GithubHelp home page GithubHelp logo

anthrax3 / hispanosec-resources Goto Github PK

View Code? Open in Web Editor NEW

This project forked from jdiazmx/hispanosec-resources

0.0 1.0 0.0 5.43 MB

Repositorio en el cual se guardaran varios recursos relacionados a la ciberseguridad para aprender.

hispanosec-resources's Introduction

HispanoSEC Resources

Quienes somos:

HispanoSEC-Resources: es un repositorio publico en github, creado, moderado y mantenido por los mienbros. Los miembros de HispanoSEC-Resources se comprometen a cumplir activamente el codigo de conducta. HispanoSEC-Resources es un repositorio de materia infosec de Whitehat y condena enérgicamente las activiades Blackhat o criminales en cualquiera de sus ramas.

HispanoSEC-Resources es un repositorio de documentacion y recursos sobre temas relacionados con la seguridad de la información, las pruebas de penetración y la seguridad informática.

Buscamos realizar investigación y educación (selflerning) sobre métodos y herramientas para el análisis y construcción de sistemas seguros y protegidos. Esto incluye métodos para especificar sistemas, desarrollar sistemas en formas de preservación de la corrección y verificar o probar los sistemas e infraestructuras existentes.

Nuestro objetivo es construir una comunidad educativa y de practicantes de infosec.

El objetivo principal de HispanoSEC-Resources es ayudar a las personas interesadas en el campo de la seguridad de la información con las últimas noticias, tutoriales y ayudar a las personas a proteger sus computadoras de las últimas amenazas informáticas.

Disclaimer:

Know Hacking, Hacking, but not be a cybercriminals!

Cualquier acción y / o actividad relacionada con el material contenido en este sitio web es de su exclusiva responsabilidad.

Los creadores y colaboradores de HispanoSEC-Resources no serán responsables en caso de que se presenten cargos penales contra cualquier persona que utilice indebidamente la información de este sitio web para infringir la ley.

Consulte las leyes de su provincia / país antes de acceder, usar o de cualquier otra manera utilizar estos materiales.

El mal uso de la información en este sitio web puede dar lugar a cargos penales contra las personas en cuestión.

Este sitio contiene informacion o direcciona a material que pueden ser potencialmente dañinos o peligrosos. Si no comprende completamente algo en este sitio, ¡SALGA DE AQUÍ!

Estos materiales son solo para fines educativos y de investigación.

No intente violar la ley con nada de lo aquí contenido. Si esta es su intención, ¡DEJE AHORA!

El uso de las técnicas y herramientas disponibles está limitada a redes o sistemas personales o bajo el permiso y autorización del dueño de los mismos. Se recomienda contar con los servicios de un asesor legal, para que el permiso sea claro para la ley de tu region si vas a proveer algun servicio de infosec.

Hemos aclarado los propósitos de HispanoSEC-Resources y hemos emitido advertencias.

Codigo de conducta:

El uso de este sitio web constituye su aceptación de los siguientes términos:

  1. HispanoSEC-Resources no promueve ni fomenta los delitos informático en cuaquiera de sus ramas, o cualquier otra actividad ilegal.
  2. Toda la información proporcionada en este repocitorio es solo para fines educativos. El sitio no es responsable de ningún mal uso de la información.
  3. Toda la información en este repocitorio está destinada a desarrollar la actitud de Hacker Defense entre los usuarios y ayudar a prevenir los ataques de piratería.
  4. La palabra "Hack" o "Hacking" que se utiliza en este sitio se considerará como "Hack ético" o "Hacking ético", respectivamente.
  5. Creemos solo en White Hat Hacking. Por otro lado, condenamos Black Hat Hacking.
  6. Todo hacker ético debe aprender y contar con los mismos conocimientos que los piratas informáticos para asi lograr defenderse, y mejorar la seguridad de los sistemas.
  7. Nos reservamos el derecho de modificar el Descargo de responsabilidad en cualquier momento sin previo aviso.

Getting Started

  • El Sendero del Hacker
    Libro en español, super introductorio sobre infosec, que explica la filosofía del hacker, conceptos básicos de redes, y comandos para empezar a utilizar Linux. Está un poco desactualizada, pero hay cosas interesantes y fáciles de aprender para los iniciados en la materia.

