Entradas

Mostrando entradas de julio 21, 2019

Ehtools Framework: Herramientas Pentesting para Wi-Fi

Imagen
Ehtools Framework (Entynet Hacker Tools) es un conjunto de herramientas de penetración para redes WiFi desarrollado por entynetproject. Se puede usar para todo, desde instalar nuevos complementos hasta hacer contacto WPA en segundos. Ademas, es fácil de instalar, configurar y usar. Como todas las tecnologías, el WiFi también tiene algunos problemas de seguridad, especialmente para las redes publicas WiFi. Cualquier intruso puede atacar nuestros dispositivos accediendo a nuestras redes WiFi (puedes hacer una prueba con Wifiphisher). Entonces, debemos analizar nuestra red inalambrica de vez en cuando para evitar ataques de hackers. Existen muchas herramientas para hacer pruebas de penetración de WiFi, pero la herramienta que discutiremos aquí es un poco diferente a las demás. Sobre Ehtools ¿Que es lo que hace que el marco de trabajo de Ehtools sea diferente de otros? Cuando hacemos pruebas de penetración WiFi, tendemos a usar diferentes herramientas para diferentes tareas.

CÓMO PROTEGER CUALQUIER SERVIDOR LINUX: PROTECCIÓN AUTOMATIZADA DE SERVIDOR - Parte 3

Luego se instalará modsecurity [+] Installing ModSecurity Reading package lists… Done Building dependency tree Reading state information… Done libxml2 is already the newest version (2.9.4+dfsg1-6.1ubuntu1.2). The following package was automatically installed and is no longer required: libllvm7 Use 'sudo apt autoremove' to remove it. The following NEW packages will be installed: libxml2-dev libxml2-utils 0 upgraded, 2 newly installed, 0 to remove and 1 not upgraded. Need to get 793 kB of archives. After this operation, 3,731 kB of additional disk space will be used. Do you want to continue? [Y/n] Y Preparing to unpack …/modsecurity-crs_3.0.2-1_all.deb … Unpacking modsecurity-crs (3.0.2-1) … Setting up modsecurity-crs (3.0.2-1) … Processing triggers for libc-bin (2.27-3ubuntu1) … Setting up liblua5.1-0:amd64 (5.1.5-8.1build2) … Setting up libapache2-mod-security2 (2.9.2-1) … apache2_invoke: Enable module security2 Processing triggers for libc-bin (2.27-3

CÓMO PROTEGER CUALQUIER SERVIDOR LINUX: PROTECCIÓN AUTOMATIZADA DE SERVIDOR - Parte 2

Imagen
Escriba  ./jshielder.sh root@myserver1:/home/iicybersecurity/Downloads/JShielder# ./jshielder.sh ██╗███████╗██╗ ██╗██╗███████╗██╗ ██████╗ ███████╗██████╗ ██║██╔════╝██║ ██║██║██╔════╝██║ ██╔══██╗██╔════╝██╔══██╗ ██║███████╗███████║██║█████╗ ██║ ██║ ██║█████╗ ██████╔╝ ██ ██║╚════██║██╔══██║██║██╔══╝ ██║ ██║ ██║██╔══╝ ██╔══██╗ ╚█████╔╝███████║██║ ██║██║███████╗███████╗██████╔╝███████╗██║ ██║ ╚════╝ ╚══════╝╚═╝ ╚═╝╚═╝╚══════╝╚══════╝╚═════╝ ╚══════╝╚═╝ ╚═╝ Automated Hardening Script for Linux Servers Developed By Jason Soto @JsiTech --------------------------------------------------------------------------------------------------------- [+] SELECT YOUR LINUX DISTRIBUTION --------------------------------------------------------------------------------------------------------- 1. Ubuntu Server 16.04 LTS 2. Ubuntu Server 18.04 LTS 3. Linux CentOS 7 (Coming Soon) 4. Debian GNU/Linux 8 (Coming Soon) 5. Debian GNU/Linux 9 (Coming Soon) 6. Red Hat

