Criptografía Básica

Usamos la criptografía todo el tiempo, casi sin darnos cuenta, pero... ¿Que es la Criptografía? ¿Porque es importante para la seguridad? ¿Cuales son sus objetivos?

Inyección de comandos SO

Hoy le toca a Inyección de comandos SO. Esta vulnerabilidad permite que podamos ejecutar comandos del sistema operativo y, normalmente, comprometer toda la aplicación y su información. Esta vulnerabilidad entra dentro del mismo grupo que la de inyección de SQL que explique en el post anterior. 

Inyección SQL


Voy a explicar cómo explotar una vulnerabilidad de inyección SQL. Una de las vulnerabilidades más comunes y la número uno en el top 10 de OWASP. Esta vulnerabilidad suele ocurrir cuando la entrada del usuario no se verifica o filtra y es interpretada directamente como un comando por la aplicación web. 

Escaneo y Enumeración


Ya recopilamos toda la información pública posible, ahora hay que entrar en contacto con el objetivo. Este va a ser el segundo paso cuando hagamos Pentests, en esta segunda parte vamos a escanear y enumerar el objetivo para poder extraer nombres de usuario, recursos de la red, servicios del sistema, etc.

Recopilación de Información


¿Cual es la importancia de recopilar información antes de atacar el objetivo? ¿Qué técnicas existen? ¿Cuales son las mejores herramientas para ello? Voy a responder estas preguntas y les voy a dejar un par de ejercicios para que puedan llevarlo a la práctica. 

Seguridad de la Información: Conceptos Basicos


Buenas a todos!! Se que estan esperando artículos un poco más técnicos pero mi intención es convertir esto en una guía básicamente desde 0, por lo cual voy a empezar con los conceptos más básicos de Ethical Hacking. También vamos aclarando un poquito cual es el propósito, cuáles son los objetivos y que es ser un Ethical Hacker.

Introducción a Redes!



Buenas a todos! Como bien dice el titulo hoy vamos a hablar de redes, no de las que hacen las Arañas sino de las Informáticas. Voy a hablar del modelo OSI y el modelo TCP/IP. ¿Porque es importante saber sobre esto? Ya sea si atacamos un sitio web, una API o una red interna de una empresa, en la mayoría de las veces se van a manejar en estos modelos de redes. Existen otros pero no son tan comunes como el TCP/IP y la mayoría tiene el mismo concepto de capas que el modelo OSI, así que es una buena base para arrancar. 

Pentest Web Metodología Básica


Buenas a todos! Hoy les voy a dejar una checklist en la que me estoy basando para realizar pentest web. Para empezar elegí esta checklist sobre la infinidad que hay porque resume el OWASP Testing Guide V4.

¿Por dónde empezar una carrera en Ethical Hacking?


Voy a intentar guiarlos desde cero, guiándome en el camino que hice para poder conseguir trabajo. Va a estar enfocado en pentest web, luego iremos hacia un poco de pentest de infraestructura y después voy a intentar de ir subiendo novedades, PoCs interesantes que vaya encontrando para mantenerlos al dia de todo lo que sucede en el mundo de la seguridad informática.