Seguridad & Hacking Ético

DESTRIPANDO - CTF GUAPPI HACK [Paso a paso]

Enviado por GOHANCKZ el Mié, 17/10/2018 - 12:52
DESTRIPANDO - CTF GUAPPI HACK [Paso a paso]

Actualmente me encuentro agregando contenido a mi blog personal  , y como no, compartiendo diversos artículos, investigaciones, entre otras cosas.

En esta ocasión, les comparto las soluciones que estoy llevando a cabo en  cada nivel del CTF online Guappi/Hack.

 SOLUCIONES AQUÍ 

<MIGRACION> Parrot Security OS 2da edicion

Enviado por yikoru el Mié, 25/07/2018 - 22:37
<MIGRACION> Parrot Security OS 2da edicion

El documento escrito 100% en español con bastante información sobre Linux y herramientas para realizar pentesting mostrando herramientas útiles para cada fase de un pentest y otras explicaciones que pueden ser útiles (instalación del So, comandos básicos de Linux, etc)

Un documento bastante completo y que creo vale la pena leer https://biblioteca.parrotsec-es.org/index.php/s/mNFFbpfSRberTts#pdfviewer

PD: no, aun no lo leo :P

PD2:si, noticia antigua (mayo)

WIRESHARK

Enviado por marcelo droguett el Mié, 11/07/2018 - 15:31
WIRESHARK

¿Qué es WIRESHARK?

 

Se trata de un potente sniffer de red de software libre heredero de Ethereal, que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.

 

Man in the middle framework (MITMf)

Enviado por cereuro el Mié, 11/07/2018 - 14:12
Man in the middle framework (MITMf)

Introducción

El nombre de esta herramienta se basa en la creación de una estructura de trabajo o "Framework", utilizado para realizar ataque Man in the Middle. El concepto de framework no es sencillo de definir, a pesar  de que cualquier persona con experiencia en la programación captará su sentido de manera intuitiva, y es probable que esté utilizando su propio framework en su trabajo. 

¿Que es un framework?

Yersinia

Enviado por MatiasAlonso el Mié, 11/07/2018 - 13:48
Yersinia

En informatica, yersinia corresponde a un entorno de trabajo para realizar ataques en la capa 2 del modelo OSI y aprovecharse de esta manera de algunas debilidades de diferentes protocolos de red, como los siguientes:

  • STP
  • CDP
  • DTP
  • DCHP
  • HSRP
  • IEEE 802.1Q
  • IEEE 802.1X
  • ISL
  • VTP

Ventajas 

Yersinia posee ciertas ventajas de lo caracterizan como por ejemplo posee un facil uso, es multiplataforma, se puede utilizar tanto en interfaz grafica como en interfaz de linea de comandos.

SHODAN

Enviado por felipe.maldonado el Mié, 11/07/2018 - 04:48
SHODAN

El buscador que todo lo ve y todo lo sabe: SHODAN.

Introducción.

La información, es un bien muy preciado en esta era, ya que, puede determinar proyección de resultados como por ejemplo: "¿Lloverá este Viernes?"; "¿Te fijaste lo que posteó en su muro?, parece que le pasó algo grave"; "Nos vamos de vacaciones por todo el mes, Yuuupi!". 

Estos ejemplos pueden sonar absurdos, ya que, es información que cada uno puede poseer; a esto se le denomina información publicada, obviamente con una intención.

OpenVas

Enviado por jordansantander el Mié, 11/07/2018 - 03:44
OpenVas

OpenVas (Open Vulnerability Assessment), es una suite de servicios y herramientas para la detección de vulnerabilidades. Algunas distribuciones como Kali linux, cuentan con esta suite de herramientas instaladas de forma determinada.

¿Como funciona?