Utilizamos cookies propias y de terceros. [Más información sobre las cookies].
Política de cookies
Proyecto AjpdSoft

· Inicio
· Buscar
· Contactar
· Cookies
· Descargas
· Foros
· Historia
· Nosotros
· Temas
· Top 10
· Trucos
· Tutoriales
· Wiki
 Hacking Ético: Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing
Seguridad Informática

Simulamos un ataque mediante la técnica de IP spoofing en un entorno de laboratorio aislado. Mostramos cómo evitar este tipo de ataques mediante la activación de filtros anti-IP-spoofing, tanto en routers como en equipos finales Linux.


Puedes consultar el artículo completo en: Simular ataque IP spoofing y cómo evitarlo con filtro anti-IP-spoofing (Leer más...)
 Hacking Ético: Ejemplo de ataque ARP poisoning y cómo evitarlo
Seguridad Informática

Ejemplo de ataque de ARP poisoning (envenenamiento ARP) y cómo prevenirlo. El objetivo de esta prueba de laboratorio es configurar un conmutador de paquetes (switch) de forma segura para evitar ataques de MitM (man-in-the-middle) basados en el protocolo de resolución de direcciones ARP.


Puedes consultar el artículo completo en: Ejemplo de ataque ARP poisoning y cómo evitarlo (Leer más...)
 Hacking Ético: Ejemplo de ataque de suplantación de servidor de DHCP y cómo prevenirlo
Seguridad Informática

Un ejemplo de laboratorio para explotar una de las vulnerabilidades del protocolo DHCP, consistente en un ataque de suplantación de servidor DHCP (DHCP spoofing). Mostramos alguna de las medidas existentes para evitar este tipo de ataques, mediante DHCP snooping.


Puedes consultar el artículo completo en: Ejemplo de ataque de suplantación de servidor de DHCP y cómo prevenirlo (Leer más...)
 Hacking Ético: Adquisición de disco duro de equipo Windows 10 con Caine para análisis forense
Seguridad Informática

Cómo realizar la adquisición (clonado) de un disco duro de un equipo con Windows 10 mediante el LiveCD Caine, una distribución de Linux con herramientas para Análisis Forense. Mostramos cómo descargar e iniciar este LiveCD Caine en un equipo y cómo clonar (adquirir) un disco duro para su posterior análisis forense. Explicamos cómo clonar de disco a disco y cómo clonar de disco a fichero de imagen dd.


Puedes consultar el artículo completo en: Adquisición de disco duro de equipo Windows 10 con Caine para análisis forense (Leer más...)
 Hacking Ético: Explotar vulnerabilidad XSS Cross Site Scripting web Hacking Ético Parte 4
Seguridad Informática

Cómo explotar vulnerabilidades de XSS (Cross-Site Scripting) en web de ejemplo. Cómo establecer medidas para mitigar este posible vector de ataque e impedir que se explote su vulnerabilidad asociada. Mostramos cuatro ejemplo de nivel de dificultad creciente de ataques existosos de XSS.


Puedes consultar el artículo completo en: Explotar vulnerabilidad XSS Cross Site Scripting en web de ejemplo | Hacking Ético Parte 4 (Leer más...)
 Hacking Ético: Obtener información sitio web Information Gathering Hacking Ético Parte 3
Seguridad Informática

Cómo obtener información de un sitio web con técnicas de análisis pasivo. Cómo obtener posibles vulnerabilidades (ficheros con usuarios, carpetas sensibles, ficheros con contraseñas, etc.). Otro análisis que forma parte de Information Gathering, para el Hacking Ético, es la obtención de información de un sitio web: tecnologías utilizadas, encabezados, etc. Usaremos sólo técnicas pasivas para que el procedimiento sea legal y no requiera de la autorización explícita de la empresa/organización propietaria del dominio.


Puedes consultar el artículo completo en: Obtener información y vulnerabilidades de un sitio web | Information Gathering | Hacking Ético Parte 3 (Leer más...)
 Hacking Ético: Enumerar subdominios | Information Gathering | Hacking Ético Parte 2
Seguridad Informática

Cómo instalar la herramienta sublist3r (clonando el repositorio GitHub en Linux) para hacer Information Gathering y obtener, con análisis pasivo, información DNS, IP y subdominios de un dominio de una organización. Mostramos otras herramientas contenidas en Kali Linux para enumerar subdominios (subdomain enumeration), como técnica de Information Gathering, que forman parte del Hacking Ético.


Puedes consultar el artículo completo en: Enumerar subdominios | Information Gathering | Hacking Ético Parte 2 (Leer más...)
 Hacking Ético: Desplegar mv Kali Linux Iniciándonos en hacking ético Parte 1
Seguridad Informática

Cómo descargar y desplegar una máquina virtual en VMware con el sistema operativo Kali Linux, ideal para hacer hacking ético y pruebas de penetración (pentesting o Penetration Testing). Desplegaremos la máquina virtual y realizaremos algunos test de ejemplo sobre nuestra red. En esta primera parte desplegaremos la máquina Kali Linux y haremos algunos análisis básicos de la red en la que queramos realizar el test de penetración. Escaneamos la red en busca de dispositivos activos, obtenemos los puertos abiertos de un dispositivo e intentamos obtener información del sistema operativo de un dispositivo (Windows, Linux Debian, Linux Ubuntu, Mac OS, …).


Puedes consultar el artículo completo en: Desplegar máquina virtual con Kali Linux – Iniciándonos en el hacking ético Parte 1 (Leer más...)
Visita nuestro nuevo sitio web con programas y contenidos actualizados: Proyecto A