Hacking
Mi Camino para ser CEH - Certified Ethical Hacker
·  3 min read
Hoy saco mi primer post a la luz y decidí hacerlo basado en el camino, que he seguido para llegar a cumplir ese sueño, que me plantee hace ya algunos años - Ser Pentester (de manera profesional, vivir de ello). La idea es publicar una serie de post acerca de esto, pero serán basados en el material de estudio de Ec-Council para la certificación CEH (Certified Ethical Hacking). No por ello pretendo quitarle importancia a la demás certificaciones, cada una tiene lo suyo y cada persona tendrá una preferencia por una determinada, para mi es más importante adquirir conocimiento y usar cada Certificación como una herramienta para profundizar y adquerir más conocimientos del mundo de la seguridad de la información.

Guia No Oficial de Zed Attack Proxy (ZAP) en Español
·  1 min read
Esta serie de entradas fue realizada por Eric, BalderramaEric el cual nos demostro el potencial de la herramienta Owasp - Zed Attack Proxy (ZAP) en una serie de entradas especificamente en 10 como trabajar y llevar a cabo un análisis web con ayuda de la misma. Recordarles que tenemos disponible el Ebook de todas las entradas el cual se encuentra en el listado respectivo Guia de ZAP - Zed Attack Proxy Les recuerdo que debajo del buscador tenemos las guias y series de entradas que fueron realizadas en el blog y algunas que estan en actualización.

Pay as you go Mobile Penetration Testing Nathan Clark
·  1 min read
El video de la semana en el blg viene de la mano de Nathan Clark una charla mas que interesante por el objetivo que tiene la cual es llegar a tener nuestro dispositivo móvil de ensueño con las herramientas de pentesting necesarias para trabajar con el. Lo mejor o que le da el plus necesario es que es posible con herramientas open source, me trae un recuerdo del nokia n900, aquel móvil que siempre desee adquirir.

Identificando si un ejecutable es de 32 o 64 Bits con un Editor Hexadecimal
·  2 min read
Algo tarde la entrada pero hoy no fue un dia, regular estuve trabajando y despues de salir a caminar para despejar la mente, toco estudiar un poco que la certificación ya se avecina y andamos preparandonos como corresponde.  En esta entrada como el título del post lo menciona veremos como identificar si un ejecutable (fichero) es de 32 o 64 bits, viendo sus valores hexadecimales, antes de todo esta referencia se encuentra en el Tutorial 1 del Curso de reversing desde 0 con IDA de Ricardo Narvaja el cual me encuentro desde el fin de semana leyendo, y esten por seguro que esta no sera la última ni única entrada donde veamos estos temas.

Walkthrough PRIMER: 1.0.1 - Parte I
·  5 min read
La primera máquina vulnerable del año que me pongo a toquetear y la elegida fue PRIMER, pero como ven en el título del post es la PARTE I, debido a que toca leer con entendimiento los datos que se obtienen en la miniShell de la web como verán solo logre acceder con un usuario, una máquina que sin duda tiene su grado de complejidad y aprendizaje además que ese Login se resistio a un SQLi espero en la segunda parte lograr romper por ese lado ya que en la misma descripción del reto nos menciona que no debemos de salir de dicho lado.

Fondo de Escritorio - Wallpaper de WAHH Methodology
·  1 min read
Web Application Hackers Handbook, es este fondo de escritorio, Wallpaper como lo quieran llamar el cual Jason Haddix aka @Jhaddix el pasado mes de Noviembre compartio por twitter. Este fondo de escritorio cuenta con el CheckList que mencionamos en una entrada anterior en el blog la cual es Check List - Mobile Application Testing II y además de ese CheckList tenemos una segunda entrada la cual es sobre OWASP Pentesting Check List si acceden a ambos se tiene una buena referencia para no perdernos en nuestros procesos de Pentesting Web, como mencionaba con anterioridad este Fondo de escritorio es del Libro Web Application Hackers Handbook, el cual tenemos ya disponible en nuestro pc para ir viendo lo que tenemos me parece interesante y fuera de lo normal, para tenerlo en el ordenador, les dejo el enlace al twitter directo para que lo puedan descargar como tambien subido al blog por si lo desean.

Next Gen Web Pen Testing Handling modern applications in a Penetration Test
·  1 min read
Como cada semana venimos esta vez a compartir un video perteneciente a los creadores de SamuraiWTF la distribución de pentesting,en el cual nos especifican que en el proceso de pentesting debemos de evolucionar a las nuevas tecnologías y no limitarnos a los actuales ya que todo cambia e incrementa la dificultad o se tiene una mayor factibilidad de explotación. Jason Gillam y Kevin Johnson de SecureIdea especifican y nos demuestran con ejemplos contra HTTP/2, CSP, CORS, API’s RESTful así tambien al finalizar la charla nos presentan la nueva versión de SamuraiWTF la 4.