Categorías
Hacking Networking Services - Software Web Applications

Nuevo máster en Burp Professional para Hacking web

Desde el día de hoy, se encuentra disponible el nuevo máster en Burp Professional para Hacking web. Es una formación online completa sobre todas las opciones disponibles en la versión profesional de Burp Suite.

Vas a aprender a configurar las herramientas de Burp Professional con el máximo nivel de detalle.

Burp Suite no es una herramienta gratuita, pero, si te dedicas al pentesting web, merece la pena adquirir la licencia y, de hecho, muchas empresas tienen licencias de este producto para sus trabajadores.

Dado que llevo usando Burp Professional en mi día a día desde hace mucho tiempo, he decidido publicar este máster, el cual es un trabajo completo en el que condenso mi experiencia usando esta suite y las mejores prácticas para:

  1. No perder tiempo lanzando escaneos que no generan resultados, afinando al máximo el escáner para reducir falsos positivos
  2. Configurar el entorno de la mejor manera posible y evitar quebraderos de cabeza con los issues generados, las extensiones y otros elementos.
  3. Aplicar los ajustes necesarios para que no se «cuelgue» cada vez que tengas que realizar alguna tarea pesada
  4. Conocer cuáles son las extensiones más potentes y cómo usarlas. Aprenderás a usar las extensiones que sí te aportan beneficios en tus auditorias o CTFs. No perderás tiempo probando cientos de extensiones que, en definitiva, hacen todas lo mismo.
  5. Aprende a aplicar técnicas de Hacking avanzadas utilizando Burp Professional sobre entornos de pruebas de nivel medio y avanzado.

El máster es completamente práctico, lo vas a poder replicar en tu propio entorno mediante aplicaciones web vulnerables por diseño y en los laboratorios de nivel experto disponibles en la Web Security Academy de PortSwigger.

Se encuentra dividido en 3 niveles:

  1. Burp Professional para Hacking web – Nivel 1: Tools
  2. Burp Professional para Hacking web – Nivel 2: Escaneos
  3. Burp Professional para Hacking web – Nivel 3: Advanced

Cada uno de estos niveles se puede adquirir por separado, pero te aconsejo que te apuntes a los tres mediante el máster completo porque te sale más económico y, así, no te pierdes ninguna de las lecciones de cada nivel.

El máster se encuentra en preventa a partir de hoy y hasta el 19 de mayo del 2024.

Si te interesa, te recomiendo que te apuntes para que puedas aprovechar el descuento, tanto en el máster completo como en cada uno de los niveles.

 


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web y ahora también en TrustPilot.

Cientos de alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Services - Software

Cómo reconocer y evitar ataques de Phishing

Los ataques de Phishing representan una seria amenaza y, desafortunadamente, muchas personas no son plenamente conscientes de ello. En primer lugar, hay que entender que cuando se habla de «phishing», nos referimos a intentos de obtener información sensible, como contraseñas y otros detalles relevantes. En ocasiones, estos ataques tienen éxito, puesto que el ciberdelincuente se hace pasar por una entidad confiable.

No obstante, hay algunas señales de alerta que nos permiten detectar que somos el objetivo de una campaña de phishing y, por supuesto, tomar medidas. Las cosas en las que deberías fijarte son las siguientes:

• Correos electrónicos no solicitados
• Errores gramaticales u ortográficos
• Enlaces a ofertas, productos, servicios cuya fuente no ha sido verificada
• URLs sospechas o que utilicen acortadores
• Documentos adjuntos en correos cuyo origen no se puede determinar o es desconocido

Algunos ejemplos comunes de Phishing son los siguientes
• Phishing por correo electrónico y suplantación de identidad
• Phishing por SMS (Smishing)
• Phishing por teléfono (Vishing)
• Sitios web falsos
• Phishing de empleados (CEO Fraud)
• Ofertas o promociones «irresistibles»
• Alertas de seguridad falsas
• Encuestas fraudulentas

Para protegerte, deberías tener en cuenta las siguientes consideraciones

Verifica el remitente
• Inspecciona los enlaces antes de pinchar sobre ellos
• Nunca compartas información sensible
• Utiliza software que filtre estas amenazas. El uso de un Antivirus es recomendable.
• Reporta los ataques de phishing que consigas detectar a tu proveedor y/o a las entidades afectadas.

