Hacking Ético

Enumeración de subdominios: Cómo descubrir la superficie de ataque

La enumeración de subdominios tiene como objetivo encontrar subdominios dentro de un dominio dado. Esta estrategia es un paso importante en la fase de reconocimiento de un proyecto de hacking ético. Proporciona información útil para encontrar más puntos vulnerables para explotar. En esta guía, aprenderá por qué realizar una enumeración de subdominios, las técnicas para …

Enumeración de subdominios: Cómo descubrir la superficie de ataque Leer más »

Cómo analizar un dominio [Reconocimiento Pasivo]

En cualquier proyecto de hacking ético, es fundamental analizar el dominio del cliente para obtener la mayor cantidad de información posible. En este artículo, encontrará diferentes herramientas y estrategias para recopilar esta información. Dominios En esta sección, explicamos estrategias y herramientas para analizar un dominio de red. WHOIS: información del nombre de dominio El Whois …

Cómo analizar un dominio [Reconocimiento Pasivo] Leer más »

hacking ético

Metodología de HACKING ÉTICO [Proceso de 5 pasos]

En este artículo, encontrarás la metodología para realizar hacking ético y descubrir vulnerabilidades en un sistema de manera organizada, eficaz y profesional. Metodología de hacking ético La metodología que sigue un hacker y un hacker ético son bastante similares. Un hacker sigue un proceso estructurado en 5 pasos: Reconocimiento, escaneo, ganar acceso, mantener el acceso …

Metodología de HACKING ÉTICO [Proceso de 5 pasos] Leer más »

Fingerprinting: Cómo descubrir el sistema operativo de un host

Operating System (OS) fingerprinting es una técnica utilizada en étical hacking para determinar qué sistema operativo se está ejecutando en una computadora remota. Esta información es importante para buscar qué vulnerabilidades pueden estar presentes en ese sistema destino y determinar cómo explotarlo. En esta publicación, presentamos técnicas para encontrar esta información durante un proceso de …

Fingerprinting: Cómo descubrir el sistema operativo de un host Leer más »

Las 10 mejores plataformas CTF para aprender hacking

Una de las mejores formas de aprender sobre ciberseguridad es a través de CTFs. Los CTF (o Capture The Flag) son una especie de competencia en la que equipos o competidores individuales prueban sus habilidades entre sí para resolver problemas de hacking. En este artículo te presento plataformas gratuitas para comenzar a resolver desafíos. ¿Cómo …

Las 10 mejores plataformas CTF para aprender hacking Leer más »

BrokenAccessControl

Ejemplo Broken Access Control – OWASP 2021

En este video resolvemos un ejemplo práctico sobre broken access control, la vulnerabilidades web más críticas según OWASP 2021. Esta basado en WebGoat – Insecure Direct Object Refrence (IDOR). Este video utiliza los contenidos anteriores: Cónfiguración de un laboratorio de hacking con WebGoat y Kali Linux Cómo funciona broken access control

broken access control

Broken Access Control – La peor vulnerabilidad web OWASP 2021

Broken Access Control es la vulnerabilidad TOP 1 del ranking OWASP. Veremos qué es, qué efectos tiene, cómo se realiza y cómo prevenirlo. ¿Qué es Broken Access Control y qué efectos tienen? El control de acceso es la forma en que un sistema otorga acceso a las funciones de un sistema y su información. Para …

Broken Access Control – La peor vulnerabilidad web OWASP 2021 Leer más »

Cómo construir tu laboratorio de hacking

Aprender ciberseguridad requiere hacer muchos ejercicios prácticos. Para eso, lo ideal es contar con un ambiente dedicado y protegido donde practicar diferentes técnicas de manera legal y segura. Esto lo podes conseguir de dos formas: La primera es teniendo tu propio laboratorio de hacking, creado para fines educativos y con equipos realistas que sean similares …

Cómo construir tu laboratorio de hacking Leer más »

Gestión de Vulnerabilidades: Cómo buscarlas y repararlas

La gestión de vulnerabilidades permite reparar esas debilidades que pueden ser explotadas por atacantes para obtener acceso a un sistema.  Buscar las vulnerabilidades existentes es importante para controlar las brechas de seguridad en una red. Tras identificar una vulnerabilidad, es necesario evaluar los riesgos asociados, priorizarlos y tratarlos. En consecuencia, la exploración de vulnerabilidades forma …

Gestión de Vulnerabilidades: Cómo buscarlas y repararlas Leer más »