Cómo hacer un PENTESTING…Escaneo de puertos (nmap) II

La segunda fase al realizar un pentesting es la de escaneo de puertos (mediante nmap), y se comienza haciendo un mapeo de red, es decir, identificar la arquitectura de la red que estemos analizando. Esto se puede hacer en Sistemas PBX, en módems, en AP inalámbricos y en redes TCP/IP (más utilizado).

El escaneo de puertos sirve para identificar servicios, sistemas operativos y captura de banners, y se hace mediante un envío de paquetes para ver si están los puertos abiertos, cerrados o filtrados. Sigue leyendo

Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas… Sigue leyendo

Google Hacking

Hoy vamos a hablar acerca del Google Hacking, un término que escuché en una conferencia de ciberseguridad, al que hacía mención Chema Alonso por su gran utilidad a la hora de hacer pruebas de penetración o simplemente hacer una recolección de información, ya que Google nos facilita todo eso mediante unos operadores que explicaremos a continuación… Sigue leyendo

Recon-ng – Recopilación de información [tutorial]

Puedes leer el post original en Recon-ng – Recopilación de información.

Recon-ng es un framework escrito en Python enfocado exclusivamente en la recolección de información, puede conseguir gran cantidad de datos sobre un objetivo y su entorno. Para su uso, cuenta con diferentes módulos independientes, pudiéndose combinar los resultados obtenidos con ellos para lograr mayor efectividad. En definitiva, Recon-ng proporciona un poderoso entorno en el cual se puede realizar reconocimiento open source basado en web de manera rápida y total.

Sigue leyendo

¿Qué es SQL Injection?

SQL Injection es una vulnerabilidad que nos permite realizar consultas a la base de datos que estamos atacando, es un fallo de filtrado de información que  pasa  a través de variables que usa un sitio web, normalmente se usa para obtener los datos del administrador y otros usuarios con derechos para tener acceso al sitio al que atacan, Teniendo acceso, pueden leer archivos, subir y eliminar todos los datos.
Sigue leyendo

Kali Linux, Pentesting y mucho más…

Seguramente si sigues este blog, alguna vez habrás oído hablar acerca de Linux. Un sistema operativo creado por Linus Torvalds muy diferente a Windows o MacOS, porque es de código abierto, y ofrece muchas más posibilidades a la hora de hacer un pentest. Aunque a lo mejor muchos os estáis preguntando que es esto…
Sigue leyendo