"Hackéate" tú primero
- April 15, 2015
- tuxotron
- Sección 1: Overview / Methodology / Scoping
- Sección 2: Wireless Assessments
- Sección 3: Social Engineering
- Sección 4: Physical Testing
- Sección 5: Web Application Testing
- Sección 6: Network Testing
- Sección 7: Putting It All Together
- Sección 8: Next Steps

Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas. A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.
El libro está dividido en 8 secciones:
Microhistorias: "Mi primer día en Atari llevé un porro para no desentonar"
- April 12, 2015
- cybercaronte
Esta frase con la que abrimos este post la dice literalmente Howard Scott Warshaw, más conocido como el programador de E.T. para Atari (para muchos considerado el peor videojuego de la Historia) en el documental "Atari: Game Over" que podéis ver en YouTube (sobre el minuto 12:30 del primer vídeo le escucharéis decir la frase):
Al principio del documental Howard nos cuenta cómo fue su primer día de trabajo en la compañía Atari el 11 de Enero de 1981.
Antes de entrar en la empresa, ya sabía que allí se fumaba todo tipo de drogas, así que para no ser menos se llevó si propio porro para no parecer "raro" ;)
Se sentó un despacho a empezar a trabajar cuando Tod Fry entró, cerró la puerta y le dijo "Oye voy a colocarme, así que si no quieres será mejor que marches". El bueno de Howard que no quería desentonar le dijo " ... no, es más, he traido mi propio porro". Entonces Tod soltó una risita (despreciando el porro de Howard) y le dijo (permitirme la traducción) "Yo voy a fumar material de verdad, OK?" ("I´m going to smoke some real stuff, OK?") .
Ese fue el primer día de trabajo del programador del infame E.T. , épico (chúpate esa Google, ... tanto futbolín ni ostias).
Todos esos programadores que fumaban droga y paseaban por los pasillos de la empresa llevando sólo pantalones cortos, fueron el Dream Team de la compañía (incluido Howard, aunque después programara E.T.).
Ellos crearon clásicos como Centipede, Tempest, Asteroids De Luxe, Gaunlet, ... así que además de ponerse hasta arriba de drogas también trabajaban.
Así que ya sabéis, mañana os vais al trabajo, en pantalon corto, sin camiseta y llevaos un porro por si acaso ;)
Play XML Entities, ejercicio de explotación
- April 9, 2015
- tuxotron

Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.
Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.
El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.
Como de costumbre el taller viene en formato .ISO, con lo que puedes correrlo en tu plataforma de virtualización favorita. Se recomienda que asignes como mínimo 512MB de memoria a la misma. Aquí tienes la guía del ejercicio, idealmente deberías intentar explotar la vulnerabilidad sin consultar la guía.
Happy hacking!
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec