Archives

Author Archive for: ‘mjose’

Seguridad de servidores – Parte II – APACHE, Jaula

En el artículo anterior realicé un enjaulado con NGiNX, en éste lo voy a realizar con APACHE. APACHE es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras. La primera versión del servidor web Apache fue desarrollada por Robert McCool. Él estaba desarrollando el servidor web NCSA HTTPd (National Center for …

Read More →

Resumen de las Semana V

Lunes  2 de Diciembre: Cómo ganar siempre al Candy Crush en Facebook Eduardo  nos muestra cómo ganar siempre en Candy Crush y nos enseña la aplicación por dentro. Martes 3 de Diciembre : Cómo valorar las vulnerabilidades en nuestra auditoria – Parte III- Ejemplo Práctico Umberto  nos explica, mediante  un ejemplo práctico, cómo realizar el cáculo de las tres métricas …

Read More →

Seguridad de servidores – Parte I – Conceptos básicos, NGINX, Jaula

Vamos a comenzar una serie de post sobre seguridad de servidores. Antes de empezar, vamos a definir una serie de conceptos básicos: Servidores Un servidor no es más que un dispositivo que responde a solicitudes de un cliente, normalmente es un ordenador que contiene información para ser compartida con muchos sistemas de clientes. Por ejemplo, páginas Web, documentos, bases de …

Read More →

Resumen de la Semana – IV

Lunes 25 de Noviembre: Open Source Intelligence [OSINT]: The Power Of The Search Engine Attacks – Parte II Eduardo  nos habla sobre Shodan, sobre qué es y cómo podría utilizarlo un auditor o un atacante, cuando están buscando su objetivo,  así como la metodología que podrían seguir para realizar los dorks de búsqueda. Además, a modo de ejemplo, se muestra …

Read More →

Resumen de la Semana – III

    Lunes 18 de Noviembre: Descubriendo un 0-day y una campaña de Phishing Eduardo  nos muestra un 0-day que descubrió en Pragsis-Security, lugar donde trabaja.  Este 0-day afecta al producto DeepOfix, una ISO de software libre que distribuye DeepRootLinux. Martes 19 de Noviembre: Como valorar las vulnerabilidades en nuestra auditoria -Parte I- Calcular CVSS Base Score Umberto  nos muestra …

Read More →

Crackear Contraseña – Parte III – Conceptos básicos

En los artículos anteriores (Parte I y Parte II) vimos algunas herramientas para crackear contraseñas. En éste vamos a ver unos conceptos básicos, para comprender mejor qué hemos hecho y para que, a la hora de plantearnos en una aplicación cómo almacenar una contraseña, tengamos una base. Una de las opciones que disponemos, la más vulnerable, es guardar la contraseña …

Read More →

Resumen de la Semana – II

Lunes 11 de Noviembre: Open Source Intelligence [OSINT]: The power of the Search Engine Attacks – Parte I Eduardo   da comienzo a una serie de post  sobre OSINT.   En este primer post,  nos enseña los principales comandos/operadores para poder obtener información concreta,  sobre la que aplicar inteligencia en los buscadores Google, Bing y Yahoo. Además,  nos muestra una  gran …

Read More →

Crackear contraseñas – Parte II – KonBoot, John the Ripper y PwDump

KonBoot En el artículo anterior, hablamos de OphCrack y Caín. En éste, vamos a empezar viendo una herramienta que muy interesante: Kon-boot. Con esta herramienta no vamos a obtener las contraseñas de los usuarios, vamos a entrar directamente en el equipo, sin necesidad de realizar autenticación alguna. Su versión gratuita está limitada a sistemas de 32 bits y no dispone …

Read More →

Resumen de la Semana – I

Martes 6 de Noviembre: Conociendo Meterpreter – Parte X – Añadiendo funciones en Railgun Eduardo nos muestra como podemos añadir nuevas funciones de cualquier DLL de Windows para que sean ejecutadas en el PC de la víctima, ampliando mucho la funcionalidad que trae el comando IRB de meterpreter, es decir, el cliente railgun, que nos permite la interacción mediante la …

Read More →

Crackear contraseñas – Parte I – OphCrack y Cain & Abel

Para todos los servicios informáticos utilizamos contraseñas, ya sea para la cuenta de usuario de nuestro sistema, correo electrónico, FTP o cualquier servicio on-line. Éstas suelen estar guardadas con algún tipo de cifrado. Existen tres tipos de técnicas que se utilizan para poder descifrar su contenido. Lo más importante es el tiempo que necesitamos invertir para conseguirlo. Cuáles son estos …

Read More →
Page 4 of 4«1234

    No Twitter Messages