Para evitar los ataques de Phishing es fundamental ser consciente de que cualquier persona puede ser víctima. Partiendo de esta premisa, puedes protegerte usando el sentido común y prestando atención a todas las comunicaciones que realizas con el exterior, especialmente aquellas en las que desconoces quién está «al otro lado».
En otras palabras, si no puedes verificar la fuente de un mensaje, desconfía.

 


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
devsecops Hacking Services - Software Web Applications

Resumen de la guía OWASP Top 10

Si te dedicas al Hacking web o pretendes hacerlo, sin duda tendrás que pasarte por la comunidad OWASP y, muy especialmente, aprender la guía OWASP Top 10.

Se trata de un proyecto que enseña la evolución de las tecnologías web en los últimos años, ya que viendo los cambios que se van introduciendo en cada versión, ves cómo algunas vulnerabilidades que antes se consideraban críticas y comunes, con el paso del tiempo dejan de ser tan frecuentes.

La guía refleja las vulnerabilidades que, según la opinión de múltiples comunidades y empresas del sector, son las más peligrosas en el mundo de las aplicaciones web.

Se trata de una lista que se genera tras un proceso de votación, donde se valoran factores tan importantes como la facilidad de detectar y explotar el defecto, su impacto y el riesgo.

Si bien es cierto que se suele hablar mucho de esta guía, he notado que en ocasiones algunas personas no tienen del todo claro algunas de las categorías descritas, por ese motivo en esta infografía, explicaré de una forma clara y concisa cada una.

Ahora mismo, la última guía publicada es del 2021, pero, toma nota: En septiembre del 2024 se publicará una nueva versión.

Las categorías son:

A1-2021: Broken Access Control

Se produce cuando la aplicación web no controla adecuadamente el acceso a funcionalidades o secciones de la aplicación web. Puede conducir a la elevación de privilegios o suplantación de la identidad de un usuario. Es un problema muy habitual en las aplicaciones web y se puede solucionar implementando controles RBAC (Role-Based Access Control) y probando que están correctamente implantados.

A2-2021: Cryptographic Failures

Antes era conocida como «Sensitive Data Exposure», pero se ha renombrado, ya que la exposición de datos sensibles es el resultado de malas prácticas, no el problema en sí. En esta categoría se expone el hecho de que la información sensible se debe cifrar para evitar fugas y problemas sobre la confidencialidad de la información.

A3-2021: Injection

Es la vulnerabilidad clásica que vemos desde los orígenes de la guía, sin embargo, en esta última versión, se ha fusionado con la categoría de «Cross-Site Scripting (XSS)». Ahora hace referencia a cualquier problema de inyección, tanto en el servidor como en el cliente

A4-2021: Insecure Design

Esta categoría es nueva y trata de centrar la atención en el problema de seguridad real que sufren prácticamente todas las aplicaciones web: Diseño inseguro.
Tal como se describe en la guía, se recomienda aplicar esquemas de modelos de amenazas y el DevSecOps en los proyectos.

A5-2021: Security Misconfiguration

Hace referencia a configuraciones inseguras en lenguajes de programación, frameworks, librerías, servidores y cualquier componente que haga parte de la aplicación.

A6-2021: Vulnerable and Outdated Components

Refleja el hecho de que, en muchas ocasiones, las aplicaciones web desplegadas utilizan componentes con vulnerabilidades conocidas.

A7-2021: Identification and Authentication Failures

Hace referencia a todos los problemas que se pueden presentar en la autenticación de los usuarios. No solamente en los formularios de login, en esta categoría también se incluyen otras funcionalidades que de forma indirecta afectan al mecanismo de autenticación, como la forma en la que un usuario recupera su contraseña olvidada.

A8-2021: Software and Data Integrity Failures

Se trata de una categoría nueva que describe los problemas de asumir datos críticos, actualizaciones de software y parámetros en procesos de CI/CD sin verificar la integridad.

A9-2021: Security Logging and Monitoring Failures

Se relaciona con la falta de vigilancia y control sobre los eventos que se producen en la aplicación. La ausencia de herramientas de monitorización o no revisar continuamente los eventos generados, hace que tenga sentido esta categoría.

