Inyección noSQL

Inyección noSQL

En anteriores posts he hablado sobre las inyecciones SQL. Suele ser el primer ejemplo sobre seguridad informática que se le pone a un estudiante: » ´ or 1 = 1 — a « Sin embargo, esto solo sirve para servidores que utilicen bases de datos relacionales, como son MySQL, MSSQL, Oracle. En la última década han aparecido … Leer más

La red Tor y la Deep Web

La red Tor y la Deep Web

Durante la última década, la deep web se ha vuelto muy conocida, todo el mundo ha hablado de ella. Y el problema de esta fama es que han surgido una gran cantidad de mitos urbanos sobre esta parte de Internet. La deep web es el nombre que recibe todo el contenido que no está incluido … Leer más

Hacking Google

Hacking Google

Google es uno de los buscadores más famosos del mundo. Sin embargo, buscar en Google es un arte que muchas personas no acaban de entender. Y un caso aparte son aquellos que prefieren preguntarte antes que hacer una sencilla búsqueda en google. Por suerte, hay páginas de concienciación como lmgtfy ¿Quieres saber cómo ser hacker? … Leer más

Manual del pentester

Manual del pentester

Hoy traigo un post muy especial para mí. Esta publicación se ha retrasado un par de semanas porque estaba acabando de pulirlo, y quería que quedase perfecto. Llevo bastante tiempo trabajando en una guía con las bases del pentesting, los diferentes pasos que un auditor de seguridad lleva a cabo para realizar un hacking ético … Leer más

Hacking físico con USB

Hacking físico con USB

¿Te han dicho alguna vez que si te encuentras un USB en el suelo, no lo debes introducir en tu ordenador? Hoy te mostraré mediante una prueba de concepto por qué no debes hacerlo. En este post veremos cómo crear un USB malicioso que puede infectar un ordenador en segundos. Pero antes un poco de … Leer más

El arte de romper un hash (HashCat)

El arte de romper un hash (HashCat)

En este otro post hablé sobre las contraseñas y las condiciones que deben cumplir para ser consideradas seguras. Sin embargo, si introducimos la contraseña más segura del mundo en un sitio inseguro, un atacante que tenga acceso a la base de datos podrá obtenerla independientemente de lo larga o complicada que sea. Entonces, surge la … Leer más

Hacking web: buscando leaks en github con Scrapy

Hacking web: buscando leaks en github con Scrapy

Muchas veces no es necesario hackear nada para hacerse con credenciales o datos confidenciales. Muchos desarrolladores tienen la extraña manía de dejarse información sensible en su código. Y es deber de un pentester hacerse con esa información. Hoy voy a hacer un pequeño tutorial sobre cómo puedes rastrear la web en busca de información sensible. … Leer más

Contraseñas Seguras

Contraseñas Seguras

Hoy vamos a hablar sobre por qué en los últimos años se nos repite constantemente que debemos establecer contraseñas seguras si queremos proteger nuestras cuentas. He decidido escribir este post porque hace poco realizando un pentesting a un cliente exploté una vulnerabilidad SQL Injection (puedes leer más sobre esta vulnerabilidad aquí) y conseguí bajarme toda … Leer más

SQL Injection: Introducción

SQL Injection: Introducción

En este nuevo post vamos a hablar sobre una de las técnicas más conocidas y a su vez más frecuentes de encontrar hoy en día: las SQL injections. Voy a hacer una introducción muy simple para iniciar a aquellos que no conozcan cómo se realizan este tipo de ataques, y a continuación explicaré otros tipos … Leer más