Pentesting
Pentesting con Kali XV - Redireccionando puertos y pivoteando
·  3 min read
Tras unas semanitas de ausencia por finales y trabajo, he logrado terminar de manera exitosa la Certificación en Dirección de Seguridad de la Información y ya cuento con más holgura para continuar con los pocos módulos que nos faltan para terminar esta formación en hacking ofensivo con kali linux. En ocasiones, podemos encontrarnos con un escenario en el cual no podemos acceder al equipo que necesitamos de forma directa, ya sea porque se encuentra en redes separadas, tiene filtrado de ip, etc.

Las herramientas de Hacking no hacen magia!
·  2 min read
No se pero aun existen personas que creen que las herramientas son mágicas que con un click aqui, click alla todo se hará por arte de magia, desde la validación de las vulnerabilidades, hasta la sanitización de debilidades en código, como la actualización y ejecución de PARCHES, no sería tan terrible por decirlo si fueran personas que no son del ramo, o en su defecto ni estan iniciando en seguridad informatica.

Pentesting is dead: Evolucionar o morir
·  1 min read
En esta conferencia @SecuredKey nos da un vistazo de lo que llega a ser el Red Team, como en el area del Pentesting si no evolucionamos y cambiamos nuestra forma de pensar dejando de ser metodologicos llegaremos a caer en la monotonia mientras los atacantes usan todo lo que puedan o tengan a su alcance. Es una hora y algo mas, por mi parte estuve escuchando mientras leia,aun sin dormir por tomar la tableta, espero les agrade el video.

Pentesting con Kali XIV - Passwords Attacks
·  2 min read
Los ataques a las contraseñas generalmente son llevados a cabo por medio de fuerza bruta, algunas veces con diccionarios por defecto encontrados en el mismo kali como los que se encuentran en el directorio /usr/share/wordlist. También podemos armar diccionarios semi custom con herramientas como por ejemplo crunch, que basta con pasarle la extensión del pass y los caracteres que deseamos para que nos arme unos monstruosos listados que pueden estar días probando.

Pentesting con Kali XIII - Web Applications Fundamentals Attack
·  5 min read
Los ataques a aplicaciones web han crecido tanto que al día de hoy es difícil encontrar una empresa que no tenga presencia en internet por medio de un sitio web. Sin contar que muchas veces delegan aplicaciones en ese mismo hosting como webmail, intranet, erp, entre otras tantas. Es por esto que veremos la esencia de los ataques a las principales vulnerabilidades web, ya que posible tomar el control total del servidor aprovechándose de un error en el sql por ejemplo.

Pentesting con Kali XII - Client Side Attack
·  4 min read
Los ataques efectuados del lado del cliente, son en los que más se llevan a cabo de manera remota. Sin embargo, este tipo de ataques siempre requieren de la interacción del que será la víctima. En el caso de que sea un ataque dirigido, generalmente existe una etapa de reconocimiento de la víctima en la que incluso se llegan a aplicar técnicas de ingeniería social para ser más efectivos.

Pentesting con Kali XI - Post explotation (Escalando privilegios)
·  2 min read
Una vez que hemos logrado explotar el target y estamos dentro, es necesario muchas veces tener la posibilidad de escalar privilegios. La mayoría (y a mi también me pasó) piensa como primera opción en ejecutar un getsystem desde el metasploit, es muy válida, sin embargo existen otras tantas formas de llevarlo a cabo. La escalación de privilegios es el proceso por el cual logramos incrementar el nivel de acceso a una máquina o una red.