El primer paso que debemos realizar para crear nuestro laboratorio es contar con un entorno de virtualización que nos permita contar con más de un sistema operativo funcionando y conectados en red, existen múltiples opciones de software capaz de realizar esta tarea, la única razón por la que nos vamos a decantar por Oracle VirtualBox […]
Crackeo de Hashes
Para ser un buen especialista en ciberseguridad debemos comprender los principios de la extracción de hashes de las contraseñas y su funcionamiento para saber cómo pueden ser vulnerados, en esta práctica emplearemos la herramienta L0phtCrack, que una vez instalada en nuestro sistema nos permite ver las contraseñas de todos los usuarios y cuentas que hay […]
Checksum
El checksum es la suma de comparación que es obtenida de un origen de datos, una descarga, por ejemplo. En esta suma se reconocen dos valores muy importantes.Lo primero que el resultado suele ser más pequeño que el tamaño de la fuente y por regla general suele tener un número fijo de dígitos, esto reduce […]
El ciclo del hacking
Hackear es la explotación de las vulnerabilidades del sistema comprometiendo los controles para obtener un acceso no autorizado o inapropiado de los recursos, ya sea modificando las características de aplicaciones y sistemas.Sus técnicas incluyen la creación y posterior utilización de distintos tipos de malware (troyanos, gusanos, backdoor…) las motivaciones son variadas.Etapas Reconocimiento. Fase preparatoria de […]