Contribuciones
Owasp Zaproxy IV - Zap Web Crawling
·  2 min read
Continuando con las funcionalidades de la tool Zed Attack Proxy, que por cierto hace poquitos días se ha liberado la versión 2.4.1 y pueden actualizar con ctrl+u o “ayuda - comprobar actualizaciones” si es que al abrirlo no les ha ofrecido actualizar, vamos a ver en ésta entrada las características de spidering que presenta y sus diferencias. Un crawling o spidering es una herramienta, o en éste caso una funcionalidad de Zap, que sirve para identificar los enlaces existentes en un target, de ésta manera, nos podemos hacer una idea de la manera en la que está compuesta el sitio a analizar e identificar posibles directorios o archivos sensibles que nos pueden ser útiles a la hora de nuestra auditoría.

Owasp Zaproxy III - Escaneos Pasivo y Activos con Zap
·  3 min read
Zap, además de funcionar como proxy, también tiene la capacidad de servirnos de scanner. Posee dos modalidades de scanning, la pasiva y la activa, en ésta entrada profundizaremos en passive scanning. El escaneo pasivo sólo intercepta las respuestas del server y no es intrusivo. Sus reglas están disponible en : tools - options - passive scan Desde aquí podemos elegir las reglas a utilizar, editarlas, crear nuevas o eliminar las que no utilizamos.

Owasp Zaproxy II - Intercepting Proxy
·  3 min read
En ésta segunda entrega de las cápsulas dedicadas a ZAP nos enfocaremos en sus funcionalidades de intercepción por proxy. Como ya vimos en la cápsula anterior, ZAP es una tool de pentesting de web applications y como tal tiene la funcionalidad de ser utilizado como web proxy entre otras tantas que ya iremos viendo. Antes de que levanten ZAP, vamos a tener que hacer unas configuraciones en nuestro browser, lo haremos en Firefox, pero pueden utilizar su browser favorito, en todos es bastante similar de hacer.

Owasp Zaproxy I - Introducción a Zaproxy
·  2 min read
Iniciaremos una serie de tutoriales o cápsulas sobre una herramienta de análisis web que tiene una asombrosa versatilidad y características que nos pueden resultar de gran ayuda al momento de realizar una auditoría. La tool de la que hablaremos es Zed Attack Proxy (ZAP), un proyecto desarrollado por la comunidad de OWASP y cuyo lider de proyecto es Simon Bennetts. La url del proyecto es: OWASP Zed Attack Proxy Project

Qué relación tienen los ataques de ddos y el puerto 1900?
·  2 min read
Durante el último tiempo, se puede decir dos años, hemos notado un gran incremento en la utilización del puerto 1900 para llevar a cabo ataques de denegación de servicio distribuido. La justificación de este patrón de comportamiento por parte de los atacantes, se debe a la utilización de una técnica denominada amplificación o reflectación, ya que en el puerto 1900 corre un protocolo denominado SSDP (Simple Service Discovery Protocol) que posee un factor de amplificación de 30.

Mi experiencia en la Defcon 22 mas material by @Stuxnetr00t
·  2 min read
La entrada de hoy es un aporte de Stuxnet el cual realizo esta entrada en Underc0de y con su permiso la traigo a SniferL4bs el ratón tuvo la mega oportunidad de haber hido a la Defcon 22 :D, en esta entrada nos da una mirada de lo que fue, su experiencia algo corta ¬¬! es cierto espero les agrade. En las pasadas fechas 7 – 10 de agosto en el Hotel y Casino Rio se celebró el evento de seguridad informática más grande a nivel mundial la DefCon22 la más prestigiosa conferencia hacker anual a nivel mundial.

Descubriendo el método en que joomla encripta los password
·  12 min read
Descubriendo y aprendiendo el dia de hoy venimos con esta entrada de manos de @Yoya el cual nos brinda una excelente entrada, para analizar y poder ver como trabaja Joomla.. sin mas que decir a leer. Buscando un ejemplo de la estructura de los hash que genera joomla para agregarlo a la lista de hash que detecta la herramienta IHash. Opte por descargarme joomla y instalarlo (la versión 2.5.8 que es la que recomiendan) para verlo con mis propios ojos.