Ir al contenido principal

Entradas

Ciberseguridad - Aprendiendo a hackear - ¿Mi empresa es segura?

¡Hola a todos!, hace años que dejé este blog por motivos de trabajo y otros, pero ya estamos de vuelta, hoy vengo a explicar algunas técnicas realizadas en el mundo de la ciberseguridad enfocando dichas técnicas a nuestra empresa, empezamos. 1 - El primer factor, y el más peligroso, es el humano. El eslabón más débil del que un hacker puede aprovecharse es de los sentimientos y pensamientos humanos, y este lo sabe, y lo hace perfectamente. Supongamos que tenemos una empresa multinacional, lo que supone que haya muchos trabajadores en ella, nuestra empresa se ha dejado millones en dispositivos de seguridad para que nuestros sistemas sean infranqueables, pues he de decirte que esto de nada vale , ya que a nuestra empresa la han hackeado mediante un falso correo electrónico dirigido hacia uno de los responsables del sistema, dicho correo electrónico contenía un mensaje el cual incitaba a hacer clic a 'un enlace extraño', dicho mensaje podría ser una notificación de un falso i
Entradas recientes

Ciberseguridad - Tarjetas VISA vulnerables a fuerza bruta

Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no resulta tan segura como parece, utilizando como base la secuenciación de números. Hoy en día las entidades bancarias y tarjetas bancarias protegen contra este tipo de ataque a las tarjetas. Pero, en esta universidad han encontrado una forma de realizar el ataque de forma distribuida. Para ello recurren a varios sitios web con el fin de evitar que se bloquee el intento. Finalmente, encuentran la secuencia de números válida que permite el acceso a información para realizar transacciones contra la tarjeta de crédito o débito de forma no autorizada. El estudio se ha realizado utilizando de partida 400 tiendas en línea. Estos servicios se localizaron a través de Alexa, eligiendo aquellas más popu

Sql Injection - ADMIN FINDER

¿No sabes qué es un Admin Finder ? Hoy voy a intentar explicaros con mis palabras que es este tipo de software tan necesario para la penetración de una página web, también dejaré enlaces seguros donde podrás descargarlos, empezamos. ¿Qué es un Admin Finder? Un admin finder es un software/programa dedicado a la búsqueda de paneles de administración de las páginas webs, en este post no voy a enseñaros a sacar las claves del administrador para poder acceder, simplemente os explicaré como usarlos y como actúan estos softwares. ¿Cómo se usa Admin Finder? Es muy simple, no necesitaré ni poner foto explicativa, descargamos el software del enlace que os dejaré más abajo, lo abrimos y en la interfaz grafica tendremos un campo donde podremos introducir un texto, en este campo vamos a introducir la url de la web de la que queremos encontrar el panel de la administración, y daremos clic al botón "Submit", el botón submit es el botón que generalmente hace la acción, puede

Sql Injection - USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP , dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap. INTRODUCCIÓN A SQLMAP : SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto. ¿CÓMO EMPEZAMOS A USAR SQLMAP? : Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: " C:/USUARIO/Escritorio " es la ruta donde empieza nue

Sql Injection - COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql. Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es " Como encontrar la web vulnerable. " ¿Cómo encontrar la web vulnerable? Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar. También tendremos que saber que son las " Dorks ", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables. Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/ tienda.php?id= 1", la parte en negrita serí