A10-2021: Server-Side Request Forgery

Gracias al auge de las arquitecturas basadas en microservicios y APIs Rest, es habitual que una aplicación reciba datos de otra para realizar algún tipo de procesamiento. El problema está en que si esos datos inicialmente provienen de una fuente no confiable y no se validan correctamente, puede afectar a la seguridad de ambas aplicaciones.

Algunas no son nuevas y vienen de versiones anteriores, mientras que otras se han renombrado para dar una connotación más clara del problema en cuestión.

Es una guía que, en mi opinión, es de obligado conocimiento por parte de cualquiera que se dedique al mundo de la ciberseguridad, es por ello que te recomiendo los cursos de Hacking web con ZAP y el pack que incluye, además, la formación de Hacking contra APIs Rest, todos ellos disponibles en la plataforma THW.


 

Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Services - Software

Filtros útiles en Wireshark para administración y pentesting

Wireshark y TCPDump son las herramientas imprescindibles para cualquier administrador de redes y, por supuesto, muy útiles en pentesting. Si realizas un pentest interno, es posible que una de las primeras cosas que debas hacer es descubrir las máquinas del entorno. Para ello, usas herramientas específicas en redes Windows como «Responder.py», pero no te puedes olvidar de usar un buen sniffer.

Wireshark lleva muchos años de desarrollo y tiene características muy interesantes, la primera de ellas es que funciona sobre sistemas Linux, MacOS y Windows, cuenta con una interfaz gráfica y soporta filtros de captura y “display”. Es una herramienta tan potente como TCPDump que merece la pena conocer.

Es oportuno señalar que ambas se basan en la tecnología BPF (Berkeley Packet Filter), lo que significa que los filtros que aplicas para capturar paquetes, funcionan en ambas. Esta es una gran ventaja, ya que no necesitas aprender una sintaxis nueva para las operaciones de captura habituales de ambas herramientas.

En este post, quisiera compartir contigo algunos de los filtros de display que puedes aplicar en Wireshark sobre una captura activa.

  • ip.addr == IP → Filtra por la dirección IP indicada, en origen o destino

  • ip.dst == IP_DST && ip.src == IP_SRC → Filtra por las direcciones IP indicadas en origen y destino

  • http or dns → Enseña todos los paquetes HTTP o DNS capturados

  • tcp.port==PORT → Enseña los paquetes TCP cuyo puerto en origen o destino coincida con el especificado

  • tcp.flags.reset==1 → Enseña todos los paquetes TCP que tengan la flag RST establecida

  • tcp contains TERMINO → Filtra por aquellos paquetes que contengan el término especificado

  • !(arp or icmp or dns or ssdp or udp) → Filtra todos los paquetes no utilicen el protocolo ARP, ICMP, DNS, SSDP o UDP.

  • tcp.port in {80 25} → Enseña todos los paquetes cuyo puerto TCP en origen o destino sea el 80 o 25.

  • !(tcp.port in {22 443}) → Enseña todos los paquetes cuyo puerto TCP en origen o destino no sea el 22 o 443.

Esto en cuanto a filtros de display, es decir, aquellos que aplicas sobre un conjunto de paquetes que has cargado de un PCAP o una captura activa.

No obstante, también tienes filtros de captura, los cuales siguen el formato de BPF. Estos los aplicas antes de arrancar el sniffer.

A continuación, te enseño algunos que son muy útiles:

  • not arp → Captura todos los tipos de paquetes excepto ARP

  • port 22 → Solamente captura paquetes cuyo puerto de origen o destino sea el 22, sin importar si es tráfico TCP o UDP

  • tcp port 443 → Solamente captura paquetes TCP cuyo puerto de origen o destino sea el 443

  • not port 25 and not port 53 → Ignora todos los paquetes TCP o UDP cuyo puerto sea el 25 o 53

  • tcp src port 80 → Captura paquetes TCP cuyo puerto de origen sea el 80

  • tcp[tcpflags] == tcp-syn → Captura los paquetes TCP con la flag SYN

  • tcp[tcpflags] == (tcp-syn + tcp-ack) → Captura los paquetes TCP con las flags SYN+ACK

  • tcp[tcpflags] == tcp-rst → Captura los paquetes TCP con la flag RST

Wireshark es una herramienta que, en mi opinión, es un “must to know”, como Nmap. No es muy complicada de usar, pero tiene varias opciones que debes conocer. Si estás interesado en dominar esta herramienta, te recomiendo el curso de Análisis de redes con Wireshark. En el que rápidamente aprenderás las mejores prácticas de uso, analizar los principales protocolos de red, e interpretar la información contenida en los paquetes de datos.

