Denegación de Servicio - HTTP Slow Headers

Publicada en Deja un comentarioPublicada en Denegación de servicio, Hacking Web, Pentesting, Pruebas de concepto

En la entrada anterior de Denegación de Servicio realizamos una Prueba de Concepto explicando el Ataque DNS Amplificado, en esta ocasión seguimos con los ataques en la capa 7  de la torre OSI (Aplicación), concretamente contra Servidores Web. Vamos a centrar la atención en el ataque Slow Headers que popularizó la herramienta Slowloris en el […]

TCP, UDP...¿SCTP?

Publicada en 2 comentariosPublicada en Enumeración y escaneo, Pruebas de concepto

Día a día nuestras máquinas se comunican utilizando protocolos de transporte ampliamente conocidos como TCP o UDP y otros que no lo son tanto, recientemente he tenido la oportunidad de "pegarme" con uno de estos últimos, concretamente con SCTP. A lo largo de esta entrada pretendo condensar información util que he ido encontrando sobre el […]

Web Scraping: Almacenando Información

Publicada en 7 comentariosPublicada en Hacking Web, Pruebas de concepto, Recolección de información

¿Qué sucede cuando queremos almacenar o analizar mucha información de un sitio web de una forma organizada y en el menor tiempo posible? Web Scraping es la técnica que permite transformar la información pública desestructurada de una página web (HTML) en información estructurada para su posterior almacenamiento y análisis. Las aplicaciones de esta técnica no […]

Denegación de Servicio - DNS Amplificado

Publicada en 6 comentariosPublicada en Denegación de servicio, Pruebas de concepto, Redes

Cada vez es más habitual para los responsables de seguridad enfrentarse a ataques de Denegación de Servicio (DoS) y a su modalidad distribuida (DDoS), si estás leyendo este artículo muy probablemente sepas en qué consisten estos ataques y el daño que pueden llegar a causar. El objetivo de esta entrada es dar un paso más, […]

Auditando un Entorno Real II: WordPress - Revolution Slider

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Hacking Web

Muy buenas, bienvenidos a todos a la segunda entrada de Auditando un Entorno Real, aunque no es continuación os dejo también la anterior en la que pudimos acceder a los contratos de la empresa auditada a través de una SQLi y empleando cURL para evitar los detectores de intrusos.     Primeramente comentar que la […]

Auditando un Entorno Real: SQLi + CURL + TOR

Publicada en 1 comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web

Muy buenas compañeros, llevaba tiempo ya queriendo estrenarme en el blog y finalmente he conseguido el tiempo suficiente para traeros este post.   Primeramente comentar que la vulnerabilidad mostrada en esta entrada ya ha sido comunicada a la empresa auditada, y que por supuesto no se mostrará información sobre la empresa ni sus clientes. La […]