Hacking
Pentesting con Kali I - Conociendo Kali Linux
·  7 min read
Esta es la primera de las 18 cápsulas en las que trataremos sobre Penetration With Kali Linux, la estructura será similar a la de la certificación OSCP de OffSec. A lo largo de las entradas veremos básicamente las cinco fases de un penetration testing, adicionando el manejo de algunas tools esenciales como metasploit, nmap, wireshark, ncat, etc. Veremos también algo de web explotation y crearemos nuestro propio laboratorio para realizar las prácticas.

Owasp Zaproxy X - Reporting
·  2 min read
Nos encontramos ya en la última entrada sobre Zap, al menos por ahora, a lo largo de ésta cápsula veremos puntualmente la manera de manejar los reportes que nos permite exportar la tool. Generar un reporte. Una vez que terminamos de analizar el sitio, podemos ir a la pestaña ‘Reporte’ para elegir el tipo de reporte que queremos exportar. Los formatos más útiles son xml y html, ambos son personalizables y luego fácilmente se los puede convertir en pdf, como veremos en la siguiente práctica.

Owasp Zaproxy IX - Mezcladito de cosas que nos quedaron en el tintero.
·  4 min read
Queridos lectores, ésta será la anteúltima cápsula, como bien mencionó Snifer. Por lo tanto veremos algunos recursos pequeños pero sumamente útiles de Zap que nos han quedado pendientes pero que no son los lo suficientemente extensos como para dedicarles toda una cápsula. Ctrl+i: Mediante la combinación de éstas teclas, Zap abre una ventana desde la cual podemos elegir una lista de urls para poder realizar un análisis. También podemos encontrar la opción si vamos a la pestaña ‘Tools’ y seleccionamos ‘Import a file containing URLs’

BurpSuite XXIII - Análisis Web OWASP, Componentes con vulnerabilidades difundidas
·  2 min read
Este punto que esta considerado el número 9 del Top 10 de OWASP debido a que al realizar la identificación de vulnerabilidades en los componentes es posible lograr desde un escalamiento de privilegios hasta una denegación de servicio según la necesidad este reconocimiento viene a darse comenzando por el CMS, identificación de tecnología de desarrollo y los componentes del servidor. Por lo tanto con BurpSuite es posible identificar dicha tecnología y valores mencionados con anterioridad para identificarlo nos dirigimos a las cabeceras, de la respuesta que nos brindan como se ve a continuación.

BurpSuite XXII - Análisis Web OWASP, Cross-Site Request Forgery (CSRF)
·  3 min read
Un CSRF o XSRF no se encuentra en la categoria de un XSS aunque muchas veces es conocido con el segundo acrónimo XSRF, pero se encuentra estandarizado en CSRF por OWASP y MITRE para comentarles de groso modo y para que se comprenda, es una debilidad que tiene como objetivo el cliente, forzando a que ejecute una tarea sin su consentimiento esta debilidad puede ser desde un simple cierre de sesión hasta el envio de dinero en el caso de darse en alguna aplicación que cumpla con este objetivo.

BurpSuite XXI - Análisis Web OWASP, Perdida de funciones en el nivel de acceso
·  2 min read
En este punto lo que nos ayuda bastante es el crawler, ya que con el es posible validar y corroborar accesos o directorios que no deberian de estar disponibles para un usuario sin privilegios, o bien simplemente nos dan acceso a información sensible, como es el caso de la anterior debilidad en la cual era posible identificar el fichero LOG, en este punto cedemos el trabajo duro a la herramienta para que posterior a ello realizar la validación de forma manual o desde la misma herramienta con la opción de render.

Live Wargame - GAME OVER (Colección de wargames)
·  2 min read
Hoy estaba poniendo algo de orden en el disco duro y tropecé con esta ISO Live que conjuga, en una sola imagen, varios wargames de los más populares con los que se pueden hacer miles y miles de prácticas y pruebas. 400MB de lo más útiles para nuestro Hacklab. Lo podemos descargar de su página oficial en SourceForge Al arrancarlo y acceder a su servidor web (Busca configuración DHCP, por lo que no necesitamos credenciales para añadirlo a nuestra red) nos encontramos con dos categorías: “Teach yourself” y “Practice”.