La vulnerabilidad Local FIle Inclusion consiste en el hecho de que en ocasiones en la URL de una página web pueden estar indexados ficheros a los que un atacante no debería tener acceso, esto se produce cuando al modificar una serie de parámetros que veremos a continuación, se puede llegar a leer archivos como el […]
Escáner de Puertos
En el artículo de hoy vamos a programar para entender el funcionamiento de un escáner de puertos, haremos una herramienta que sea funcional para esta tarea a pesar de que yo siempre haya utilizado nmap, pero realizar esta tarea de programación nos hará comprender mejor el funcionamiento del mismo. Lo primero será importar las librerías […]
Cifrado
En esta publicación realizaremos un programa con algunos de los cifrados más comunes que se pueden hacer (SHA1, MD5, SHA256, SHA512) y así descifrar contraseñas. Primero hagámonos una idea de cómo cifra una clave al conjunto de caracteres que tiene una palabra lo recibe y me devuelve una cadena alfanumérica por ejemplo para la palabra […]
Fuerza Bruta
Un ataque de fuerza bruta es aquel que desde un puerto del sistema trata de acceder a un servicio, (como por ejemplo un FTP) y trata de logearse con confirmación positiva, para esto tendremos que hacer uso de una herramienta como un diccionario, que no es más que un archivo .txt que contiene varios miles […]
Ransomware
Un ransomware es un programa que cifra información de forma que los archivos que infecta quedan ilegibles el programa tiene forma de ejecutable (.exe) y suele añadir un documento readme.txt en el que se exige el rescate, una vez más aclaramos que estas publicaciones tienen fines completamente didácticos para comprender el funcionamiento de estos delitos […]
Keylogger
Un keylogger es un malware que cada vez que se realiza un evento en el equipo (ya sea un click de ratón o la pulsación de una tecla) quede registrado y se envíe por un medio u otro al atacante. En este programa utilizaremos el módulo listener y el módulo controler que se encuentran en […]
Backdoor
Las backdoor o puerta trasera sirven para mantener la persistencia a partir de un puerto. Desde ese puerto se mantiene una conexión se puede obtener el control del aplicativo, por tanto lo que vamos a programar a continuacion es mantener un puerto desde nuestro ordenador para que se nos contacte desde el ordenador victima y asi […]