Hacking
BurpSuite XIII - Análisis Web OWASP - Descubriendo directorios y ficheros ocultos
·  4 min read
En la entrada anterior alguien pregunto si podríamos ampliar un ejemplo de fuzzing como se realiza, por lo tanto y evidentemente en la entrada de reconocimiento no explicamos ese proceso se me fue! paso a crear esta entrada pero teniendo en cuenta que este uso de fuzzing solo es viable si conocemos el CMS o es una página que cuenta con datos conocidos, ya que al ser un sitio desconocido o desarrollado a medida es poco probable el descubrimiento de esta manera es por ello que Discovery funciona de una mejor manera.

BurpSuite XII - Análisis Web OWASP, Ataques de Inyeccion SQL
·  5 min read
En esta entrada veremos el primer punto del TOP 10 OWASP, en el cual conoceremos que es un ataque de Inyección SQL. Ataques de Inyeccion SQL Bypass a login por medio de Sqli. Evitar filtros. Ataques de Inyeccion SQL Los ataque de inyección SQL son usados con el fin de obtener información sensible de una base de datos, por medio de peticiones o consultas SQL, por lo tanto una inyección SQL es la insercción de datos en campos de recepción de información que se infiere ser vulnerables para la ejecución de comandos SQL.

BurpSuite XI - Análisis Web OWASP, Conociendo la aplicación
·  5 min read
Antes de iniciar un proceso de Pentesting es necesario realizar el reconocimiento previo por lo tanto en una aplicación web se cumple esta primera etapa debido a que es necesario identificar lo que veremos a continuación Conociendo el Contenido _Lenguaje de desarrollo y _Características del servidor. Estructura del Sitio Web _Funcionalidad e _Identificación de variables. Análisis de Vulnerabilidades El ultimo punto es necesario realizar ya que nos permite comprender la lógica de negocio, si tiene manejo de sesión, la información es dinámica o simplemente es informativa, con ello identificamos vectores de ataque.

BurpSuite X - Metodología de Análisis Web con Owasp
·  3 min read
Es momento de jugar con la herramienta y crear un listado o proceso de pentesting en aplicaciones web considerando que este llega a ser una mezcla de varios puntos que llego a utilizar queda aclarar que esta es una técnica de las muchas que existen o pueden haber no es la única forma, es una mezcla de OWASP y lo que uso en el testeo de las aplicaciones web. Al finalizar esta serie lo volcare en un archivo PDF, MOBI, EPUB, con el fin de que se tenga disponible incluyendo las entradas de configuración de la herramienta la maquetación y demás lo veremos conforme pase el tiempo, vale aclarar que este contenido que se tiene es solo con el fin de tener una base por ahora y conforme se vaya desarrollando el mismo será modificado, del mismo modo el documento final tendrá cambios, como la presentación del mismo.

BurpSuite IX - Cookie Jar, Extensiones, guardado automático y estabilidad.
·  3 min read
Esta si que es la ultima entrada presentando las utilidades de la herramienta aunque quizas vengan unas cuantas mas conforme se vayan desarrollando en la entrada de hoy vereomos los Burp’S Cookies Jar, conoceremos sobre las extensiones, y una breve configuración respecto al guardado automático. Burp’s Cookie Jar Viewer Extensiones Guardado automático y estabilidad Burp’s Cookie Jar Viewer Esta funcionalidad nos permite visualizar las cookies de la sesión actual, modificando, editando eliminando, y visualizando una opción que no debe de ser desperdiciada esta se encuentra en la pestaña de Opciones.

Hacking y Seguridad – Por Donde Empiezo? ITTalks
·  2 min read
Muchas veces noto y veo en los foros, como en Facebook en los famosos grupos comentarios preguntas que surgen de los que desean iniciar en este mundo que cada día crece mas y es la Seguridad Informática y o Hacking es, Por Donde Empiezo? que hago me recomiendan Kali? que distribución de Hacking es mejor, como las siguientes preguntas: Qué es esto de la Seguridad Informática? Qué es esto del Hacking?

BurpSuite VIII - Historia de peticiones, Comparando Sitemaps, Reporte de Vulnerabilidades
·  3 min read
Continuamos con las entradas, de BurpSuite ahora conoceremos otras bondades de la misma y con ello comenzaremos ya a realizar pruebas con la herramienta, por ello veremos ahora los siguientes puntos: Historia de Peticiones Comparando Sitemaps Reporte de Vulnerabilidades Historia de Peticiones Este punto del historial de peticiones, llega a ser nuestro log de todo lo que realizamos por ello tenemos dos opciones una versión web y otro desde la misma herramienta por ello si deseamos visualizarlo desde el navegador nos vamos a localhost:8060 el puerto claro esta!