Hacking 101
Bash Scripting for Pen Testers x 2
·  1 min read
Son dos videos, que hoy reiniciando el ritmo del blog venimos a compartir calentando un poco y moviendo el ambiente para las entradas que tendremos de la mano de Eric o eso esperamos heee, ya desde este punto espero en lo personal picar el bicho de curiosear el trabajo de hacer un pentesting con Bash, y aun mas de la mano de Lee Baird que en estos dos videos nos da una perfecta incursion, ambos del mismo evento pero en años diferentes :), gracias a Gonza por pasar el primero en el grupo de Cápsulas SI.

Comunicándonos con Nessus por medio de AutoNessus
·  2 min read
Con este script lo que haremos será interactuar directamente con Nessus, es decir desde una terminal TTY podremos manejar Nessus inicializando escaneos, deteniendo o pausando seguro más de uno debe andar pensando pero para que c@#@#$ deseamos hacer ello? Si ya contamos con la interfaz web para realizar los escaneos, es cierto pero muchas veces necesitamos tener siempre arriba, y en el caso de hacer un pentesting siempre hay ojos mirones entrando y saliendo o simplemente ojos no deseados en tu ordenador si no vamos a ello o en su defecto tenemos el servidor de Nessus en otro ordenador con esto podemos lanzarlos remotamente y realizar las pruebas de manera correcta.

Hacking 101 - Política del mismo origen (Same Origin Policy) SOP
·  2 min read
Otra entrada dedicada a la sección de hacking 101 ahora veremos que es el SOP o Same Origin Policy y en castellano Política del Mismo Origen la cual es una regla de seguridad que se encuentra implementada en todos los navegadores actuales cuyo final es el impedir que un script de un sitio externo acceda al DOM, datos y cookie con el fin de que desde un sitio externo no se haga uso de las cookies y datos que se tengan activas lo cual podría darse en sistemas financieros, correos, pagos y demás.

Hacking 101 - TTL Fingerprinting Pasivo
·  2 min read
Hoy veremos y comprenderemos sobre el fingerprinting de Sistemas Operativos en base a los TTL por lo tanto empezamos? Esta entrada no sabía si armarla como una totalmente aparte o bien que se encuentre dentro de Hacking 101 asi que tras un poco de ver las cosas entro en la sección de hacking 101, muchas veces usamos la herramienta NMAP, o bien algún script de fingerprinting en el cual gran parte de las veces nos llama la atención identificar el Sistema Operativo para ver a que nos enfrentamos, por lo cual este método por decirlo asi para identificar un Sistema Operativo se basa en el TTL Time to Live (Tiempo de vida?

Hacking 101 - Comprendiendo eavesdrooping y como prevenirlo
·  2 min read
Seguimos con las entradas de hacking 101 y esta oportunidad venimos con un termino que es EAVESDROOPING lo escuchaste alguna vez? sabes que es? si es asi detente con la lectura de esta entrada y vete a los comentarios y comenta….. Si llegaste aquí es porque desconoces el termino o simplemente quieres y deseas reforzar lo que sabes, ya que recuerda si ando mal con la terminología o referencias por lo tanto comenzamos.

Aprendiendo de manera interactiva SQLI
·  2 min read
Una de las vulnerabilidade mas difundidas y la que a pesar del tiempo sigue viva es la de SQL inyection o inyeccion SQL y lo digo porque si buscan estadisticas notaran que son varios sitios con esta vulnerabilidad la culpa no llega a ser del desarrollador, del lenguaje de Programación, del Framework o de cual es? los dejo a su criterio ya que cada uno de los factores mencionados llegan a afectar de alguna u otra manera.

Hacking 101 - Aprendiendo a identificar subdominios
·  4 min read
Hola a todos, en esta nueva entrada de Hacking 101 aprenderemos a identificar subdominios, con algunas herramientas como tambien para que nos puede llegar a servir esta identificación de subdominios en un proceso de auditoria o simple y pura validación de que no exista algun tipo de fuga de información por subdominios no autorizados. Las herramientas que veremos en esta entrada seran las siguientes: 1. Subrute dnsenum dnsmap