Mostrando entradas con la etiqueta Tutoriales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tutoriales. Mostrar todas las entradas

16 dic. 2013

Guía Avanzada de Nmap 6 (PDF)


Les dejo la Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado en los últimos días. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.

La guía se compone de una completa documentación sobre las funcionalidades disponibles, que cubre las técnicas, tanto básicas como avanzadas, de: descubrimiento de equipos, análisis de puertos, optimización, rendimiento, etcétera, y se muestran procedimientos recomendados de actuación dependiendo de la tarea que se quiera realizar. 

2 ago. 2013

[BlackHat USA 2013] Presentaciones y Diapositivas

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.

En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).

12 jul. 2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.

25 mar. 2013

SQLi utilizando método POST con SQLMap


En esta entrada breve y simple, se detallaran los pasos que realizaremos cuando necesitemos explotar una vulnerabilidad de Sql Injection, que mayormente se encuentran en algunos servidores basados en SQL Server y Oracle. Estas vulnerabilidades son típicas en los LOGIN'S Administrativos, ya que como debemos de saber,  que cuando ingresamos el usuario y password estos datos se envían a través del método POST, por lo tanto puede existir la posibilidad de que al ingresar datos falsos o algunos bypasses, esta nos pueda mostrar algún error que nos permita identificar la vulnerabilidad, por tanto se puede explotar automatizadamente utilizando SQLMAP ejecutando comandos para enviar la petición en POST y no en GET como se "acostumbra".

Si no me explique bien, pues al buen entendedor pocas palabras!!! entonces sin mas rodeos, vamos a la acción!

9 ene. 2013

Manual de HashCat en Español (PDF)


Es muy común buscar algún hash MD5 en famosas bases de datos y no encontrarlo... Peor aun es cuando se tiene algún hash WordPress u otro con algún salt, y no hay buenas bases de datos o simplemente no hay. Pero no hay que darse por vencido, pues puedes usar la potencia de tu computador para crackear tu mismo los hash's.

30 sept. 2012

Tutoriales Creación de Exploits (PDF Español)


Hace poco Ivinson de cracklatinos Tradujo los tutoriales de "Exploit writing" de corelanc0d3r; donde se enseña a como crear nuestros porpios exploits, el proceso de detectar un posible problema hasta crear nuestro exploit y como usar la información de una vulnerabilidad para hacer nuestro propio exploit. Hizo un gran trabajo que podemos ver en estos 12 tutoriales en pdf que les dejo a continuación:

9 ago. 2012

[Curso Android] 118 Videotutoriales para aprender a programar para Android

Estoy empezando a programar Apps para Android y este curso me viene como anillo al dedo, se los dejo por si a alguien le interesa.

Hoy en día, tanto en entornos empresariales como a nivel personal, es fundamental estar “conectado”, teniendo a nuestro alcance todas las posibilidades que nos ofrece la red (redes sociales, correo electrónico, chat, mensajería,...). Estas necesidades deben ser cubiertas y Android es la plataforma líder del mercado. Por ello, el grado de demanda de programadores especializados en desarrollo de aplicaciones para terminales Android crece cada día más. 

25 jul. 2012

Guía para SQLi (MySQL, MSSQL & ORACLE)

Les dejo una guía muy completa para inyecciones SQL que cubre MySQL, MSSQL y ORACLE, desde la detección de inyecciones SQL hasta explotación avanzada evadiendo WAF/IDS.

El autor Roberto Salgado (@LightOS) agrega nuevos ataques y métodos de evasión diariamente.

Es una guía muy extensa, clara y está organizada muy ordenadamente por temas:

14 jul. 2012

Libro: Offensive Security Lab Exercises

Me he encontrado con un libro bastante bueno, Offensive Security Lab Exercises, el cual es una suerte de bitácora donde enseñan con ejercicios como usar las herramientas que trae Backtrack. Es bastante claro e ilustrativo, aquí dejo el index para que vean los temas que trata:

7 jul. 2012

Realiza un Ataques DDoS sin morir en el intento

Estaba revisando calebbucker.blogspot.com y han escrito un interesante artículo sobre ataques DDoS donde explican en que consiste, como realizar ataques desde servidores webs, y como administrar muchas shells para realizar un DDoS exitoso. Les dejo el artículo a continuación:


¿Te Gustaría Dejar Off Cualquier Sitio Web con un Click? Si tu respuesta es SI, entonces esto te interesara :)

La entrada tratara sobre como realizar ataques DDoS hacia servidores webs, con una herramienta que actualmente no es muy conocida en Latino America y es totalmente privada.

