Cómo hacer un PENTESTING…Escaneo de puertos (nmap) II

La segunda fase al realizar un pentesting es la de escaneo de puertos (mediante nmap), y se comienza haciendo un mapeo de red, es decir, identificar la arquitectura de la red que estemos analizando. Esto se puede hacer en Sistemas PBX, en módems, en AP inalámbricos y en redes TCP/IP (más utilizado).

El escaneo de puertos sirve para identificar servicios, sistemas operativos y captura de banners, y se hace mediante un envío de paquetes para ver si están los puertos abiertos, cerrados o filtrados. Sigue leyendo

Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas… Sigue leyendo

Consigue acceso root en Linux pulsando Intro durante 70 segundos (Nueva vulnerabilidad)

Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, acaban de dar a conocer otro muy similarSigue leyendo

Los 10 mandamientos del Blogger anónimo

“El diablo está en los detalles”: aunque la tecnología no es infalible, la mayor parte de los arrestos que se producen son resultado de un descuido y no de una operación de estrategia informática. Es por eso que los mandamientos que siguen no son solo una lista de soluciones técnicas para proteger nuestra identidad, sino una conducta que debe convertirse en una segunda naturaleza si queremos mantenernos fuera del radar el mayor tiempo posible. Como es natural, cuanto mas tiempo escribamos en el mismo Blog, mas probabilidades tenemos de que nos pillen… Sigue leyendo

Cómo Rastrear y Localizar casi cualquier dirección IP

Hola a todos! En el día de hoy vamos a demostrar cómo buscar la localización de cualquier IP. Vamos a empezar con una breve introducción del tema y después nos pondremos manos a la obra.

Estoy seguro de que muchos de vosotros ya sabéis de que va esto de una IP, pero para los que no lo sepáis, cada red que se conecta a internet recibe una IP pública, esto significa que cada usuario de internet tiene una única dirección, la cual no la puede tener otra persona, y que nos permite comunicarnos y acceder a los distintos sitios que internet nos ofrece.

Ahora que ya sabemos el uso de una IP, podemos explicar como juegan con ellas los hackers. Ellos mismos saben lo importante que es  esconder su IP, porque saben lo fácil que es geolocalizarla… Sigue leyendo

¿Es posible recuperar 4 TB de información en tan sólo 4 horas? El DevOps de SiteGround lo consiguió ✌

Muchas veces no os ha pasado que habéis intentado pasar una gran cantidad de fotos, vídeos, documentos, en términos generales, información de un pen-drive a otro y  ese proceso os ha tardado muchísimo tiempo. Ahora bien, si nos ponemos a imaginar, si ese proceso lo llevamos a gran escala, ¿Qué es lo que ocurre?…

Sigue leyendo

Campaña de migración de Hosting de SiteGround + Experiencia

Hace unos meses como bien sabréis, debido al tráfico que empezó a tener este blog me decidí a renovarlo de alguna forma, por lo que mi decisión terminó en un cambio de hosting… Sigue leyendo

SiteGround, la mejor opción a nivel de Hosting que puedes elegir

Hoy quiero hablaros de en mi opinión, del mejor proveedor de Hosting actual. Se trata del proveedor SiteGround que lleva ya 12 años trabajando en este sector y por ende es uno de los más experimentados en el ámbito de servidores web… Sigue leyendo

Contramedidas a ataques de fuerza bruta (John The Ripper)

Como enseñé en el artículo anterior, en el que tratábamos una herramienta llamada John The Ripper, puede ser muy fácil sacar las contraseñas de los usuarios de un sistema linux mediante un ataque de fuerza bruta, y es por esto que se deben seguir unas pautas para evitarlo y así mejorar la seguridad del sistema… Sigue leyendo

Google Hacking

Hoy vamos a hablar acerca del Google Hacking, un término que escuché en una conferencia de ciberseguridad, al que hacía mención Chema Alonso por su gran utilidad a la hora de hacer pruebas de penetración o simplemente hacer una recolección de información, ya que Google nos facilita todo eso mediante unos operadores que explicaremos a continuación… Sigue leyendo