¿Conoces algún otro filtro de display o captura que merezca la pena incluir en este listado?

¡Te leo en los comentarios!

 

 


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking MetaSploit Networking Services - Software

Hacking sobre Active Directory con GhostPack

Cuando te piden realizar un pentest sobre una infraestructura de red, lo más habitual es que te encuentres con controladores de dominio, servidores y estaciones de trabajo, casi todo con sistemas Windows.

Muchas empresas utilizan Active Directory en su día a día y por ese motivo es buena idea saber cómo se puede atacar.

Es una tecnología compleja, pero al mismo tiempo muy interesante desde el punto de vista del Hacking por la cantidad de opciones y funcionalidades que ofrece, en mi opinión es una de las cosas más chulas que puedes aprender en el mundo de la ciberseguridad.

Es por ese motivo que existen cientos de herramientas orientadas a estos entornos, tanto en las etapas de reconocimiento y acceso inicial como en la post-explotación.
En esta ocasión te hablaré de un framework muy conocido en el mundo de la post-explotación en Windows, especialmente en entornos de AD, se trata de GhostPack.

No hablamos de una herramienta como tal, sino de una suite completa de utilidades, todas ellas desarrolladas en C# y preparadas para realizar labores muy concretas.

Para que te hagas una idea, a lo mejor has escuchado el proyecto Rubeus para ataques sobre Kerberos, o no, pero es uno de los proyectos incluidos en este framework. Todas estas utilidades están pensadas para la etapa de post-explotación y debes tener acceso al entorno, un servidor o controlador comprometido sería lo ideal, pero también te podría valer una estación de trabajo unida al dominio.

Las herramientas más interesantes que vienen incluidas en #GhostPack son las siguientes

SharpDump:

Es una herramienta capaz de abrir un proceso y volcar la información cargada en memoria en un fichero. Funciona muy bien sobre el proceso LSASS y el fichero resultante es compatible con Mimikatz.

SharpUp:

Esta utilidad ejecuta múltiples pruebas de seguridad y permite detectar vías para elevar privilegios en el sistema. Se trata de la versión en C# del proyecto PowerUp.

SharpWMI:

Permite ejecutar consultas utilizando la interfaz WMI, de esta forma es posible obtener información abundante sobre el sistema auditado. Aunque se puede usar WMI directamente sobre una terminal, el beneficio que aporta SharpWMI es que simplifica su ejecución y cuenta con rutinas ya preparadas para la enumeración del sistema y detección de vulnerabilidades.

LockLess:

Accede a un proceso determinado y, a continuación, permite listar y copiar los ficheros que tiene abiertos un proceso seleccionado. Esto es interesante para obtener información que se encuentra en ficheros temporales o que están bloqueados por el proceso.

SeatBelt:

Pretende automatizar los procesos de enumeración sobre entornos Windows. Entre otras cosas, permite detectar problemas de seguridad potenciales en el entorno y recolectar información sensible.

Rubeus:

Esta herramienta está diseñada para ejecutar diferentes tipos de ataques sobre el servicio de Kerberos. Incluye la posibilidad de gestionar tickets TGT y TGS, siendo posible solicitar, listar o renovar tickets. Soporta diferentes tipos de ataques, tales como kerberoasting, asreproasting, golden ticket, silver ticket, pass the ticket, entre otras técnicas habituales sobre este servicio.

Certify:

Permite realizar una enumeración completa sobre un servicio de ADCS (Active Directory Certificate Services). Además de obtener información, también es capaz de solicitar y gestionar certificados digitales para una cuenta de dominio, ya sea de usuario o máquina.

 

Si quieres aprender a usar GhostPack para realizar auditorías sobre entornos Windows con Active Directory, te recomiendo el curso de «Hacking sobre Windows y Active Directory con GhostPack».