Ahora bien, empecemos con el concepto de DDoS según WikiPedia:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Métodos de ataque:
- SYYN
- UDP
- ICMP

21 jun. 2012

Los Cuadernos de Hack x Crack (Viejos & Nuevos)


Todo aquel que se inicio hace tiempo en el tema de la seguridad informática (Hacking), se acordaran de los ultra conocidos Cuardernos de Hack x Crack que era en aquel tiempo, hace 10 años, un excelente material en español y muy claro, llegaron a las 30 ediciones y su última versión fue lanzada en septiembre del 2005 (nunca más lanzaron ediciones de estos prometedores cuadernillos por motivos que desconozco)...

Hace ya un tiempo se abrió una comunidad en español sobre esta misma revista donde se hablan principalmente temas de seguridad informática y también han publicado con la ayuda de la comunidad nuevos cuadernos (claro que no son la misma editorial de la vieja Hack x Crack).

15 abr. 2012

Phrack E-zine #68

Hablar de Phrack es hablar de uno de los e-zines más importantes del mundo underground, una publicación con más de 26 años de historia.

Como ya es costumbre, sale esta revista 68 a más de 1 año de la publicación anterior (#67), y trae temas muy interesantes que vale la pena ver. Están en ingles y texto plano como siempre :)

Aquí se las dejo a continuación:

19 mar. 2012

Material Oficial Blackhat Europe 2012

Se ha liberado el material (White Papers, Slides, Sources) de Blackhat Europe 2012, el congreso de seguridad más importante de Europa. 

Muchos se ven muy interesantes y vale la pena darse un tiempo para verlos:

  • Axelle Apvrille – Guillaume LovetAn Attacker’s Day into Virology: Human vs Computer
  •  Antonios Atlasis – Attacking IPv6 Implementation Using Fragmentation

28 ene. 2012

Curso Completo Software Libre

En Tuxapuntes han publicado un conjunto de manuales sobre Software Libre muy completos que nos dará una amplia noción sobre GNU/Linux, Bases de datos, redes, etc...

El Curso se divide en partes (12) las cuales son bastante extensas, pero muy detalladas y claras. Sin duda vale la pena darse un tiempo para leerlos, o si no simplemente leer el tema que más nos interese.

Aquí el Index con los 12 temas (15 PDFs), hacer clic para descargar cada cual:

27 oct. 2011

Metasploit en un Apple TV 2G

Xc0d3 me ha enviado un tutorial en el cual especifica como instalar y correr Metasploit en un Apple TV 2G. Apple TV es un media center que podemos conectar a nuestro televisor y a través de él acceder a diversos contenidos multimedia como fotos, películas, series, radios y vídeos en linea.

La instalación es muy parecida a la mayoría de instalaciones en un dispositivo Apple, pero nunca deja de ser util para alguien que tenga un Apple TV.


Agradezco mucho los aportes y agradezco a Xc0d3 por dedicar su tiempo.

[+] Salu2
[+] Zion3R
[+] P.D: Si quieres enviarme un Tutorial, Manual o aporte, puedes hacerlo mediante blackploit@gmail.com

10 oct. 2011

Compilado de Textos de Pentesting


Si eres uno de los que no nació sabiendo (como yo) y quieres tomarte enserio el tema del Pentest y/o Hacking, más te vale leer mucho y practicar mucho.

Hace poco que me llegó un mail de alguien que quería aprender de verdad y emprendí la tarea de encontrar todos aquellos texto que he leido (muchos los he imprimido) y han sido de ayuda para mi continuo aprendizaje y lo posteo aquí como un compilado para aquellos que les interese y motive el tema.

Dividí en 8 secciones los temas que según yo son los más importantes de aprender: Textos Seguridad Informática, Historia, Metasploit, SQLi, Windows, GNU\Linux, Cheat Sheets & Python.