Mis artículos

Ataques automatizados con XSSSNIPER

XSS (Cross-site scripting) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar elementos en páginas web, xsssniper es una práctica herramienta de descubrimiento xss con funcionalidades de escaneo masivo..

Mejores lenguajes de programación según TIOBE

TIOBE (The Importance of Being Earnest), es uno de los índices de clasificación más populares para lenguajes de programación, este ha lanzado su último índice para febrero de 2018. Según su clasificación, Java continúa con el lenguaje de programación más popular seguido de C y C ++..

Escáner de vulnerabilidades web Paros

Paros es un proxy HTTP / HTTPS basado en Java para evaluar la vulnerabilidad de las aplicaciones web. Es compatible con la edición / visualización de mensajes HTTP sobre la marcha. Otras características incluyen arañas, certificado de cliente, cadena de proxy, escaneo inteligente para inyecciones XSS y SQL, etc..

Cómo navegar anónimamente y facilmente en Kali Linux

En Kali Linux existen muchas formas de navegar anónimamente ya sea desde instalar un proxy en nuestro navegador preferido o instalar una vpn, pero en este caso hablamos de lo que es un script llamado kali-anonsurf que nos permitirá como un servicio de Kali ejecutar Anonsurf bajo el sistema TOR usando IPTables donde también podremos iniciar i2p..

¿Cómo instalar Nessus en Kali Linux?

Nessus es uno de los escáneres de vulnerabilidades más populares y mejor estructurados del mercado, su alcance involucra manejo de dispositivos móviles, análisis de vulnerabilidades de sistemas operativos y aunque no sea su fuerte, también realiza escaneos de aplicativos web..

Detectando credenciales validas en red con CredNinja

La herramienta está pensada para probadores de penetración que desean realizar un enganche. rápida y eficientemente. Mientras que esta herramienta se puede utilizar para más operaciones encubiertas  (incluyendo algunas adiciones a continuación), realmente brilla cuando se usa en la escala de una gran red..

Detectando librerías Javascript con vulnerabilidades con RetireJS

Hay una plétora de librerías JavaScript para usar en la web y en las aplicaciones node.js disponibles. Esto simplifica enormemente las cosas, pero tenemos que mantenernos actualizados sobre las correcciones de seguridad. "El uso de componentes con vulnerabilidades conocidas" forma ahora parte del Top 10 de OWASP y las bibliotecas inseguras pueden suponer un gran riesgo para su webapp. El objetivo de Retire.js es ayudarle a detectar el uso de versiones con vulnerabilidades conocidas..

Escaneo y Enumeración con SPARTA

SPARTA es una aplicación python GUI que simplifica las pruebas de penetración de la infraestructura de red al ayudar al probador de penetración en la fase de escaneo y enumeración. Permite al probador ahorrar tiempo al tener acceso a su kit de herramientas con sólo apuntar y hacer clic y al mostrar toda la salida de la herramienta de una manera conveniente. Si se invierte poco tiempo configurando comandos y herramientas, se puede dedicar más tiempo a analizar los resultados. A pesar de las capacidades de automatización, los comandos y herramientas utilizadas son totalmente personalizables ya que cada probador tiene sus propios métodos, hábitos y preferencias..

C&C con Koadic

Koadic, o COM Command & Control, es un rootkit de post-explotación de Windows similar a otras herramientas de prueba de penetración como Meterpreter y Powershell Empire. La principal diferencia es que Koadic realiza la mayoría de sus operaciones usando Windows Script Host (también conocido como JScript / VBScript), con compatibilidad en el núcleo para admitir una instalación predeterminada de Windows 2000 sin Service Packs (y versiones incluso potenciales de NT4) en todo el camino a través de Windows 10..

ViperMonkey: Un analizador VBA y un motor de emulación para analizar macros maliciosas

ViperMonkey es un proyecto Python que incluye un analizador de macro VBA, un motor de emulación VBA y un conjunto de herramientas para el análisis de macroinstrucciones maliciosas. Lo mencioné varias veces desde principios de 2015[SSTIC, MISC], pero es sólo recientemente que ha llegado al punto en el que podría utilizarse en la práctica. De hecho, emular la ejecución de macros VBA y todas las características de MS Office, objetos ActiveX y DLLs utilizados por las macros maliciosas es extremadamente complejo. ViperMonkey todavía está muy, muy lejos de implementar todas esas características, y aún no es capaz de manejar la mayoría de las macros de la vida real. Sin embargo, en algunos casos puede ser de gran ayuda desofuscar macros automáticamente para el análisis de malware..

Wifi Positioning Hijacking

Recientemente he visto en torno a un pequeño socio sobre el estudio de posicionamiento GPS, se pretende forjar la señal GPS para cambiar la ubicación de los teléfonos móviles. Pero el posicionamiento del teléfono no es sólo a través del GPS, sino también a través de Wi-Fi y posicionamiento de la estación base. Es a partir de este trasfondo que empezamos a estudiar el secuestro del posicionamiento Wi-Fi..

