HispanoSEC-Resources: es un repositorio publico en github, creado, moderado y mantenido por los mienbros. Los miembros de HispanoSEC-Resources se comprometen a cumplir activamente el codigo de conducta. HispanoSEC-Resources es un repositorio de materia infosec de Whitehat y condena enérgicamente las activiades Blackhat o criminales en cualquiera de sus ramas.
HispanoSEC-Resources es un repositorio de documentacion y recursos sobre temas relacionados con la seguridad de la información, las pruebas de penetración y la seguridad informática.
Buscamos realizar investigación y educación (selflerning) sobre métodos y herramientas para el análisis y construcción de sistemas seguros y protegidos. Esto incluye métodos para especificar sistemas, desarrollar sistemas en formas de preservación de la corrección y verificar o probar los sistemas e infraestructuras existentes.
Nuestro objetivo es construir una comunidad educativa y de practicantes de infosec.
El objetivo principal de HispanoSEC-Resources es ayudar a las personas interesadas en el campo de la seguridad de la información con las últimas noticias, tutoriales y ayudar a las personas a proteger sus computadoras de las últimas amenazas informáticas.
Know Hacking, Hacking, but not be a cybercriminals!
Cualquier acción y / o actividad relacionada con el material contenido en este sitio web es de su exclusiva responsabilidad.
Los creadores y colaboradores de HispanoSEC-Resources no serán responsables en caso de que se presenten cargos penales contra cualquier persona que utilice indebidamente la información de este sitio web para infringir la ley.
Consulte las leyes de su provincia / país antes de acceder, usar o de cualquier otra manera utilizar estos materiales.
El mal uso de la información en este sitio web puede dar lugar a cargos penales contra las personas en cuestión.
Este sitio contiene informacion o direcciona a material que pueden ser potencialmente dañinos o peligrosos. Si no comprende completamente algo en este sitio, ¡SALGA DE AQUÍ!
Estos materiales son solo para fines educativos y de investigación.
No intente violar la ley con nada de lo aquí contenido. Si esta es su intención, ¡DEJE AHORA!
El uso de las técnicas y herramientas disponibles está limitada a redes o sistemas personales o bajo el permiso y autorización del dueño de los mismos. Se recomienda contar con los servicios de un asesor legal, para que el permiso sea claro para la ley de tu region si vas a proveer algun servicio de infosec.
Hemos aclarado los propósitos de HispanoSEC-Resources y hemos emitido advertencias.
El uso de este sitio web constituye su aceptación de los siguientes términos:
- HispanoSEC-Resources no promueve ni fomenta los delitos informático en cuaquiera de sus ramas, o cualquier otra actividad ilegal.
- Toda la información proporcionada en este repocitorio es solo para fines educativos. El sitio no es responsable de ningún mal uso de la información.
- Toda la información en este repocitorio está destinada a desarrollar la actitud de Hacker Defense entre los usuarios y ayudar a prevenir los ataques de piratería.
- La palabra "Hack" o "Hacking" que se utiliza en este sitio se considerará como "Hack ético" o "Hacking ético", respectivamente.
- Creemos solo en White Hat Hacking. Por otro lado, condenamos Black Hat Hacking.
- Todo hacker ético debe aprender y contar con los mismos conocimientos que los piratas informáticos para asi lograr defenderse, y mejorar la seguridad de los sistemas.
- Nos reservamos el derecho de modificar el Descargo de responsabilidad en cualquier momento sin previo aviso.
-
El Sendero del Hacker
Libro en español, super introductorio sobre infosec, que explica la filosofía del hacker, conceptos básicos de redes, y comandos para empezar a utilizar Linux. Está un poco desactualizada, pero hay cosas interesantes y fáciles de aprender para los iniciados en la materia. -
Penetration Testing - A Hands-On Introduction to Hacking
Libro en inglés mucho más completo, útil y práctico para empezar a aprender seguridad informática desde 0. Explica como armar nuestro laboratorio virtual, como llevar a cabo un reconocimiento sobre nuestro objetivo, y distintos tipos de ataques. Puede llegar a ser más dificil de entender que el anterior, y no explica conceptos tán básicos de redes, comandos de Linux ni la fiilosofía del hacker como el libro anterior. Si se les complica arrancando con éste, pueden primero consultar "El Sendero del Hacker". -
Overthewire - Sitio web de Wargames para empezar desde 0
Diversos wargames que permiten iniciar en el mundo de la seguridad sin tener ningun tipo de conocimiento previo, siguiendo la guia recomendada por el sitio. -
Crear laboratorio de pentesting con GNS3
Guía para la creación de laboratorio de pentesting con soporte para multidispositivos de diferentes fabricantes tales como Cisco, Juniper, Cumulus, Fortinet, PFsense etc., y de diferentes tecnologías de virtualización tales como Docker, QEMU, Dynamips, etc., además que nos ofrece la posibilidad de integrar nuestras máquinas virtuales de VirtualBox o VMware a nuestra topología de red, y software de análisis de red como Wireshark y SolarWinds.
-
Ataque dirigido con JS Botnet
Ataques dirigidos a webs cuando aún está conectada la víctima al payload, para que una vez que se desconecte, la web que visite esté infectada. -
Stealking wifi password via browsers cache poisoning
Artículo que indica como robar claves de wifi explotando la cache del navegador con javascript. -
Pastejacking
Explicación de ésta maravillosa técnica para hackear con solo copiar y pegar el contenido de una página.
-
Malware Sample Sources for Researchers
Lista de distintos malwares para descargar y analizar. -
theZoo
Repo de github repleto de malwares conocidos para poder realizar un análisis de ellos. -
Javascript Malware Explained
Explicación sobre malware hecho en javascript, y sus efectos letales. -
Bitfrost
Troyano que permite administrar o manipular la maquina infectada de manera remota y conectarse a través de Tor. -
Ransomware %100 Javascript
Ransomware que es 100% puro JavaScript, sin necesidad de descargar -
1 - Introducción a los crypters
2 - Funcionamiento de los crypters
3 - El stub, la pieza clave del crypter
4 - Modding 'Crypters': el arte de la evasión
5 - Crypter: practicando la técnica dsplit/avfucker
Serie de posts algo viejos, pero que sirven para entender como funciona un crypter, la cuál es una herramienta para ofuscar malware y hacerlo indetectable por los antivirus. -
The Antivirus Hacker's Handbook
Libro completo sobre el funcionamiento interno de antivirus, métodos para reversearlos y poder bypassearlos. -
Subverting the windows kernel
Libro sobre creación de rootkits para windows.
-
VirusTotal
Famosa web para escanear malware con multiples antivirus. Lo malo es que venden copias de los malwares subidos a empresas de antivirus. -
NoDistribute
Web para escanear malware, tal vez con menos antivirus que VirusTotal, pero proclama no vender ni distribuir copias de malware a empresas de antivirus. -
Metadefender OPSWAT
Servicio al que se le puede enviar archivos, IPs, dominios para detectar malware, contenido sensible, vulnerabilidades introducidas por las aplicaciones. La politica es: no confiar en ningún archivo ni dispositivo. -
nuk3gh0st
Universal LKM rootkit que compila en la mayoría de distros y kernels. No funciona en sistemas multicore. Sirve para ocultar archivos, procesos y conexiones para que sean invisibles por el sistema operativo.
-
Bug Bounty Hunter Methodology v3
Presentación sobre la metodología y herramientas actuales utilizadas para hacking web y bug bounty hunting. -
the unofficial HackerOne disclosure timeline
Reportes de vulnerabilidades del programa de hackerOne, para aprender nuevas técnicas empleadas por bug bounty hunters para atacar empresas grandes. -
Brutelogic
Sitio con multiples posts sobre distintas formas de realizar ataques XSS. -
Brutelogic XSS Payloads
Payloads para XSS extraídos del blog anterior de Brutelogic. -
Tutorial sobre SQL Injection en MySQL
Tutorial en español que explica la teoría detrás de las inyecciónes SQL, y los procedimientos para realizar manualmente una inyección SQL en el DBMS MySQL. Dependiendo el DBMS la metodología para realizar una inyección SQL cambia, si quieren consultar como realizar inyecciones SQL de forma manual en otros DBMS, pueden consultar el libro OWASP Testing Guide v4, o The Web Application Hackers Handbook, Finding and Exploiting Security Flaws seccond edition. -
CSRF
Tutorial en español explicando la vulnerabilidad del tipo CSRF (Cross Site Request Forguery) de forma muy entendible y completa. -
RFI
Video tutorial en español sobre como explotar una vulnerabilidad del tipo RFI (Remote File Inclusion), y como conducirlo a un RCE, incluyendo una webshell en la web que estamos atacando. -
Clickjacking
Breve explicación en español y con imágenes sobre la vulnerabilidad Clickjacking (también conocida como UI Redressing), y que contramedida emplear en nuestra web para evitar ésta vulnerabilidad. -
Philippe Harewood
Posts sobre fallas lógicas poco habituales descubiertas en Facebook por Philippe Harewood. -
SecLists
Wordlists con passwords, users, dominios, directorios, más ampliamente usado por bug bounty hunters. -
LFI to RCE (old techniques)
Guía sobre posibles métodos para convertir un LFI en un RCE. La mayoría de éstos métodos quedaron obsoletos en la actualidad. -
LFI to RCE (new technique)
Otra técnica un poco más moderna para convertir un LFI en un RCE. -
Subdomain Takeover
Guía sobre como detectar vulnerabilidades del tipo subdomain takeover. -
Can I take over XYZ
Lstado de ayuda para comprobar si existe la posibilidad de realizar un Subdomain Takeover. -
HTTP Parameter Pollution
Explicación sobre como realizar distintos ataques empleando la técnica de HTTP Parameter Pollution. -
PHP Object Injection
Buena explicación sobre la vulnerabilidad PHP Object Injection. -
PHP Object Injection con ejercicios
Breve explicación sobre PHP Object Injection y ejercicios prácticos. -
SSRF
Guía sobre como explotar una vulnerabilidad del tipo Server Side Request Forguery. -
SSTI
Explicación sobre como identificar y explotar una falla del tipo Server Side Template Injection. -
CSTI in AngularJS
Explicación de la vulnerabilidad Client Side Template Injection, y como efectuarla cuando encontramos un sitio con AngularJS. -
Type jugling
Explicación de la importancia de utilizar '===' en lugar '==' en PHP a la hora de comparar hashes de contraseñas. -
Hacking JWT
Artículo que da una breve explicación sobre JSON Web Token como método de manejo de sesiones en lugar de cookies, y las posibles formas de hackearlo. -
Bypassing XSS Detection Mechanisms
Repositorio en el que se explica una serie de técnicas para llevar adelante nuestro XSS cuando existen diversos mecanismos de detección de por medio. -
Bypassing Anti-CSRF tokens
10 métodos para explotar un CSRF incluso cuando existen tokens anti-CSRF. -
Bypassing WAF
Explicación del funcionamiento de los WAFs y los distintos métodos para bypassearlos y lograr explotar una vulnerabilidad. -
Bypassing WAF in RCE (part 1)
Bypassing WAF in RCE (part 2)
Técnicas para bypassear WAFs cuando existe una vulnerabilidad del tipo RCE.
-
DVWA (Damn Vulnerable Web Application)
Para empezar a practicar desafíos web, pueden descargarse DVWA (Damn Vulnerable Web Application), que tiene distintos tipos de desafíos web para practicar de forma local. Tienen acceso al código fuente, asi que pueden analizarlo si no pueden explotarlo a través de black box (atacando sin saber el código fuente). Las soluciones de los desafíos están en Internet, por si se traban en alguno. -
Warzone elchaker.net
En el warzone de elhacker.net hay desafíos de todo tipo. Hay desafíos web para principiantes, y otros bastante interesantes, que les recomiendo realizar. El server está caído de momento, pero seguramente vuelva a estar operativo. -
Retos DSA 2019 UNLP
Retos web bastante interesantes, algunos fáciles, otros bastante rebuscados, otros que nos enseñan muchas cosas nuevas. Éstos retos pertenecen a una materia que cursó LannerXIII. -
bWAPP (an extremely buggy web app!)
bWAPP es una aplicación parecida a DVWA, para realizar de forma local, en la cuál también podemos observar el código fuente de todos los retos. Incluye un número muchísimo más grande de vulnerabilidades web para testear que DVWA. Les recomiendo enormemente hacer varios desafíos de ésta web, ya que aquí aplicarán técnicas aprendidas en el libro de OWASP Testing Guide v4.0. -
Web Security Dojo
Máquina virtual con desafíos preinstalados, como DVWA, entre otros cuantos más que no menciono en ésta sección, y una serie de tools empleadas en hacking web para poder resolverlos, todos de forma local.
-
Burpsuite Proffesional
Herramienta N°1 para la labor de hacking web. Mejor que OWASP ZAP. -
brutespray
Tool para bruteforcear credenciales por defecto de los servicios detectados por nmap. -
masspwn
Tool para escanear puertos abiertos velozmente y trabajar de forma conjunta con brutespray, haciendo el trabajo más eficiente. -
subfinder y amass
Tools para enumerar subdominios a través de distintas fuentes (sin usar fuerza bruta). -
massdns
Tool más eficiente para bruteforcear subdominios. -
Gobuster
Tool más eficiente para bruteforcear directorios. También se puede emplear para bruteforcear subdominios, pero para ello conviene emplear massdns, la cuál contine resolvers múltiples. No realiza un escanéo recursivo por cada directorio encontrado. Si queremos que el bruteforceo sea recursivo, podemos emplear las tools dirb, o DirBuster de OWASP. La eficiencia de Gobuster se basa en ser un binario escrito en Go, en lugar de un script interpretado. -
EyeWitness
Tool que recibe una lista de dominios y toma screenshots de las páginas, para hacer un reconocimiento visual de como se verían las páginas. Muy util cuando logramos enumerar una amplia cantidad de subdominios de una empresa. -
XMind 8
Herramienta gráfica para mantener un orden sobre el trabajo que estamos realizando cuando atacamos a una web amplia, con muchos subdominios y funcionalidades. Ésta herramienta puede ser empleada para muchas otrás cosas más allá del pentest, pero es bastante útil y recomendada para emplear en la labor pentest y hacking web.
-
FoxyProxy
Foxy proxy es un pluggin que hace bastante cómoda la labor web, para configurar proxys fácilmente, como por ejemplo, para enviar y recibir tráfico HTTP/HTTPS a través del intercepter proxy de la suite de Burpsuite o de OWASP ZAP, que son el tipo de herramienta más importante para emplear en la labor web. Podemos activar y desactivar el proxy cómodamente cuando queramos. También se puede dejar configurado un proxy para acceder a la red Tor, o proxys de distintas listas de Internet. -
Cookie Editor
Es un pluggin que nos permite visualizar y editar los nombres, valores, y flags de las cookies de forma muy sencilla. También podemos crear nuevas cookies, o eliminar otras existentes. Pluggin completamente útil para la labor de hacking web. -
Wappalyzer
Genial pluggin para un reconocimiento instantáneo de las tecnologías empleadas en la web. Puede mostrar información sobre los servidores y sus versiones, frameworks webs, frameworks js, lenguajes de programación, CDNs, PaaS, si usa CMS, entre otras cosas. Tool ultra recomendada. -
BuiltWith
Otro pluggin excelentísimo para reconocimiento sobre las tecnologías empleadas en la web, entre otras cosas. Diría que es mejor que Wappalyzer, pero siempre emplear las dos juntas. Nos brinda información mas detallada que Wappalyzer sobre las tecnologías empleadas, y otras funcionalidades, como las páginas que redirigen a éste sitio, o acceso a la información más detallada sobre las tecnologías detectadas por la web en distintos momentos, y cuando esas tecnologías se dejaron de detectar, pero solo podemos acceder a la sección de tecnologías detalladas en 5 webs al día si contamos con un plan free. Para desbloquear toda la funcionalidad hay que pagar algún plan, pero si utilizamos la función detallada de forma moderada, podemos aprovechar las 5 veces diarias permitidas, y lograr sacarle provecho a la herramienta sin necesidad de pagar un plan.
Recomiendo utilizar siempre éstos cuatro pluggins para realizar la labor de hacking web. Existen numerosos pluggins más, pero éstos son los cuatro más importantes. Se encuentran disponibles también para Chrome, y tal vez para otros browsers. El único que no está disponible para Chrome es el Cookie Editor, pero hay otro exactamente igual llamado EditThisCookie para dicho browser.
-
MITM Attacks
Paper con muchos métodos distintos para realizar ataques MITM. -
BGP MITM
Topologías para practicar ataques BGP MITM, sus contramedidas, y otros temas relacionados con seguridad en BGP. -
SNMP Hacking
Breve explicación del protocolo SNMP, y como podemos extraer una gran cantidad de información de distintos dispositivos de red. -
UPnP Hacking
Posibles ataques al protocolo UPnP, explicacion de la herramienta miranda. Con ésto por ejemplo, podemos abrir puertos en un router del que no conocemos las credenciales. -
Kerberos Hacking
Explicación básica sobre el protocolo Kerberos y los posibles ataques al mismo. Primero recomiendo leer la explicación del funcionamiento de Kerberos en Wikipedia. -
DDoS
Explicación de los tipos más comunes de ataques DDoS. -
IDS bypassing with nmap
Técnicas para bypassear firewalls o IDS/IPS mientras escaneamos puertos con nmap. -
Hacking mobile networks
Guía de OWASP sobre ataques a redes móviles 2G y 3G. -
LAN Surfing - Javascript para ejecutar codigo arbitrario en routers
-
Bettercap
Herramienta más completa y eficiente de la actualidad para hacer ataques MITM. -
MITMf
Otra tool bastante actual para hacer ataques MITM. -
masscan
Tool más rápida y eficiente para escanear puertos en redes grandes. -
LOIC
Tool para automatizar ataques DDoS.
-
WiFu
Libro bastante completo sobre el protocolo Wi-Fi, sus tipos de paqutes y distintos ataques en profundidad a redes WEP y WPA. Está escrito por los creadores de Kali Linux y es el material ofrecido por ellos para obtener la certificacion OSWP. -
Choosing a Wireless Adapter for Hacking
Guía para elegir el adaptador Wi-Fi para auditorias que más nos convenga según nuestras necesidades. -
Best Wireless Network Adapter for Wi-Fi Hacking in 2019
Listado de los mejores adaptadores de Wi-Fi para auditorias. -
Construir antena casera
Guía sobre como construir una antena direccional con una lata de pringless. -
Cracking WEP
Video ultra sencillo sobre como emplear la herramienta goyscript wep disponible en Wifislax, la cuál utiliza en paralelo muchas de las técnicas para crackear contraseñas WEP mencionadas en el libro WiFu. -
Cracking Wi-Fi with WPS
Tres videos explicando como atacar a redes Wi-Fi con cualquier cifrado, mientras tengan WPS habilitado. Los routers empleados hoy en día bloquean WPS al realizar muchos intentos de pines distintos, asi que existen otras herramientas para volver a desbloquearlas. Es posible que nada de ésto funcione xD -
Evil Twin Attack with Fluxion
Explicación sobre como montar un ataque del tipo evil twin con la tool Fluxion para obtener contraseñas de Wi-Fi a través de phishing. Sirve para redes con cualquier tipo de cifrado. -
Cracking Fibertel Wi-Fi default passwords
Con ésta guía podemos ver como crackear muy rápidamente una red Wi-Fi con cualquier encriptación, siempre y cuando mantenga la contraseña por defecto establecida por Fibertel. -
Cracking WPA/WPA2 with rainbow tables
Aquí se pueden descargar tablas rainbow para crackear passwords WPA/WPA2 a gran velocidad. Solo funciona con redes que tengan uno de los SSID's con los que se generaron las tablas rainbow. Se habla sobre la tool cowpatty. -
Pwning WiFi Networks con bettercap y PMKID
Explicación sobre nuevos tipos de ataques para descubrir claves WPA PSK sin clientes conectados en el AP.
-
Corelan.be
Página con muchos artículos relacionados con exploit writing para vulnerabilidades del tipo Stack Based Buffer Overflow en Windows de 32 bits. -
Heap exploitation
Paper que explica muchas vulnerabilidades en binarios relacionadas con la heap: Heap Based Buffer Overflow, UAF (User After Free), Heap Spraying, y Metadata Corruption. -
Format String
Artículo que explica como explotar una vulerabilidad del tipo format string en binarios. -
Guía de exploits
Blog en español que nos da una guía práctica y teórica sobre distintas técnicas de explotación de binarios.
- Ejercicios sobre explotación de binarios
Reposito con muchos ejercicios sobre explotación de binarios, basados en el blog en español que pubiqué anteriormente.
-
Linux privilege escalation (resumed)
Guía resumida sobre la metodología para escalar privilegios en Linux -
Linux privilege escalation (extended)
Guía más amplia, con muchos más comandos para usar, pero no está tan explícito de que forma usar la información que te dan los comandos.
- LinEnum
Bash script automatizado para lanzar muchos de los comandos de las guías anteriores y checkear la posibilidad de escalación de privilegios en Linux.
-
Cracking windows passwords
Explicación sobre las contraseñas de windows LM y NTML, y los distintos métodos y tools empleadas para crackearlas. -
Crakcking ZIP Archive Passwords
Guía para crackear passworrds de archivos comprimidos en ZIP con las tools Hashcat y John the Ripper Jumbo. -
Funcionamiento de las Tablas Rainbow
Explicación sobre el funcionamiento de las tablas rainbow para crackear passwords de forma mucho más rápida y ocupando menos almacenamiento en disco (pero habiéndolas generado previamente, lo cuál lleva mucho tiempo). Por suerte existen muchas tablas rainbow ya generadas listas para descargar.
-
CrackStation
Crackstation contiene tablas masivas precomputadas para crackear passwords -
Pwned Passwords
Una lista con 55,278,657 passwords del mundo real expuestos en filtraciones de datos. Se pueden descargar por torrent, o si queremos crear una nueva password para alguna cuenta, primero podemos ingresarla en el formulario de ese sitio para saber si se encuentra en la lista de passwords filtrados. -
SecLists
SecLists incluye varios wordlist, no solo para crackear passwords, sino con nombres de usuario comunes, nombres de directorios comunes para bruteforcear directorios en páginas web, y subdominios. Es el repositorio de wordlists administrado y más ampliamente usado por bug bounty hunters.
-
Mimikats
Herramienta para extraer los passwords de windows directamente de la memoria.También sirve para extraer los tickets de Kerberos. -
hashcat
Herramienta más óptima para crackear passwords, con la posibilidad de emplear la GPU para acelerar al máximo el proceso.
- DigiDucky
Explicación sobre como construir un bad usb muchísimo más económico que el Rubber Ducky.
- Taller de lock picking
Taller de la web de hackplayers que consta de tres artículos y nos explica de forma breve y entendible el funcionamiento interno de los candados, las distintas técnicas y herramientas empleadas para el lookpicking (técnicas para forzar la apertura de un candado sin contar con la llave) y videos para poder entenderlo más fácilmente. Enumera los distintos tipos de ganzúas existentes y recomienda comprar un juego profesional.
- Kit de ganzúas, tensores y candados transparentes
Les recomiendo enormemente comprarse éste juego de ganzúas ya que está muy barato a la época en la que estamos e incluye ganzúas de todos los tipos mencionados en la guía anterior, más dos candados transparentes con sus respectivas llaves, para experimentar viendo exactamente lo que pasa al abrir un candado. También cuenta con una balija para tenerlas ordenadas de forma cómoda. En mi caso, compré dos juegos pero que traen ganzúas del mismo tipo (en un juego me vinieron 10 del tipo "Bogota comercial", y en otro 10 del tipo "Gancho corto", junto con un candado transparente), pero lo pagué a un precio muy elevado, y solo tengo un tipo de candado, hay tipos de ganzúas que me faltan, y no me vino con una balija. Recomiendo enormemenete aprovechar que éste producto se encuentre disponible en Mercadolibre a éste precio. Tengan en cuenta que de todos modos son ganzúas que vienen de China, y no son de calidad profesinal, pero para empezar me parece una muy buena compra.
-
RTL-SDR
Web con muchos artículos que nos explican ataques y distintos tipos de información que podemos obtener a través de un receptor de radiofrecuencia como el mismísimo RTL-SDR, o bien HackRF One si somos millonarios. -
Hacking Mifare Classic Cards
Paper que explica como romper el cifrado de las tarjetas Mifare que emplean RFID, para clonarlas con un lector de RFID/NFC y las herramientas mfoc y mfcuk. -
Clone key cars
Éste video muestra como copiar una señal de 433MHz con Arduino, y retransmitirla. Con ésta técnica se podría captar la señal emitida por las llaves de un auto y luego transmitirla cuando queramos, logrando "clonar" la llave del auto.
-
Samsung and LG TV hacking
Explicación sobre el funcionamiento interno de los televisores de marcas Samsung y LG, y cómo hackearlos. -
5 worst IoT hacking vulnerabilities
Lista de 5 graves vulnerabilidades a distintos dispositivos IoT.
-
The Art of Human Hacking
Libro bastante completo sobre técnicas y metodologías empleadas por ingenieros sociales. -
The Art of Deception
Libro de ingenieria social escrito por Kevin Mitnick, el hacker más famoso del mundo, especializado en ingeniería social.
-
Introducción a la criptografía
Libro introductorio sobre conceptos y algoritmos criptográficos. -
Manual sobre GPG
Tutorial sobre el uso de la herramienta gpg para emplear cifrado simétrico o asimétrico, exportar la clave pública a un servidor de claves, cifrar, descifrar, firmar y comprobar la firma de los archivos. -
Diffie-Hellman
Explicación sencilla y en español sobre el funcionamiento del algoritmo de intercambio de claves Diffie-Hellman. -
Crypton
Repositorio de github que consiste en la explicación y la implementación de todos los ataques existentes en varios sistemas de cifrado, firmas digitales, métodos de autenticación, junto con ejemplos de desafíos CTF. -
Poodle Attack
Ataque criptográfico a SSL (completamente parchado por browsers y servers), pero interesante para analizar. -
TLS Breacking Challange
Guía para romper el cifrado asimétrico RSA empleado en TLS para retos CTF.
-
Steghide para ocultar datos en imágenes
Explicación muy sencilla sobre el concepto de esteganografía, la técnica del LSB (bit menos significativo), para ocultar información en imágenes, y explicación del empleo de la tool steghide para ocultar y recuperar información en una imágen. -
Cheatsheet Steganography 101
Cheatsheet básico sobre métodos empleados en esteganografía. -
Cheatsheet 2
Cheatsheet que explica de forma un poco más completa métodos y herramientas empleados en esteganografía. -
File format descriptions
Descripción de los formatos de los distintos tipos de archivos con imágenes muy interesantes.
-
stego-toolkit
Imagen de docker que incluye decenas de herramientas de esteganografía, muy utiles para los CTFs. -
StegCracker
Herramienta para aplicar brufe-force y recuperar data oculta en los archivos.
-
Análisis Forense Digital
Breve libro que explica procedimientos llevados a cabo a la hora de realizar un análisis forense digital. -
Coold boot attacks
Al apagar la PC los datos de la RAM permanecen por un instante de tiempo y pueden ser recuperados luego de apagar la PC. En la descripción del video hay links para crear un usb booteable que trata de leer los datos que aun persisten en la RAM.
-
Linux Server Hardening
40 tips actualizados del 2019 para securizar un servidor Linux. -
Nginx Web Server Hardening
25 mejores tips para securizar un servidor web Nginx. -
Apache Web Server Hardening
Tips para securizar un servidor Apache. -
PHP Hardening
25 tips para securizar PHP en nuestro servidor web. -
OpenSSH Server Hardening
20 mejores tips para securizar un servidor OpenSSH. -
BIND DNS Server Hardening
Guía completa sobre como instalar un servidor DNS BIND y securizarlo. -
FTP Server Hardening
Guía sobre el funcionamiento e instalación de un servidor ftp en linux y como securizarlo. -
OWASP Secure Coding Practices
Guía de OWASP sobre buenas prácticas para desarrollar aplicaciones seguras.
- CTF365
- Hack The Box
- WarZone elhacker.net
- CTF Platforms
Repo de github que incluye una gran cantidad de CTF's para realizar en un entorno local. - Awesome CTF
Repo de github que incluye una gran lista de frameworks CTF, librerías, recursos, tools y tutoriales. Ésta lista ayuda a los iniciados en retos CTF para encontrar lodo lo relacionado a CTFs en un solo lugar.
- Hacking Articles
- Infocon
- El lado del mal (Chema Alonso)
- Hacker Players
- The Hacker News
- Linuxito
- Criptored
- TroyHunt
- Underc0de
- elhacker.net
- Null Byte
- Torum
Éste último foro necesita ser accedido mediante Tor
-
Shodan
El buscador de los hackers. Funciona distinto a los buscadores convencionales. No usa spiders para encontrar páginas web, sino que es un buscador de dispositivos conectados a Internet. -
ZoomEye
Buscador similar a Shodan de origen Chino que dice aportar más cantidad de información. -
Exploit Database
Mayor base de datos de exploits. También incluye una base de datos de dorks de google hacking, shellcodes y pappers. -
0day.today
Otra base de datos de exploits. Algunos exploits son de pago. -
bgp.he.net
Página completa para encontrar sistemas autónomos buscando por IP o palabras claves. -
BuiltWith
Página que detecta las tecnologías empleadas en una web. -
CyberChef
Página todo en uno, con herramientas de defodificación, cifrado, subnetting, etc. -
Dcode
Herramienta útil para decodificar automáticamente distintos tipos de mensajes codificados. -
HaveIbeenPwned
Sitio en el que ingresamos nuestro e-mail y nos informa si hubo una filtración de datos en las que nuestra cuenta está involucrada. -
Online regex tester
Sitio para testear si las regex que estamos utilizando son válidas para lo que necesitamos. -
ListDiff
Sitio para comparar dos wordlists y ver que lineas aparecen solo en el primero de los dos, cuales aparecen solo en el segundo de los dos, cuales aparecen en ambos, y un merge de todas las lineas de ambos wordlist sin repetir. Con ésto podemos unir dos wordlist de password cracking en uno evitando que se repitan las palabras, o al hacer subdomain scrapping con dos tools distintas, como subfinder (más rápida y descubre más subdominios), y sublist3r (más lenta y descubre menos subdominios), y juntar todos los subdominios encontrados en un solo archivo.
- Python pentest tools
Compilado con muchísimas tools escritas en python para realizar pentesting en sus distintas áreas.
- Libros para principiantes
Listado completo de libros sobre programación, criptografía, y pentesting.
-
Internet Map
Mapa de interconecciones entre sistemas autónomos que conforman a la Internet. Interfaz excelente en 3D hecha con three.js -
Submarine Cable Map
Mapa con los cables submarinos que mantienen al mundo conectado a Internet.