Log in
Blog HbS
Slider

Entrevista a Ignacio Barnés docente del curso DFIR

Hola, bienvenidos a este post del blog de Hack by Security , en esta ocasión realizaremos una entrevista a Ignacio Barnés docente de nuestro Curso de forensia y respuesta ante incidentes ( DFIR ) Hemos, o estamos, pasando unas fechas algo extrañas y difíciles en muchos sentidos, por supuesto que lo primero es la familia y amigos, que esperamos se e...

Nully Cybersecurity CTF (2º parte)

¡Hola a todos!  En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(1ª parte) En el anterior artículo hicimos un port forwarding a su servidor de aplicaciones web, por lo que retomaremos la auditoría a partir de dicho punto.   Teniendo acc...

Nully Cybersecurity CTF (1ª parte)

Hola a todos, para el artículo de esta semana os tengo preparada la guía de una máquina disponible en vulnhub , Nully Cybersecurity CTF. En esta máquina veremos gran parte del procedimiento de pentesting , lo que os permitirá ir practicando en estos ámbitos de la ciberseguridad. Lo primero es localizar a nuestro objetivo en la red.  A continua...

Buzón de ayuda

Como todos sabemos, la Ciberdelincuencia no descansa, siendo objetivos de #ciberataques tanto empresas como particulares y causando verdaderos estragos en nuestra corporación y nuestro día a día. Por desgracia actualmente estamos pasando por momentos en los que la lucha contra la #COVID19 y protegernos frente a ataque cibernéticos es vital, pero… ¿...

Diccionarios ¿son importantes?

Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...

Browser hacking

Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...

Vishing

Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés " voice " y " phishing "; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os lla...

Sumo - Write Up

Muy buenas hackers , para el artículo que escribo hoy os presentaré una máquina virtual vulnerable disponible en vulnhub , llamada sumo.  La máquina la tenéis disponible en https://www.vulnhub.com/entry/sumo-1,480/ y es una magnifica manera de comenzar a prácticar con el pentesting debido a la sencillez de los pasos para poder resolverla. ...

Bug bounty vs pentesting

Hola hackers , Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una for...

Crear tu propio diccionario para un ataque de fuerza bruta efectivo

Hola hacker , hoy vamos a hablar de esos diccionarios que utilizamos para lanzar ataques de fuerza bruta a un objetivo, existen multitud de diccionarios creados, con contraseñas por defecto, las más usuales,... pero no siempre eso es lo que queremos o necesitamos. ¿Qué tal crear un diccionario para realizar estas pruebas basándonos en la informació...

SQL Injection

¿Otro post de SQL injection? Sí, otro post de SQLi, el motivo es que no aprendemos y siguen apareciendo vulnerabilidades de este tipo, la última que me encontré fue bastante grave, de ahí que vuelva a poner sobre la mesa esta vulnerabilidad, tanto los hackers como los ciberdelincuentes se aprovechan de ella. ¿Qué es el SQL Injection?    E...

Github secrets (o no tan secretos)

La anécdota comenzó cuando haciendo mis pinitos como pentester estaba investigando sobre un laboratorio de dificultad elevada (muy muy elevada, pero es cómo realmente se aprende), para la cual el último punto requería debugging y fuzzing a nivel avanzado. Hondeando en google sobre una cadena (una dirección offset de memoria) localicé un repositorio...

Metasploit (cheat sheet)

El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético ). Esta herramienta es muy utilizada para realizar pentesting , tanto para comprometer sistemas como para obtener datos antes y después de com...

Diario de guerra de un comercial informático (Cap.2)

El enemigo más peligroso es el que no se ve  ​ Año 1930, una época de transición en España, el paso de la Republica al Franquismo. Un periodo de la historia de España de tiempos difíciles y muchas penurias, un época en la que la mayoría de los españoles vivían principalmente de la agricultura. La economía era prácticamente de subsistencia y se...

¿Cómo ocultar un archivo dentro de otro? – Esteganografía

¡Buenas tardes hacker! En el anterior post te expliqué cómo ocultar información dentro de un sistema mediante el uso de los NTFS Alternate Data Streams y en este vamos a cómo ocultar archivos u información dentro de otros utilizando la esteganografía. Puntos que se van a abordar en este post: Nociones básicas de esteganografía La maravillosa Steghi...

Escaneado puertos

Una de las partes fundamentales tanto del auditor de seguridad o hacker , como del administrador de sistemas, es saber qué pasa en la red, ambos deben buscar vulnerabilidades, pero con distintos objetivos, el primero para decir, "Aquí hay un posible 'agujero', te recomiendo que lo soluciones", el segundo para decir, "Aquí hay un posible 'agujero', ...

He desinstalado la linterna y la calculadora

​Hoy nos vamos a hacer eco de un video que se está corriendo por redes sociales y mensajería; en él se escucha una conversación de un programa de televisión con bastante audiencia, en la cual se dice que los estafadores son capaces de hackear nuestro teléfono cuando usamos nuestra linterna o la calculadora, cosa que, si explicasen bi...

Entrevista a Rubén López Barrio docente del curso de Cloud Computing

Hola, bienvenidos a un nuevo post del blog de Hack by Security, en esta ocasión realizaremos una entrevista a Rubén López Barrio docente de nuestro Curso de Normativa y Cloud Computing. Lo primero, y más importante, espero que tanto tú como tus seres queridos estéis bien en estas fechas complicadas. ¿Cómo estás llevando todo este confinamiento y có...

Raven - Write Up

Os dejo el write up de la máquina Raven de vulnhub, espero que os guste. URL de Vulnhub https://www.vulnhub.com/entry/raven-1,256/ Descripción Debemos acceder como root y encontrar 4 banderas Búsqueda de objetivo Una vez descargada la máquina virtual e iniciada, lo primero que debemos averiguar es la IP; para ello ejecutamos: #nmap -Pn 192.168.39.0...

Diario de guerra de un comercial informático (Cap.1)

Al emprendimiento, le sigue la muerte por los talones, si no tomas precauciones   ¿Quién va a querer hackearnos?... cualquiera, chato, cualquiera ​     Año 2004, una llamada de un antiguo compañero de colegio informaba sobre el fallecimiento de la madre de uno de los antiguos componentes del grupo. No todos pudieron asistir al tanato...
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones