Instalación de WAZUH en Centos
{:es}Wazuh es un sistema gratuito de detección de intrusiones basado en host (HIDS). Realiza análisis de registros, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuestas activas. Proporciona detección de intrusos para la mayoría de los sistemas operativos, incluidos Linux,... Leer más
Instalacion de A10 vThunder sobre VMware
En esta ocasión vamos a trastear un rato con un balanceador virtual A10 vThunder con el que posteriormente realizaremos algunas pruebas de balanceo de carga basado en URL (Layer 7). A10 Networks es una empresa estadounidense con sede en San José, California, que ofrece una gama de soluciones de... Leer más
Docker en Windows 10 corriendo Kali Linux
En la siguiente entrada vamos a ver como ejecutar Kali en un Docker sobre Windows 10: Si queremos instalar Docker debemos cumplir ciertos requisitos en Windows 10: Windows 10 versión Professional o Enterprise. Actualizado con Anniversary Edition o Creators Update. Updates críticos para Windows Containers. Compilación igual o superior... Leer más
Generar reportes de nmap en HTML
{:en}Cuando nos encontramos auditando una red en búsqueda de nuevos servicios activos, no hay mejor herramienta para ello que nmap, la cual nos permite realizar un escaneo completo, reconocimiento de puertos, identificación de sistema operativo, etc. Al finalizar su ejecución, el reporte que nos da la consola es de... Leer más
Lista de comandos NMAP (cheatsheet)
{:en} In this post today we pick up a nmap command chop that every good pentester should have on hand. What in English is called “cheatsheet” and that is so useful when performing any security audit. Nmap (Network Mapper), is an open source tool, designed to explore and perform... Leer más
Qué es Meltdown y Spectre
En artículo de hoy trataremos de forma breve, sin tecnicismos (o los menos posibles) la debilidad encontrada en los procesadores Intel (y también del resto). Cero sensacionalismo. Cero manos a la cabeza tirándose de los pelos. Al grano… Como no iba a ser menos, ambas vulnerabilidades tienen sus correspondientes... Leer más
TOR: Primeros pasos con los Hidden Service
Introducción: ¿Qué es y cómo funciona un hidden Service? Un hidden service, por definición, es un servicio oculto con lo cual se tiene que hacer publicidad de su existencia en la red Tor antes de que los clientes sean capaces de comunicarse con él. Para poner en marcha un... Leer más
DVWA – SQL Injection
Damn Vulnerable Web App (DVWA) es una aplicación web desarrollada en PHP y MySQL para poder montarnos nuestro propio laboratorio de explotación de vulnerabilidades web, perfecto para poner a pruebas nuestras habilidades en el tema e igualmente para aprender nuevas técnicas. DVWA está divido por los diferentes tipos de... Leer más
Instalar HoneyDrive en ESXi y no morir en el intento
HoneyDrive – Un agujero negro para los atacantes https://bruteforcelab.com/honeydrive En esta ocasión estamos realizando pruebas con una distribución de Linux que nos aporta un HoneyPot totalmente configurado (out of the box). Con este sistema podremos poner algunas trampas para los atacantes de nuestro entorno. En la instalación nos encontramos... Leer más
Configurar SSL en Apache sobre Debian 7
  Partimos de una instalación limpia de Debian 7 sin GUI, a la cual vamos a instalar simplemente el servidor Apache sin soporte para nada más (php, mysql,…). Para lanzar la instalación de apache, lo hacemos mediante apt:  apt-get update  apt-get install apache2  Podemos comprobar que todo ha ido como debería con: service apache2 status    Una vez... Leer más