loader image

Blog

WriteUp Nunchucks – HTB

23/11/2021 en WriteUp Nunchucks – HTB

El día de hoy vamos a resolver una maquina retirada de Hack The Box llamada Nunchucks. Escaneo de puertos Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.122, para luego realizar una revisión de puertos mediante el programa Nmap con el siguiente comando: sudo nmap 10.10.11.122 -p- –min-rate=5000 -sS -sC -sV -o […]

Leer Más

Phishing: qué es, cómo funciona y cómo evitar ser víctima

18/11/2021 en Phishing: qué es, cómo funciona y cómo evitar ser víctima

El phishing se refiere al conjunto de técnicas que tienen como objetivo principal engañar a un usuario para que realice acciones que no debe: entregar información confidencial, realizar depósitos bancarios, etc. Suele ser una forma sencilla de ataque y no involucra mucho conocimiento técnico. Se vale de la ingeniería social para explotar la candidez, amabilidad, […]

Leer Más

Preguntas y respuestas de ciberseguridad – Parte 1

12/11/2021 en Preguntas y respuestas de ciberseguridad – Parte 1

Cuando se trata de ciberseguridad, aparecen muchas preguntas y preocupaciones. Lo que es natural debido a su asociación con lo esotérico en el ámbito de la informática. En este artículo, hemos reunido e intentaremos responder algunas preguntas comunes desde una perspectiva de servicio empresarial: ¿Cómo se realiza un Ethical Hacking a una página web? Una […]

Leer Más

Buffer Overflow: De un DoS a un RCE

05/11/2021 en Buffer Overflow: De un DoS a un RCE

Conocemos el término DoS o denegación de servicio como una acción en la cual un servicio o software en general deja de funcionar por culpa de algún atacante o en su defecto, un usuario común que realiza una acción sin saber que esto puede afectar al servicio. Un ejemplo simple de ello es ubicarnos en […]

Leer Más

DNS: Lo que hay detrás de la resolución de dominio

21/10/2021 en DNS: Lo que hay detrás de la resolución de dominio

El protocolo DNS forma parte esencial del funcionamiento de internet como lo conocemos ahora, ya que nos permite asociar nombres a servicios, dejando de lado tener que memorizar números separados por puntos los cuales llamamos direcciones IP. Es más sencillo recordar www.google.com, que recordar un numero como 142.251.0.104. Un servidor DNS nos sirve para realizar […]

Leer Más

Inyección SQL

19/10/2021 en Inyección SQL

Cuando una aplicación o un servicio requieren almacenar información de forma persistente, entonces es necesario usar una base de datos. Y aunque existen muchos tipos, las bases de datos relacionales gozan de una respetable popularidad. Una inyección SQL (también llamada SQLi) ocurre cuando el cliente puede controlar las consultas que se hacen a la base […]

Leer Más

Realizando autopsia a una estafa por email

12/10/2021 en Realizando autopsia a una estafa por email

En este artículo realizaremos un análisis a un correo sospechoso, utilizando una metodología de revisión segura, sin necesidad de tener que descargar ningún contenido. Esto puesto que existen muchos correos peligrosos que se envían a potenciales víctimas y que pueden poner en riesgo no solo al usuario en sí, sino que también a toda la […]

Leer Más

Cross-Site Scripting o Inyección de código JavaScript

04/10/2021 en Cross-Site Scripting o Inyección de código JavaScript

Cross-Site Scripting (XSS) es una vulnerabilidad que permite a un atacante ejecutar código JavaScript en el navegador de una víctima. Para entenderlo mejor, vale verlo como una inyección de código JavaScript en un documento renderizado. Así, constituye una vulnerabilidad enfocada en el lado del cliente y depende del navegador que la víctima esté usando. En […]

Leer Más

De LFI a RCE

01/10/2021 en De LFI a RCE

En este artículo, procederemos a explicar cómo un servidor que utiliza PHP, bajo un conjunto de condiciones determinadas, decanta en la posibilidad de ejecutar comandos arbitrarios en el servidor. Al momento de construir una página web, un desarrollador podría identificar segmentos de código que vayan a repetirse en más de una página. Para esto, es […]

Leer Más

Tipos de Shell TCP: Reverse & Bind

28/09/2021 en Tipos de Shell TCP: Reverse & Bind

En este post hablaremos sobre la diferencia entre los tipos de Shell TCP, para ello primero empezaremos con una definición breve de que es una Shell. Una shell es un programa informático que permite al usuario ejecutar comandos para interactuar con el sistema operativo, entre las shells más conocidas tenemos bash y zsh. Nosotros podemos […]

Leer Más