TCP, UDP...¿SCTP?

Publicada en 2 comentariosPublicada en Enumeración y escaneo, Pruebas de concepto

Día a día nuestras máquinas se comunican utilizando protocolos de transporte ampliamente conocidos como TCP o UDP y otros que no lo son tanto, recientemente he tenido la oportunidad de "pegarme" con uno de estos últimos, concretamente con SCTP. A lo largo de esta entrada pretendo condensar información util que he ido encontrando sobre el […]

Web Scraping: Almacenando Información

Publicada en 7 comentariosPublicada en Hacking Web, Pruebas de concepto, Recolección de información

¿Qué sucede cuando queremos almacenar o analizar mucha información de un sitio web de una forma organizada y en el menor tiempo posible? Web Scraping es la técnica que permite transformar la información pública desestructurada de una página web (HTML) en información estructurada para su posterior almacenamiento y análisis. Las aplicaciones de esta técnica no […]

Denegación de Servicio - DNS Amplificado

Publicada en 6 comentariosPublicada en Kali Linux, Pruebas de concepto, Redes

Cada vez es más habitual para los responsables de seguridad enfrentarse a ataques de Denegación de Servicio (DoS) y a su modalidad distribuida (DDoS), si estás leyendo este artículo muy probablemente sepas en qué consisten estos ataques y el daño que pueden llegar a causar. El objetivo de esta entrada es dar un paso más, […]

Auditando un Entorno Real II: WordPress - Revolution Slider

Publicada en 1 comentarioPublicada en Análisis de vulnerabilidades, Explotación, Hacking Web

Muy buenas, bienvenidos a todos a la segunda entrada de Auditando un Entorno Real, aunque no es continuación os dejo también la anterior en la que pudimos acceder a los contratos de la empresa auditada a través de una SQLi y empleando cURL para evitar los detectores de intrusos.     Primeramente comentar que la […]

Auditando un Entorno Real: SQLi + CURL + TOR

Publicada en 1 comentarioPublicada en Auditoría y CTF, Explotación, Hacking Web

Muy buenas compañeros, llevaba tiempo ya queriendo estrenarme en el blog y finalmente he conseguido el tiempo suficiente para traeros este post.   Primeramente comentar que la vulnerabilidad mostrada en esta entrada ya ha sido comunicada a la empresa auditada, y que por supuesto no se mostrará información sobre la empresa ni sus clientes. La […]