  • Penetration Testing - A Hands-On Introduction to Hacking
    Libro en inglés mucho más completo, útil y práctico para empezar a aprender seguridad informática desde 0. Explica como armar nuestro laboratorio virtual, como llevar a cabo un reconocimiento sobre nuestro objetivo, y distintos tipos de ataques. Puede llegar a ser más dificil de entender que el anterior, y no explica conceptos tán básicos de redes, comandos de Linux ni la fiilosofía del hacker como el libro anterior. Si se les complica arrancando con éste, pueden primero consultar "El Sendero del Hacker".

  • Overthewire - Sitio web de Wargames para empezar desde 0
    Diversos wargames que permiten iniciar en el mundo de la seguridad sin tener ningun tipo de conocimiento previo, siguiendo la guia recomendada por el sitio.

  • Crear laboratorio de pentesting con GNS3
    Guía para la creación de laboratorio de pentesting con soporte para multidispositivos de diferentes fabricantes tales como Cisco, Juniper, Cumulus, Fortinet, PFsense etc., y de diferentes tecnologías de virtualización tales como Docker, QEMU, Dynamips, etc., además que nos ofrece la posibilidad de integrar nuestras máquinas virtuales de VirtualBox o VMware a nuestra topología de red, y software de análisis de red como Wireshark y SolarWinds.

Misceláneas

Malware

Tools:

  • VirusTotal
    Famosa web para escanear malware con multiples antivirus. Lo malo es que venden copias de los malwares subidos a empresas de antivirus.

  • NoDistribute
    Web para escanear malware, tal vez con menos antivirus que VirusTotal, pero proclama no vender ni distribuir copias de malware a empresas de antivirus.

  • Metadefender OPSWAT
    Servicio al que se le puede enviar archivos, IPs, dominios para detectar malware, contenido sensible, vulnerabilidades introducidas por las aplicaciones. La politica es: no confiar en ningún archivo ni dispositivo.

  • nuk3gh0st
    Universal LKM rootkit que compila en la mayoría de distros y kernels. No funciona en sistemas multicore. Sirve para ocultar archivos, procesos y conexiones para que sean invisibles por el sistema operativo.

Hacking web

  • Bug Bounty Hunter Methodology v3
    Presentación sobre la metodología y herramientas actuales utilizadas para hacking web y bug bounty hunting.

  • the unofficial HackerOne disclosure timeline
    Reportes de vulnerabilidades del programa de hackerOne, para aprender nuevas técnicas empleadas por bug bounty hunters para atacar empresas grandes.

  • Brutelogic
    Sitio con multiples posts sobre distintas formas de realizar ataques XSS.

  • Brutelogic XSS Payloads
    Payloads para XSS extraídos del blog anterior de Brutelogic.

  • Tutorial sobre SQL Injection en MySQL
    Tutorial en español que explica la teoría detrás de las inyecciónes SQL, y los procedimientos para realizar manualmente una inyección SQL en el DBMS MySQL. Dependiendo el DBMS la metodología para realizar una inyección SQL cambia, si quieren consultar como realizar inyecciones SQL de forma manual en otros DBMS, pueden consultar el libro OWASP Testing Guide v4, o The Web Application Hackers Handbook, Finding and Exploiting Security Flaws seccond edition.

  • CSRF
    Tutorial en español explicando la vulnerabilidad del tipo CSRF (Cross Site Request Forguery) de forma muy entendible y completa.

  • RFI
    Video tutorial en español sobre como explotar una vulnerabilidad del tipo RFI (Remote File Inclusion), y como conducirlo a un RCE, incluyendo una webshell en la web que estamos atacando.

  • Clickjacking
    Breve explicación en español y con imágenes sobre la vulnerabilidad Clickjacking (también conocida como UI Redressing), y que contramedida emplear en nuestra web para evitar ésta vulnerabilidad.

  • Philippe Harewood
    Posts sobre fallas lógicas poco habituales descubiertas en Facebook por Philippe Harewood.

  • SecLists
    Wordlists con passwords, users, dominios, directorios, más ampliamente usado por bug bounty hunters.

  • LFI to RCE (old techniques)
    Guía sobre posibles métodos para convertir un LFI en un RCE. La mayoría de éstos métodos quedaron obsoletos en la actualidad.

  • LFI to RCE (new technique)
    Otra técnica un poco más moderna para convertir un LFI en un RCE.

  • Subdomain Takeover
    Guía sobre como detectar vulnerabilidades del tipo subdomain takeover.

  • Can I take over XYZ
    Lstado de ayuda para comprobar si existe la posibilidad de realizar un Subdomain Takeover.

  • HTTP Parameter Pollution
    Explicación sobre como realizar distintos ataques empleando la técnica de HTTP Parameter Pollution.

  • PHP Object Injection
    Buena explicación sobre la vulnerabilidad PHP Object Injection.

  • PHP Object Injection con ejercicios
    Breve explicación sobre PHP Object Injection y ejercicios prácticos.

  • SSRF
    Guía sobre como explotar una vulnerabilidad del tipo Server Side Request Forguery.

  • SSTI
    Explicación sobre como identificar y explotar una falla del tipo Server Side Template Injection.

  • CSTI in AngularJS
    Explicación de la vulnerabilidad Client Side Template Injection, y como efectuarla cuando encontramos un sitio con AngularJS.

  • Type jugling
    Explicación de la importancia de utilizar '===' en lugar '==' en PHP a la hora de comparar hashes de contraseñas.

  • Hacking JWT
    Artículo que da una breve explicación sobre JSON Web Token como método de manejo de sesiones en lugar de cookies, y las posibles formas de hackearlo.

  • Bypassing XSS Detection Mechanisms
    Repositorio en el que se explica una serie de técnicas para llevar adelante nuestro XSS cuando existen diversos mecanismos de detección de por medio.

  • Bypassing Anti-CSRF tokens
    10 métodos para explotar un CSRF incluso cuando existen tokens anti-CSRF.

  • Bypassing WAF
    Explicación del funcionamiento de los WAFs y los distintos métodos para bypassearlos y lograr explotar una vulnerabilidad.

  • Bypassing WAF in RCE (part 1)
    Bypassing WAF in RCE (part 2)
    Técnicas para bypassear WAFs cuando existe una vulnerabilidad del tipo RCE.

Desafíos web:

  • DVWA (Damn Vulnerable Web Application)
    Para empezar a practicar desafíos web, pueden descargarse DVWA (Damn Vulnerable Web Application), que tiene distintos tipos de desafíos web para practicar de forma local. Tienen acceso al código fuente, asi que pueden analizarlo si no pueden explotarlo a través de black box (atacando sin saber el código fuente). Las soluciones de los desafíos están en Internet, por si se traban en alguno.

  • Warzone elchaker.net
    En el warzone de elhacker.net hay desafíos de todo tipo. Hay desafíos web para principiantes, y otros bastante interesantes, que les recomiendo realizar. El server está caído de momento, pero seguramente vuelva a estar operativo.

  • Retos DSA 2019 UNLP
    Retos web bastante interesantes, algunos fáciles, otros bastante rebuscados, otros que nos enseñan muchas cosas nuevas. Éstos retos pertenecen a una materia que cursó LannerXIII.

  • bWAPP (an extremely buggy web app!)
    bWAPP es una aplicación parecida a DVWA, para realizar de forma local, en la cuál también podemos observar el código fuente de todos los retos. Incluye un número muchísimo más grande de vulnerabilidades web para testear que DVWA. Les recomiendo enormemente hacer varios desafíos de ésta web, ya que aquí aplicarán técnicas aprendidas en el libro de OWASP Testing Guide v4.0.

  • Web Security Dojo
    Máquina virtual con desafíos preinstalados, como DVWA, entre otros cuantos más que no menciono en ésta sección, y una serie de tools empleadas en hacking web para poder resolverlos, todos de forma local.

Tools:

  • Burpsuite Proffesional
    Herramienta N°1 para la labor de hacking web. Mejor que OWASP ZAP.

  • brutespray
    Tool para bruteforcear credenciales por defecto de los servicios detectados por nmap.

  • masspwn
    Tool para escanear puertos abiertos velozmente y trabajar de forma conjunta con brutespray, haciendo el trabajo más eficiente.

  • subfinder y amass
    Tools para enumerar subdominios a través de distintas fuentes (sin usar fuerza bruta).

  • massdns
    Tool más eficiente para bruteforcear subdominios.

  • Gobuster
    Tool más eficiente para bruteforcear directorios. También se puede emplear para bruteforcear subdominios, pero para ello conviene emplear massdns, la cuál contine resolvers múltiples. No realiza un escanéo recursivo por cada directorio encontrado. Si queremos que el bruteforceo sea recursivo, podemos emplear las tools dirb, o DirBuster de OWASP. La eficiencia de Gobuster se basa en ser un binario escrito en Go, en lugar de un script interpretado.

  • EyeWitness
    Tool que recibe una lista de dominios y toma screenshots de las páginas, para hacer un reconocimiento visual de como se verían las páginas. Muy util cuando logramos enumerar una amplia cantidad de subdominios de una empresa.

  • XMind 8
    Herramienta gráfica para mantener un orden sobre el trabajo que estamos realizando cuando atacamos a una web amplia, con muchos subdominios y funcionalidades. Ésta herramienta puede ser empleada para muchas otrás cosas más allá del pentest, pero es bastante útil y recomendada para emplear en la labor pentest y hacking web.

Pluggins para Firefox:

  • FoxyProxy
    Foxy proxy es un pluggin que hace bastante cómoda la labor web, para configurar proxys fácilmente, como por ejemplo, para enviar y recibir tráfico HTTP/HTTPS a través del intercepter proxy de la suite de Burpsuite o de OWASP ZAP, que son el tipo de herramienta más importante para emplear en la labor web. Podemos activar y desactivar el proxy cómodamente cuando queramos. También se puede dejar configurado un proxy para acceder a la red Tor, o proxys de distintas listas de Internet.

  • Cookie Editor
    Es un pluggin que nos permite visualizar y editar los nombres, valores, y flags de las cookies de forma muy sencilla. También podemos crear nuevas cookies, o eliminar otras existentes. Pluggin completamente útil para la labor de hacking web.

  • Wappalyzer
    Genial pluggin para un reconocimiento instantáneo de las tecnologías empleadas en la web. Puede mostrar información sobre los servidores y sus versiones, frameworks webs, frameworks js, lenguajes de programación, CDNs, PaaS, si usa CMS, entre otras cosas. Tool ultra recomendada.

  • BuiltWith
    Otro pluggin excelentísimo para reconocimiento sobre las tecnologías empleadas en la web, entre otras cosas. Diría que es mejor que Wappalyzer, pero siempre emplear las dos juntas. Nos brinda información mas detallada que Wappalyzer sobre las tecnologías empleadas, y otras funcionalidades, como las páginas que redirigen a éste sitio, o acceso a la información más detallada sobre las tecnologías detectadas por la web en distintos momentos, y cuando esas tecnologías se dejaron de detectar, pero solo podemos acceder a la sección de tecnologías detalladas en 5 webs al día si contamos con un plan free. Para desbloquear toda la funcionalidad hay que pagar algún plan, pero si utilizamos la función detallada de forma moderada, podemos aprovechar las 5 veces diarias permitidas, y lograr sacarle provecho a la herramienta sin necesidad de pagar un plan.

Recomiendo utilizar siempre éstos cuatro pluggins para realizar la labor de hacking web. Existen numerosos pluggins más, pero éstos son los cuatro más importantes. Se encuentran disponibles también para Chrome, y tal vez para otros browsers. El único que no está disponible para Chrome es el Cookie Editor, pero hay otro exactamente igual llamado EditThisCookie para dicho browser.

Network hacking

  • MITM Attacks
    Paper con muchos métodos distintos para realizar ataques MITM.

  • BGP MITM
    Topologías para practicar ataques BGP MITM, sus contramedidas, y otros temas relacionados con seguridad en BGP.

  • SNMP Hacking
    Breve explicación del protocolo SNMP, y como podemos extraer una gran cantidad de información de distintos dispositivos de red.

  • UPnP Hacking
    Posibles ataques al protocolo UPnP, explicacion de la herramienta miranda. Con ésto por ejemplo, podemos abrir puertos en un router del que no conocemos las credenciales.

  • Kerberos Hacking
    Explicación básica sobre el protocolo Kerberos y los posibles ataques al mismo. Primero recomiendo leer la explicación del funcionamiento de Kerberos en Wikipedia.

  • DDoS
    Explicación de los tipos más comunes de ataques DDoS.

  • IDS bypassing with nmap
    Técnicas para bypassear firewalls o IDS/IPS mientras escaneamos puertos con nmap.

  • Hacking mobile networks
    Guía de OWASP sobre ataques a redes móviles 2G y 3G.

  • LAN Surfing - Javascript para ejecutar codigo arbitrario en routers

Tools:

  • Bettercap
    Herramienta más completa y eficiente de la actualidad para hacer ataques MITM.

  • MITMf
    Otra tool bastante actual para hacer ataques MITM.

  • masscan
    Tool más rápida y eficiente para escanear puertos en redes grandes.

  • LOIC
    Tool para automatizar ataques DDoS.

Wi-Fi Hacking

  • WiFu
    Libro bastante completo sobre el protocolo Wi-Fi, sus tipos de paqutes y distintos ataques en profundidad a redes WEP y WPA. Está escrito por los creadores de Kali Linux y es el material ofrecido por ellos para obtener la certificacion OSWP.

  • Choosing a Wireless Adapter for Hacking
    Guía para elegir el adaptador Wi-Fi para auditorias que más nos convenga según nuestras necesidades.

  • Best Wireless Network Adapter for Wi-Fi Hacking in 2019
    Listado de los mejores adaptadores de Wi-Fi para auditorias.

  • Construir antena casera
    Guía sobre como construir una antena direccional con una lata de pringless.

  • Cracking WEP
    Video ultra sencillo sobre como emplear la herramienta goyscript wep disponible en Wifislax, la cuál utiliza en paralelo muchas de las técnicas para crackear contraseñas WEP mencionadas en el libro WiFu.

  • Cracking Wi-Fi with WPS
    Tres videos explicando como atacar a redes Wi-Fi con cualquier cifrado, mientras tengan WPS habilitado. Los routers empleados hoy en día bloquean WPS al realizar muchos intentos de pines distintos, asi que existen otras herramientas para volver a desbloquearlas. Es posible que nada de ésto funcione xD

  • Evil Twin Attack with Fluxion
    Explicación sobre como montar un ataque del tipo evil twin con la tool Fluxion para obtener contraseñas de Wi-Fi a través de phishing. Sirve para redes con cualquier tipo de cifrado.

  • Cracking Fibertel Wi-Fi default passwords
    Con ésta guía podemos ver como crackear muy rápidamente una red Wi-Fi con cualquier encriptación, siempre y cuando mantenga la contraseña por defecto establecida por Fibertel.

  • Cracking WPA/WPA2 with rainbow tables
    Aquí se pueden descargar tablas rainbow para crackear passwords WPA/WPA2 a gran velocidad. Solo funciona con redes que tengan uno de los SSID's con los que se generaron las tablas rainbow. Se habla sobre la tool cowpatty.

  • Pwning WiFi Networks con bettercap y PMKID
    Explicación sobre nuevos tipos de ataques para descubrir claves WPA PSK sin clientes conectados en el AP.

Binary Exploitation

  • Corelan.be
    Página con muchos artículos relacionados con exploit writing para vulnerabilidades del tipo Stack Based Buffer Overflow en Windows de 32 bits.

  • Heap exploitation
    Paper que explica muchas vulnerabilidades en binarios relacionadas con la heap: Heap Based Buffer Overflow, UAF (User After Free), Heap Spraying, y Metadata Corruption.

  • Format String
    Artículo que explica como explotar una vulerabilidad del tipo format string en binarios.

  • Guía de exploits
    Blog en español que nos da una guía práctica y teórica sobre distintas técnicas de explotación de binarios.

Desafíos de explotación de binarios:

Privilege escalation

Tools:

  • LinEnum
    Bash script automatizado para lanzar muchos de los comandos de las guías anteriores y checkear la posibilidad de escalación de privilegios en Linux.

Password cracking

  • Cracking windows passwords
    Explicación sobre las contraseñas de windows LM y NTML, y los distintos métodos y tools empleadas para crackearlas.

  • Crakcking ZIP Archive Passwords
    Guía para crackear passworrds de archivos comprimidos en ZIP con las tools Hashcat y John the Ripper Jumbo.

  • Funcionamiento de las Tablas Rainbow
    Explicación sobre el funcionamiento de las tablas rainbow para crackear passwords de forma mucho más rápida y ocupando menos almacenamiento en disco (pero habiéndolas generado previamente, lo cuál lleva mucho tiempo). Por suerte existen muchas tablas rainbow ya generadas listas para descargar.

Wordlists:

  • CrackStation
    Crackstation contiene tablas masivas precomputadas para crackear passwords

  • Pwned Passwords
    Una lista con 55,278,657 passwords del mundo real expuestos en filtraciones de datos. Se pueden descargar por torrent, o si queremos crear una nueva password para alguna cuenta, primero podemos ingresarla en el formulario de ese sitio para saber si se encuentra en la lista de passwords filtrados.

  • SecLists
    SecLists incluye varios wordlist, no solo para crackear passwords, sino con nombres de usuario comunes, nombres de directorios comunes para bruteforcear directorios en páginas web, y subdominios. Es el repositorio de wordlists administrado y más ampliamente usado por bug bounty hunters.

Tools:

  • Mimikats
    Herramienta para extraer los passwords de windows directamente de la memoria.También sirve para extraer los tickets de Kerberos.

  • hashcat
    Herramienta más óptima para crackear passwords, con la posibilidad de emplear la GPU para acelerar al máximo el proceso.

Bad USB

  • DigiDucky
    Explicación sobre como construir un bad usb muchísimo más económico que el Rubber Ducky.

Lockpicking

  • Taller de lock picking
    Taller de la web de hackplayers que consta de tres artículos y nos explica de forma breve y entendible el funcionamiento interno de los candados, las distintas técnicas y herramientas empleadas para el lookpicking (técnicas para forzar la apertura de un candado sin contar con la llave) y videos para poder entenderlo más fácilmente. Enumera los distintos tipos de ganzúas existentes y recomienda comprar un juego profesional.

Tools:

  • Kit de ganzúas, tensores y candados transparentes
    Les recomiendo enormemente comprarse éste juego de ganzúas ya que está muy barato a la época en la que estamos e incluye ganzúas de todos los tipos mencionados en la guía anterior, más dos candados transparentes con sus respectivas llaves, para experimentar viendo exactamente lo que pasa al abrir un candado. También cuenta con una balija para tenerlas ordenadas de forma cómoda. En mi caso, compré dos juegos pero que traen ganzúas del mismo tipo (en un juego me vinieron 10 del tipo "Bogota comercial", y en otro 10 del tipo "Gancho corto", junto con un candado transparente), pero lo pagué a un precio muy elevado, y solo tengo un tipo de candado, hay tipos de ganzúas que me faltan, y no me vino con una balija. Recomiendo enormemenete aprovechar que éste producto se encuentre disponible en Mercadolibre a éste precio. Tengan en cuenta que de todos modos son ganzúas que vienen de China, y no son de calidad profesinal, pero para empezar me parece una muy buena compra.

Radiofrecuencia

  • RTL-SDR
    Web con muchos artículos que nos explican ataques y distintos tipos de información que podemos obtener a través de un receptor de radiofrecuencia como el mismísimo RTL-SDR, o bien HackRF One si somos millonarios.

  • Hacking Mifare Classic Cards
    Paper que explica como romper el cifrado de las tarjetas Mifare que emplean RFID, para clonarlas con un lector de RFID/NFC y las herramientas mfoc y mfcuk.

  • Clone key cars
    Éste video muestra como copiar una señal de 433MHz con Arduino, y retransmitirla. Con ésta técnica se podría captar la señal emitida por las llaves de un auto y luego transmitirla cuando queramos, logrando "clonar" la llave del auto.

IoT Hacking

Social Engineering

  • The Art of Human Hacking
    Libro bastante completo sobre técnicas y metodologías empleadas por ingenieros sociales.

  • The Art of Deception
    Libro de ingenieria social escrito por Kevin Mitnick, el hacker más famoso del mundo, especializado en ingeniería social.

Criptografía

  • Introducción a la criptografía
    Libro introductorio sobre conceptos y algoritmos criptográficos.

  • Manual sobre GPG
    Tutorial sobre el uso de la herramienta gpg para emplear cifrado simétrico o asimétrico, exportar la clave pública a un servidor de claves, cifrar, descifrar, firmar y comprobar la firma de los archivos.

  • Diffie-Hellman
    Explicación sencilla y en español sobre el funcionamiento del algoritmo de intercambio de claves Diffie-Hellman.

  • Crypton
    Repositorio de github que consiste en la explicación y la implementación de todos los ataques existentes en varios sistemas de cifrado, firmas digitales, métodos de autenticación, junto con ejemplos de desafíos CTF.

  • Poodle Attack
    Ataque criptográfico a SSL (completamente parchado por browsers y servers), pero interesante para analizar.

  • TLS Breacking Challange
    Guía para romper el cifrado asimétrico RSA empleado en TLS para retos CTF.

Esteganografía

  • Steghide para ocultar datos en imágenes
    Explicación muy sencilla sobre el concepto de esteganografía, la técnica del LSB (bit menos significativo), para ocultar información en imágenes, y explicación del empleo de la tool steghide para ocultar y recuperar información en una imágen.

  • Cheatsheet Steganography 101
    Cheatsheet básico sobre métodos empleados en esteganografía.

  • Cheatsheet 2
    Cheatsheet que explica de forma un poco más completa métodos y herramientas empleados en esteganografía.

  • File format descriptions
    Descripción de los formatos de los distintos tipos de archivos con imágenes muy interesantes.

Tools:

  • stego-toolkit
    Imagen de docker que incluye decenas de herramientas de esteganografía, muy utiles para los CTFs.

  • StegCracker
    Herramienta para aplicar brufe-force y recuperar data oculta en los archivos.

Forensia

  • Análisis Forense Digital
    Breve libro que explica procedimientos llevados a cabo a la hora de realizar un análisis forense digital.

  • Coold boot attacks
    Al apagar la PC los datos de la RAM permanecen por un instante de tiempo y pueden ser recuperados luego de apagar la PC. En la descripción del video hay links para crear un usb booteable que trata de leer los datos que aun persisten en la RAM.

Hardening

CTF platforms

  • CTF365
  • Hack The Box
  • WarZone elhacker.net
  • CTF Platforms
    Repo de github que incluye una gran cantidad de CTF's para realizar en un entorno local.
  • Awesome CTF
    Repo de github que incluye una gran lista de frameworks CTF, librerías, recursos, tools y tutoriales. Ésta lista ayuda a los iniciados en retos CTF para encontrar lodo lo relacionado a CTFs en un solo lugar.

Blogs

Web utilities

  • Shodan
    El buscador de los hackers. Funciona distinto a los buscadores convencionales. No usa spiders para encontrar páginas web, sino que es un buscador de dispositivos conectados a Internet.

  • ZoomEye
    Buscador similar a Shodan de origen Chino que dice aportar más cantidad de información.

  • Exploit Database
    Mayor base de datos de exploits. También incluye una base de datos de dorks de google hacking, shellcodes y pappers.

  • 0day.today
    Otra base de datos de exploits. Algunos exploits son de pago.

  • bgp.he.net
    Página completa para encontrar sistemas autónomos buscando por IP o palabras claves.

  • BuiltWith
    Página que detecta las tecnologías empleadas en una web.

  • CyberChef
    Página todo en uno, con herramientas de defodificación, cifrado, subnetting, etc.

  • Dcode
    Herramienta útil para decodificar automáticamente distintos tipos de mensajes codificados.

  • HaveIbeenPwned
    Sitio en el que ingresamos nuestro e-mail y nos informa si hubo una filtración de datos en las que nuestra cuenta está involucrada.

  • Online regex tester
    Sitio para testear si las regex que estamos utilizando son válidas para lo que necesitamos.

  • ListDiff
    Sitio para comparar dos wordlists y ver que lineas aparecen solo en el primero de los dos, cuales aparecen solo en el segundo de los dos, cuales aparecen en ambos, y un merge de todas las lineas de ambos wordlist sin repetir. Con ésto podemos unir dos wordlist de password cracking en uno evitando que se repitan las palabras, o al hacer subdomain scrapping con dos tools distintas, como subfinder (más rápida y descubre más subdominios), y sublist3r (más lenta y descubre menos subdominios), y juntar todos los subdominios encontrados en un solo archivo.

More tools

  • Python pentest tools
    Compilado con muchísimas tools escritas en python para realizar pentesting en sus distintas áreas.

More books

Random webs

  • Internet Map
    Mapa de interconecciones entre sistemas autónomos que conforman a la Internet. Interfaz excelente en 3D hecha con three.js

  • Submarine Cable Map
    Mapa con los cables submarinos que mantienen al mundo conectado a Internet.

hispanosec-resources's People

Contributors

juanschallibaum avatar kidocasino avatar lannerxiii avatar

Watchers

 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.