¿Qué estas buscando?
Usa el buscador para encontrar lo que necesitas
Host Intrusion Detection System (HIDS) ¿Qué es?
La ciberseguridad es una prioridad fundamental en la era digital, donde cada día aumentan las amenazas cibernéticas dirigidas a sistemas y redes. Una de las herramientas clave para proteger los sistemas informáticos es el Host Intrusion Detection System (HIDS). Este artículo detalla el funcionamiento del HIDS, sus beneficios y proporciona ejemplos prácticos para una mejor…
¿Qué es NAC y cómo funciona?
La seguridad en las redes corporativas se ha vuelto más compleja con la creciente diversidad de dispositivos y usuarios que se conectan a ellas. Una de las soluciones más eficaces para gestionar y asegurar el acceso a la red es NAC (Network Access Control). Este artículo explora en detalle qué es NAC, cómo funciona, sus…
Revisting BLISTER
Preámbulo En un mundo acelerado y en constante cambio de amenazas de cibercrimen, la tenacidad y la adaptabilidad de los actores maliciosos es una preocupación importante. BLISTER, un cargador de malware inicialmente descubierto por Elastic Security Labs en 2021 y asociado con intrusiones motivadas financieramente, es un testimonio de esta tendencia a medida que continúa desarrollando capacidades…
Métodos de ataque: Credential Stuffing
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
Aprendiendo a explotar el Kernel de Linux – Parte 1
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
DLP, ¿Qué es? y principales usos
¿Qué es Data Loss Prevention (DLP)? La definición de Prevención de Pérdida de Datos engloba un conjunto de prácticas y herramientas destinadas a evitar la fuga de datos (también conocida como exfiltración de datos) por un mal uso intencionado y no intencionado. Estas prácticas y herramientas incluyen el cifrado, la detección, las medidas preventivas, las ventanas…
Métodos de ataque: Content Spoofing
La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…
Como hacer un Dump del SMBShare
Un script para volcar archivos y carpetas de forma remota desde un recurso compartido SMB de Windows Requerimientos: Sistema Windows – Un sistema Windows para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o…
Métodos de ataque: Command Injection
La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…
CASB, ¿Qué es? y principales usos
¿Qué es un CASB? Según Gartner, un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e…
SMB ¿Qué es y como funciona?
Abreviatura de Server Message Block, SMB es un protocolo de capa de aplicación que permite compartir archivos, impresoras y dispositivos, así como la comunicación entre procesos (IPC) entre aplicaciones en una red a través de una arquitectura cliente-servidor. En otras palabras, los ordenadores (clientes SMB) de una red pueden conectarse a servidores SMB para acceder…
Kerberos Golden and Silver Ticket Attack
Hoy les traigo un tutorial muy sencillo y que mucha gente me esta pidiendo. Se trata del ataque a ticket kerberos, tanto al golden como al silver. Primeramente para entender que es Kerberos, visita mi post que hablar sobre Kerberos Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali Linux – Una maquina Kali Linux…
Métodos de ataque: Code Injection
Inyección de código es el término general para los tipos de ataque que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación. Este tipo de ataque se aprovecha de una mala gestión de los datos que no son de confianza. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación…
Pentesting Active Directory con Responder
Muchas personas me están preguntando sobre métodos de prevención de ataque del Active Directory y una buena forma para un escaneo de vulnerabilidades críticas, lo que luego me lleva a obtener el administrador del dominio en quince minutos simplemente explotando las malas configuraciones en AD. Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali…
Métodos de ataque: Clickjacking
El clickjacking es un ataque que engaña al usuario para que haga clic en un elemento de la página web que es invisible o está disfrazado de otro elemento. Esto puede hacer que los usuarios descarguen involuntariamente malware, visiten páginas web maliciosas, proporcionen credenciales o información sensible, transfieran dinero o compren productos en línea. Requerimientos:…
¿Qué es un proxy? y ¿para qué sirve?
Un proxy es una tecnología muy conocida en el mercado, aunque a veces no se comprende bien cómo funciona. Por eso, en esta oportunidad explicaremos qué es un proxy y cuál es su utilidad. Pero antes de comenzar a hablar sobre la estructura lógica de los servidores proxy, considero importante aclarar cómo se implementa físicamente…
Cómo empezar a hackear plugins de WordPress
En este articulo les enseñaré todo lo que aprendí y una metodología sobre cómo empezar a hackear plugins de wordpress. Tengan en cuenta que no voy a enseñar diferentes tipos de vulnerabilidad, sólo voy a enseñar cómo buscar vulnerabilidades. Lo aprendí yo mismo y es divertido. Es una buena manera de conseguir una cve y…
¿Cómo detener un ataque DDoS?
Imagine que su sitio web es una tienda, la Denegación de Servicio Distribuida (DDoS) es como una turba frente a su tienda que no deja entrar a sus clientes. Es una situación desagradable tener decenas de miles de falsos compradores comiéndose tus valiosos recursos, todos a la vez. Saber cómo detener los ataques DDoS. El…
Métodos de ataque: CSV injection
Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…
Remote Desktop Protocol (RDP)
El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…
Métodos de ataque: Cross-origin resource sharing (CORS)
En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…
¿Qué es Kerberos, cómo funciona y para qué se utiliza?
La ciberdelincuencia es un hecho desafortunado de la vida actual, independientemente de si hablamos de consumidores particulares o del mundo empresarial en general. Ninguna empresa u organización está a salvo, y el problema no mejorará pronto. Los expertos predicen que los daños causados por la ciberdelincuencia costarán al mundo 6,1 billones de dólares en 2021.…
Acceder a Windows 10 sin saber la contraseña
Seguro que a mas de uno le ha pasado que se ha olvidado la contraseña de su windows o un Windows 10 que estaba en dominio no es capaz de acceder al AD. En este tutorial les voy a enseñar como entrar a la maquina sin saber la contraseña, ya sea maquina fisica o virtual…
Métodos de ataque: Buffer Overflow Attack
¿Qué es el buffer overflow? El buffer overflow (en español: desbordamiento del búfer) es una anomalía que se produce cuando el software que escribe datos en un búfer desborda la capacidad del mismo, lo que provoca que se sobrescriban las ubicaciones de memoria adyacentes. En otras palabras, se pasa demasiada información a un contenedor que…
Bettercap con nuevos ataques WiFi
Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una…
Protocolo AS2 y diferencias con SFTP
¿Cómo se comunican y comparten datos sectores sensibles como las aerolíneas comerciales, la sanidad o el transporte? ¿Cómo transfieren datos estructurados B2B de forma segura y fiable a través de redes de riesgo como Internet? La respuesta es el protocolo AS2. ¿Qué es AS2? La Applicability Statement 2 (AS2) es un tipo de mecanismo de…
Métodos de ataque: Brute Force Attack
¿Qué es el método de ataque por fuerza bruta? Un ataque de fuerza bruta utiliza el método de ensayo y error para adivinar la información de acceso, las claves de cifrado o encontrar una página web oculta. Los hackers trabajan a través de todas las combinaciones posibles con la esperanza de adivinar correctamente. Estos ataques…
Descifrar contraseñas de usuario en un sistema Linux
En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…
Brave ¿Qué es?
Brave es un navegador totalmente gratuito y de código abierto para ordenador o para teléfonos móviles que destaca por la privacidad, por la velocidad. Además, permite conseguir recompensas por ver anuncios y donar esas recompensas a los editores para premiar su contenido. Un navegador que puedes descargar en cualquier sistema operativo y que permite incluso utilizar Tor…
¿Cuál es la diferencia entre HTTP y HTTPS?
Cuando realizas una búsqueda en Internet y accedes a una página web, te darás cuenta de que algunas páginas empiezan por HTTP y otras por HTTPS. Sin embargo, no todos los usuarios conocen qué significan estas siglas. Sin embargo, realmente es un aspecto determinante cuando navegamos o realizamos una compra online. ¿Quieres saber cuál es…
WordPress brute force Attack con Burp Suite
Los ataques a paginas webs desarrolladas en WordPress cada vez es mas frecuente, uno de los ataques mas común es el fuerza bruta. Se intenta iniciar sesión adivinando el nombre de usuario y la contraseña de la cuenta de administrador (o de un usuario). En este tutorial les voy a explicar como realizar un ataque…
SQL Injection con sqlmap
¿Qué es SQLmap? SQLmap es una herramienta desarrollada en python para automatizar ataques del tipo SQL Injection. Su objetivo es detectar y aprovechar las vulnerabilidades existentes en aplicaciones web. Una vez detectada una o varias inyecciones posibles, el usuario tiene la posibilidad de escoger entre una variedad de opciones, como puede ser enumerar usuarios, esquemas, tablas,…
Backdoor permanente en el PC remoto
¿Qué es la puerta trasera persistente? Como sabemos que la persistencia también se conoce como permanente. Las puertas traseras persistentes nos ayudan a tener acceso permanente al sistema. Hay muchos tipos de puertas traseras persistentes pero funcionan de forma similar. Por lo general, el atacante crear un servicio de puerta trasera con la ayuda de…
Descubren que pueden hackear algunas conexiones HTTPS seguras
Gracias a Google, la mayoría de las páginas web usan HTTPS en la actualidad. Con ello, todas las comunicaciones que hacemos entre nuestro dispositivo y la web están cifradas. Otra cosa es lo que ocurra en el servidor una vez llegue la información, ya que, si ésta es propiedad de un hacker, accederá a los datos que le…