CÓMO PROTEGER CUALQUIER SERVIDOR LINUX: PROTECCIÓN AUTOMATIZADA DE SERVIDOR - Parte 1

Imagen
Hay muchos desarrolladores de código abierto que desean mostrar sus habilidades desarrollando aplicaciones web. Cada desarrollador intenta mostrar algo nuevo. O algunos desarrolladores intentan automatizar sus tareas. De acuerdo con el investigador hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), existen muchas fases desde el desarrollo de la aplicación web hasta su implementación. Pero en el desarrollo de cualquier aplicación web, la seguridad de la infraestructura debe considerarse siempre como prioridad principal. Cada desarrollador verifica los ataques externos en su aplicación. Pero en la fase de desarrollo todo debe hacerse de forma segura. Las aplicaciones web deben ser desarrolladas de forma segura. Mostraremos un script que se utiliza para proteger cualquier servidor de Linux o servidores web locales o el servidor de Linux de refuerzo en el que los desarrolladores implementarán su sitio web. LAMP LAMP es una utilidad de código abierto utilizada p

Burp Suite III: Intercepter & Repeater

Imagen
Burp Suite I: La Navaja Suiza del Pentester Burp Suite II: Construyendo un objetivo, Sitemap & Spider Burp Suite III: Interceptar & Repeater Exponemos la tercera entrega de la serie Burp Suite, donde veremos dos de las funcionalidades básicas y más importantes de esta herramienta, el Intercepter y el Repeater. Ya llevaba un buen tiempo sin escribir, y creo que mis hermanos conejos se estaban empezando a mosquear…esta mañana he visto un par de sicarios debajo de mi casa, así que me he visto obligado a continuar esta saga de entradas! Intercepter Como ya vimos en anteriores entradas, la función básica de Burp Suite es actuar como proxy. De esta manera, podremos interceptar las peticiones durante nuestra auditoria web, y de esta forma, modificar los parámetros y cabeceras a nuestro gusto. Para que se entienda mejor, vamos a verlo con un ejemplo. En este ejemplo básico, vamos a utilizar Burp Suite para explotar una vulnerabilidad Cross-Site Scripting presente

Burp Suite II: Construyendo un objetivo, Sitemap & Spider

Imagen
Burp Suite I: La Navaja Suiza del Pentester Burp Suite II: Construyendo un objetivo, Sitemap & Spider Buenos noches Hackers! Tras la primera entrada de la serie Burp Suite, donde vimos la instalación y configuración tanto de la herramienta como del proxy y certificado digital , hoy por fin, y después de unas cuantas semanas de parón os traigo la segunda entrega. En este caso, seguiremos aprendiendo algunas de las funcionalidades más importantes de Burp Suite desde el punto de vista de una auditoria de seguridad. Contenido: Construyendo un Objetivo – Target Scope Estructura de una Web – Sitemap Crawler Automatizado – Spider Construyendo un Objetivo – Target Scope Como vimos en la entrada anterior, desde la pestaña Target podremos fijar el alcance (Scope) y construir un Sitemap a partir de él. En este caso, supondremos que se está realizando una auditoria a la web https://www.fwhibbit.es, por tanto nuestro Scope será únicamente esta web. En esta pestañ

Burp Suite I: La Navaja Suiza del Pentester

Imagen
Buenos días Hackers! En el día de hoy, vengo para anunciaros, que a partir de hoy, voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite. Es probable que muchos de vosotros conozcáis esta herramienta, por lo que quizás estas entradas no os sean tan útiles como otras, sin embargo, si no la conocéis, o si queréis profundizar en algunas de las funcionalidades que incluye Burp Suite, creo que es una buena ocasión para aprender! Por supuesto, estoy abierto a cualquier sugerencia y/o corrección sobre las mismas, y en los comentarios podéis dejar sugerencias sobre alguna prueba de concepto que queráis que os muestre. Contenido: Introducción a Burp Suite Instalación y Configuración Foxy Proxy Interceptando peticiones Certificado Digital Torificando Burp Suite Introducción a Burp Suite Burp Suite es una herramienta utilizada princi

Entradas populares de este blog

pfSense pfBlockerNG: la lista definitiva de listas de bloqueo de IP y DNSBL para firewall y puerta de enlace de seguridad de Internet en el hogar

¿Qué tipo de hosting le conviene más a cada empresa?

Una Botnet desde tu casa