Hacking con buscadores. Episodio V. El Internet of Things Contraataca

Publicado el Publicada en Hacking con buscadores, Recolección de información, Securización

    Muy buenas a tod@s, soy Hurd4n0, y os presento esta nueva entrega de Hacking con Buscadores. En esta entrega vengo a hablaros sobre el conocidísimo ataque  DDoS que ha ocurrido el pasado viernes y parte del fin de semana. Como bien sabéis por las noticias sobre este acontecimiento, ocurrió un terrible ataque a […]

WordPress y el mundo de los CMS I – Enumerando usuarios

Publicado el 4 comentariosPublicada en Análisis de vulnerabilidades, Hacking con buscadores, Hacking Web, OSINT, Pentesting, Recolección de información, Securización

Buenas compis, Tras la buena acogida de las guías de pentesting y hardening de Moodle: Pentesting Moodle – Parte I Desde fuera   Pentesting Moodle II – Desde dentro Pentesting Moodle III – Hardening Moodle me ha motivado para comenzar otra pero esta vez me voy a centrar en WordPress, el CMS (Gestor de contenidos) más […]

Más seguridad a SSH usando claves RSA

Publicado el Publicada en Criptografía, Kali Linux, Linux, Redes, Securización

Colaborador: Hackbier En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión «normal» usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por […]

Unified Threat Managers e IPCOP

Publicado el Publicada en Análisis forense, Linux, Redes, Securización

Buenas hackers! Hoy vamos a explicar brevemente qué es un gestor unificado de amenazas o UTM, tomando como ejemplo a IPCop. Existen actualmente en el mercado varias opciones a la hora de realizar la monitorización control de acceso a nuestras diferentes subredes, tanto a nivel particular como empresarial. La opción más escogida por las empresas y […]

Paranoicos II – Blindando nuestro navegador

Publicado el Publicada en Anonimato, Securización

Colaborador: Hackbier  Siguiendo con la serie Paranoicos, en la que explicamos cómo podemos defendernos y cuidar nuestra privacidad y anonimato en Internet, algo más que necesario hoy en día. Antes de empezar me gustaría hacer una breve distinción entre privacidad y anonimato, ya que a menudo se considera igual y se usa erróneamente: La privacidad […]

Creación de un Hidden Service de Tor

Publicado el Publicada en Anonimato, Criptografía, Linux, Securización

Colaborador: Hackbier Antes de comenzar esta PoC, queremos recalcar que está realizada con fines educativos y, sobre todo éticos. Y no nos hacemos responsables del mal uso que puedan darle. Vamos a montar un Hidden Service, es decir, un servidor con dominio .onion, aumentando así la privacidad y anonimato del servicio dado. Este tipo de […]