Realizando Clickjacking por SMS

El escenario es el siguiente, un usuario x, puede ser el celular del director de una empresa, del jefe de departamento de recursos humanos, del área administrativa etc. o simplemente un empleado que maneje un celular de una empresa, su número móvil se ha filtrado ya sea por un usuario malintencionado que esté vendiendo información o filtrando, el número ha caído en manos de un ciber-delincuente y este a decidido atacar de la siguiente forma..

Qué es el Clickjacking

Clickjacking, también conocido como "ataque de compensación de UI", es cuando un atacante usa varias capas transparentes u opacas para engañar a un usuario para que haga click en un botón o enlace en otra página cuando intenta hacer click en la página del nivel superior. Por lo tanto, el atacante está "secuestrando" los clicks destinados a su página y enrutando a otra página, muy probablemente propiedad de otra aplicación, dominio o ambos..

Los mejores libros de hacking 2018

En este artículo, quiero resaltar algunos libros de hackeo y libros de InfoSec que me gustaron personalmente que cubren temas como hacking ético, pruebas de penetración, pruebas de penetración de aplicaciones web y otros temas relacionados con InfoSec. Además de los títulos universitarios, las certificaciones, los cursos de piratería informática, la superación de desafíos y la capacitación práctica, los libros son una fuente inestimable de información para mantener su conocimiento actualizado y adquirir nuevas habilidades. Ya sea que sea un principiante en el campo de InfoSec o un profesional con experiencia, el dominio de nuevas habilidades abrirá muchas puertas y le permitirá avanzar en su carrera más rápido..

Ataques dirigidos de Phishing con SocialFish

Los ataques dirigidos por medio de ingeniería social son de gran eficacia para una prueba de penetración, tal es el caso del phishing . Aunque han pasado muchos años desde que esta técnica se dio a conocer, sigue siendo utilizado, Existen herramientas que nos ayudan a generar campañas de phishing que tienen distintas finalidades, por ahora mostraremos una herramienta que nos ayudará a comprender un poco sobre la manera en la que se manejan en una menor escala, así como la tool mas famosa en la actualidad SEToolkit, esta herramienta nos permite generar un phishing para ver en tiempo real su comportamiento y aplicación..

Instalar un Firewall en Kali Linux

Es conveniente contar con herramientas de seguridad perimetral que nos permitan controlar las comunicaciones entrantes y salientes de los equipos de cómputo. En los sistemas Linux difícilmente se cuentan con herramientas como Windows, sin embargo tenemos otras alternativas, una de ellas es Gufw es un firewall alimentado por UFW..

Diez técnicas de hacking que deberías conocer

En este artículo veremos algunas recomendaciones que cualquier pentester tiene que tener en cuenta a la hora de realizar una prueba de penetración, sin importar que tipo de caja sea (blanca, gris o negra), el alcance de la prueba e incluso el nivel de profundidad de la explotación..

Information gathering con Devploit

Al realizar una prueba de penetración, la fase de Information gathering es de vital importancia, ya que de esto dependerá el éxito de la prueba. Muchas ocasiones esta fase involucra detectar usuarios, analizar metadatos, detectar direcciones IP, puertos, servicios, aplicativos disponibles, etc..

Lanzamiento de Kali Linux 2018.1

Los desarrolladores de Kali Linux han lanzado una nueva versión de este gran sistema operativo para todos y cada uno de aquellos que nos dedicamos al Pentesting, esta increíble distribución de Linux en seguridad incluye grandes cambios en varios aspectos como los mencionados a continuación, el equipo de Kali Linux menciona que fue todo un desafío lograr esta versión de Kali ya que después de lo de Meltdown y Spectre tuvieron muchos otros desafíos que cumplir, entre las mejoras están:.

Dos formas de Elevar privilegios en Windows 10

Entre las fases de Pentest es muy importante la fase de elevación de privilegios, pero, exactamente ¿qué es?, Microsoft nos lo define como; La elevación de privilegios resulta al proporcionar permisos de autorización a un atacante más allá de aquéllos concedidos inicialmente. Por ejemplo, un atacante con un conjunto de privilegios de permisos de "solo lectura" eleva de algún modo el conjunto para incluir la "lectura y escritura"..

Pentesting con Katana Framework

Katana es un framework escrito en Python para hacer pruebas de penetración, basado en una estructura simple y completa para que cualquiera pueda usar, modificar y compartir, el objetivo es unificar las herramientas para profesionales al realizar una prueba de penetración o simplemente como una herramienta de rutina. la versión actual no es completamente estable, se recomienda actualizar cada vez que la use..

Actualizar y agregar herramientas de pentest en kali Linux.

Una vez que se termina de instalar el sistema operativo Kali Linux es recomendable realizar actualizaciones a la última versión, esto lo podemos realizar con el comando apt-get update && apt-get upgrade && apt-get dist-upgrade, sin embargo cada uno de los scripts y herramientas que integran esta basta distribución de pruebas de penetración no se han actualizado a la última versión. Este comando comprende en su mayoría el sistema operativo..