Cómo hacer un PENTESTING…Recolección de información I

La fase de recolección de información en un pentesting es muy importante, ya que te da los datos necesarios para formar un vector de ataque y llevarlo a cabo de forma adecuada y consentida por el propietario de la web a la que vas a realizar el pentesting.

En esta fase se pueden usar varias técnicas… Sigue leyendo

Consigue acceso root en Linux pulsando Intro durante 70 segundos (Nueva vulnerabilidad)

Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael Ripoll y Héctor Marco que, precisamente, acaban de dar a conocer otro muy similarSigue leyendo

Los 10 mandamientos del Blogger anónimo

“El diablo está en los detalles”: aunque la tecnología no es infalible, la mayor parte de los arrestos que se producen son resultado de un descuido y no de una operación de estrategia informática. Es por eso que los mandamientos que siguen no son solo una lista de soluciones técnicas para proteger nuestra identidad, sino una conducta que debe convertirse en una segunda naturaleza si queremos mantenernos fuera del radar el mayor tiempo posible. Como es natural, cuanto mas tiempo escribamos en el mismo Blog, mas probabilidades tenemos de que nos pillen… Sigue leyendo

Cómo Rastrear y Localizar casi cualquier dirección IP

Hola a todos! En el día de hoy vamos a demostrar cómo buscar la localización de cualquier IP. Vamos a empezar con una breve introducción del tema y después nos pondremos manos a la obra.

Estoy seguro de que muchos de vosotros ya sabéis de que va esto de una IP, pero para los que no lo sepáis, cada red que se conecta a internet recibe una IP pública, esto significa que cada usuario de internet tiene una única dirección, la cual no la puede tener otra persona, y que nos permite comunicarnos y acceder a los distintos sitios que internet nos ofrece.

Ahora que ya sabemos el uso de una IP, podemos explicar como juegan con ellas los hackers. Ellos mismos saben lo importante que es  esconder su IP, porque saben lo fácil que es geolocalizarla… Sigue leyendo

¿Es posible recuperar 4 TB de información en tan sólo 4 horas? El DevOps de SiteGround lo consiguió ✌

Muchas veces no os ha pasado que habéis intentado pasar una gran cantidad de fotos, vídeos, documentos, en términos generales, información de un pen-drive a otro y  ese proceso os ha tardado muchísimo tiempo. Ahora bien, si nos ponemos a imaginar, si ese proceso lo llevamos a gran escala, ¿Qué es lo que ocurre?…

Sigue leyendo

Campaña de migración de Hosting de SiteGround + Experiencia

Hace unos meses como bien sabréis, debido al tráfico que empezó a tener este blog me decidí a renovarlo de alguna forma, por lo que mi decisión terminó en un cambio de hosting… Sigue leyendo

SiteGround, la mejor opción a nivel de Hosting que puedes elegir

Hoy quiero hablaros de en mi opinión, del mejor proveedor de Hosting actual. Se trata del proveedor SiteGround que lleva ya 12 años trabajando en este sector y por ende es uno de los más experimentados en el ámbito de servidores web… Sigue leyendo

Recon-ng – Recopilación de información [tutorial]

Puedes leer el post original en Recon-ng – Recopilación de información.

Recon-ng es un framework escrito en Python enfocado exclusivamente en la recolección de información, puede conseguir gran cantidad de datos sobre un objetivo y su entorno. Para su uso, cuenta con diferentes módulos independientes, pudiéndose combinar los resultados obtenidos con ellos para lograr mayor efectividad. En definitiva, Recon-ng proporciona un poderoso entorno en el cual se puede realizar reconocimiento open source basado en web de manera rápida y total.

Sigue leyendo

Comandos útiles para crear archivos AutoRun (.inf)

Hoy vamos a hablar acerca de ciertos comandos que a la hora de crear un archivo Autorun, son bastante útiles. Pero antes que nada… ¿Qué es un archivo Autorun o Autoejecutable?

Este tipo de archivos, tienen la extensión .inf , y pueden meterse en discos extraíbles, como pendrives o discos duros externos, para que cuando se conecten al ordenador ejecuten lo que se haya programado dentro del archivo, que puede ser desde abrir una página web, hasta abrir un software malicioso que también se encuentre en ese disco extraíble, pero de forma oculta. Sigue leyendo

Shodan & Memex

En esta entrada vamos a hablar sobre qué es y las funciones que nos proporciona el motor de búsqueda mas importante del IoT, y cual es el motivo de su extendido uso por los cibercriminales…
Sigue leyendo