Utilizamos cookies propias y de terceros. [Más información sobre las cookies].
Política de cookies
Proyecto AjpdSoft

· Inicio
· Buscar
· Contactar
· Cookies
· Descargas
· Foros
· Historia
· Nosotros
· Temas
· Top 10
· Trucos
· Tutoriales
· Wiki
 Hacking Ético: Explotar vulnerabilidad XSS Cross Site Scripting web Hacking Ético Parte 4
Seguridad Informática

Cómo explotar vulnerabilidades de XSS (Cross-Site Scripting) en web de ejemplo. Cómo establecer medidas para mitigar este posible vector de ataque e impedir que se explote su vulnerabilidad asociada. Mostramos cuatro ejemplo de nivel de dificultad creciente de ataques existosos de XSS.


Puedes consultar el artículo completo en: Explotar vulnerabilidad XSS Cross Site Scripting en web de ejemplo | Hacking Ético Parte 4 (Leer más...)
 Hacking Ético: Obtener información sitio web Information Gathering Hacking Ético Parte 3
Seguridad Informática

Cómo obtener información de un sitio web con técnicas de análisis pasivo. Cómo obtener posibles vulnerabilidades (ficheros con usuarios, carpetas sensibles, ficheros con contraseñas, etc.). Otro análisis que forma parte de Information Gathering, para el Hacking Ético, es la obtención de información de un sitio web: tecnologías utilizadas, encabezados, etc. Usaremos sólo técnicas pasivas para que el procedimiento sea legal y no requiera de la autorización explícita de la empresa/organización propietaria del dominio.


Puedes consultar el artículo completo en: Obtener información y vulnerabilidades de un sitio web | Information Gathering | Hacking Ético Parte 3 (Leer más...)
 Hacking Ético: Enumerar subdominios | Information Gathering | Hacking Ético Parte 2
Seguridad Informática

Cómo instalar la herramienta sublist3r (clonando el repositorio GitHub en Linux) para hacer Information Gathering y obtener, con análisis pasivo, información DNS, IP y subdominios de un dominio de una organización. Mostramos otras herramientas contenidas en Kali Linux para enumerar subdominios (subdomain enumeration), como técnica de Information Gathering, que forman parte del Hacking Ético.


Puedes consultar el artículo completo en: Enumerar subdominios | Information Gathering | Hacking Ético Parte 2 (Leer más...)
 Hacking Ético: Desplegar mv Kali Linux Iniciándonos en hacking ético Parte 1
Seguridad Informática

Cómo descargar y desplegar una máquina virtual en VMware con el sistema operativo Kali Linux, ideal para hacer hacking ético y pruebas de penetración (pentesting o Penetration Testing). Desplegaremos la máquina virtual y realizaremos algunos test de ejemplo sobre nuestra red. En esta primera parte desplegaremos la máquina Kali Linux y haremos algunos análisis básicos de la red en la que queramos realizar el test de penetración. Escaneamos la red en busca de dispositivos activos, obtenemos los puertos abiertos de un dispositivo e intentamos obtener información del sistema operativo de un dispositivo (Windows, Linux Debian, Linux Ubuntu, Mac OS, …).


Puedes consultar el artículo completo en: Desplegar máquina virtual con Kali Linux – Iniciándonos en el hacking ético Parte 1 (Leer más...)
Visita nuestro nuevo sitio web con programas y contenidos actualizados: Proyecto A