Buffer Overflow

Buffer Overflow

En este post hablaremos de cómo se produce uno de los ataques informáticos más antiguos: el desbordamiento de buffer. Un desbordamiento de buffer se produce cuando un programa tiene reservada una cantidad de memoria X para una variable en el espacio de memoria, pero a la hora de asignarle su valor, éste tiene un tamaño … Leer más

CTF: Juego de tronos

CTF: Juego de tronos

En este post voy a realizar una prueba de concepto sobre cómo hacer un CTF de una máquina. Este post va a ser más largo que el resto, porque el CTF es largo y he preferido juntarlo todo en un solo post a publicar varios y que quede troceado. He escogido la de Juego de … Leer más

Introducción a los honeypots

Introducción a los honeypots

El proyecto más grande al que me enfrenté en mi vida universitaria fue el trabajo de fin de grado. Desde hacía años tenía claro que me quería dedicar a la seguridad, así que mi trabajo de fin de grado debía ser sobre seguridad. Fue entonces cuando me puse en contacto con el profesor Don Álvaro … Leer más

Malware PoC: cómo hacer un troyano

Malware PoC: cómo hacer un troyano

Todos los conocemos. Asolan nuestros ordenadores. Pero, ¿cómo se hacen los virus? En general, hablar sobre la creación de malware es algo poco común en el área de la ciberseguridad, porque a no ser que te dediques a detenerlo, no hay ningún motivo ético por el que se deba conocer cómo desarrollar software malicioso. ¿O … Leer más

Metasploit: introducción al pentesting

Metasploit: introducción al pentesting

Metasploit es un proyecto open source creado por H.D Moore que facilita la explotación de vulnerabilidades de seguridad en los tests de intrusión. Está dividido en módulos que implementan distintas funcionalidades, de forma que es extremadamente sencillo incrementar las funciones de la herramienta. Metasploit tiene 4 interfaces distintas: msfconsole, msfcli, Armitage y web. Sin embargo, … Leer más

Configurando el entorno de hacking: Kali vs Parrot

Configurando el entorno de hacking: Kali vs Parrot

Cuando uno se adentra en el mundo de la seguridad informática, lo primero que debe configurar es su entorno de trabajo. Debemos dedicar un buen tiempo a elegir donde  desarrollaremos nuestras habilidades de hacking, y una decisión adecuada puede hacernos un poquito más fácil el camino. A continuación te voy a presentar las dos distribuciones … Leer más

Introducción a Hack the Box

Introducción a Hack the Box

Los eventos CTF (Capture The Flag) son cada vez más famosos en el mundo de la informática. Cada semana se realizan encuentros en los que amantes de la seguridad informática se reunen para demostrar sus habilidades en el hacking.  Y la forma en la que los hackers se entrenan para estos eventos son los laboratorios … Leer más