Categorías
Programacion de Hacking

Local File Inclusion

La vulnerabilidad Local FIle Inclusion consiste en el hecho de que en ocasiones en la URL de una página web pueden estar indexados ficheros a los que un atacante no debería tener acceso, esto se produce cuando al modificar una serie de parámetros que veremos a continuación, se puede llegar a leer archivos como el […]

Categorías
Programacion de Hacking

Escáner de Puertos

En el artículo de hoy vamos a programar para entender el funcionamiento de un escáner de puertos, haremos una herramienta que sea funcional para esta tarea a pesar de que yo siempre haya utilizado nmap, pero realizar esta tarea de programación nos hará comprender mejor el funcionamiento del mismo.  Lo primero será importar las librerías […]

Categorías
Programacion de Hacking

Cifrado

En esta publicación realizaremos un programa con algunos de los cifrados más comunes que se pueden hacer (SHA1, MD5, SHA256, SHA512) y así descifrar contraseñas. Primero hagámonos una idea de cómo cifra una clave al conjunto de caracteres que tiene una palabra lo recibe y me devuelve una cadena alfanumérica por ejemplo para la palabra […]

Categorías
Programacion de Hacking

Fuerza Bruta

Un ataque de fuerza bruta es aquel que desde un puerto del sistema trata de acceder a un servicio, (como por ejemplo un FTP) y trata de logearse con confirmación positiva, para esto tendremos que hacer uso de una herramienta como un diccionario, que no es más que un archivo .txt que contiene varios miles […]

Categorías
Programacion de Hacking

Ransomware

Un ransomware es un programa que cifra información de forma que los archivos que infecta quedan ilegibles el programa tiene forma de ejecutable (.exe) y suele añadir un documento readme.txt en el que se exige el rescate, una vez más aclaramos que estas publicaciones tienen fines completamente didácticos para comprender el funcionamiento de estos delitos […]

Categorías
Programacion de Hacking

Keylogger

Un keylogger es un malware que cada vez que se realiza un evento en el equipo (ya sea un click de ratón o la pulsación de una tecla) quede registrado y se envíe por un medio u otro al atacante.   En este programa utilizaremos el módulo listener y el módulo controler que se encuentran en […]

Categorías
Programacion de Hacking

Backdoor

Las backdoor o puerta trasera sirven para mantener la persistencia a partir de un puerto. Desde ese puerto se mantiene una conexión se puede obtener el control del aplicativo, por tanto lo que vamos a programar a continuacion es mantener un puerto desde nuestro ordenador para que se nos contacte desde el ordenador victima y asi […]