Se trata de un curso completamente práctico en el que aprenderás a compilar y ejecutar cada una de las herramientas, así como las opciones avanzadas que admiten cada una de ellas, especialmente Rubeus y Certify, que son las más potentes de todo el framework.

Se trata de utilidades que deberías conocer para realizar actividades de post-explotación sobre redes Windows, así que te animo a que aprendas a usarlas.

 

 


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Networking Services - Software

15 scripts NSE disponibles en Nmap

Nmap es una de las herramientas más útiles que tenemos actualmente, no solamente desde la perspectiva de un profesional de la #ciberseguridad, también aporta información valiosa a un administrador de sistemas.
En sus orígenes, en la década de los noventa, su objetivo era el escaneo de redes y servicios en ejecución.
Esto no ha cambiado desde entonces, pero todos estos años de desarrollo han dado lugar a la creación de una herramienta capaz de detectar vulnerabilidades y configuraciones inseguras en los servicios expuestos en una red.
Una de las características más potentes en esta herramienta son los scripts NSE (Nmap Scripting Engine).
Se trata de rutinas de código escritas en lenguaje LUA y que pretenden descubrir detalles muy concretos sobre un servicio u host.

Estos scripts se agrupan en categorías y se pueden ejecutar con la opción «–script».

En la documentación oficial se explica el uso de todos ellos, algunos de los cuales, requieren una serie de parámetros adicionales para que funcionen correctamente.

Cuando instalas Nmap en un sistema basado en Linux, los scripts se encuentran en su ruta por defecto, ubicada en «/usr/share/nmap/script»
Al ejecutar la herramienta, es posible indicar el nombre del script o la ruta completa, esto último en el caso de que no se encuentre en el directorio indicado anteriormente.

Aunque existen cientos de scripts incluidos en Nmap y en cada versión se van incorporando nuevos, cualquiera puede crear estas rutinas utilizando la API existente en la herramienta.
Por si fuese poco, existen proyectos como «vulners», «vulscan», entre otros, que permiten convertir a Nmap en una herramienta capaz de detectar vulnerabilidades concretas, comportándose de una forma similar a utilidades como Nessus, OpenVas o NeXpose.

En este artículo, mencionaré 15 de los scripts más interesantes en Nmap.

ip-forwarding: Detecta si el dispositivo remoto tiene el reenvío de IP habilitado. Para ello, envía una petición «echo ICMP» a un objetivo determinado usando el host escaneado como pasarela.

• http-virustotal.nse: Comprueba si VirtusTotal ha determinado que un archivo es malware. Dicho fichero debe indicarse con el parámetro «http-virustotal.filename»

• tor-consensus-checker.nse: Comprueba si el objetivo es un nodo de TOR conocido.

• xmlrpc-methods.nse: Consulta las características disponibles para el servicio XMLRPC habilitado en el objetivo.

• http-waf-detect.nse: Determina si el objetivo está protegido por un IPS, IDS o WAF.

• http-waf-fingerprint.nse: Intenta detectar la presencial de un WAF, así como su tipo y versión.

• http-wordpress-enum.nse: Enumera los temas y plugins disponibles en una instalación de WordPress

• http-webdav-scan.nse: Detecta si el objetivo tiene una instalación de WebDAV, para ello utiliza los métodos HTTP OPTIONS y PROPFIND

• firewalk.nse: Utiliza la técnica de expiración de TTL, también conocida como «firewalking» para descubrir las reglas instaladas en un firewall.

• firewall-bypass.nse: Detecta una vulnerabilidad en netfilter y otros firewalls reportada hace varios años, en la cual, es posible abrir dinámicamente puertos para protocolos como FTP y SIP.

• nbstat.nse: Intenta recuperar el nombre NetBIOS y direcciones MAC del objetivo.

• msrpc-enum.nse: Consulta un endpoint MSRPC y, si es posible, lista los servicios relacionados y la información disponible.

• ms-sql-info.nse: Intenta determinar los detalles de configuración y la versión de un servidor MS SQL Server.

• ms-sql-xp-cmdshell.nse: Si se cuenta con acceso a un servidor MS SQL Server y el procedimiento xp_cmdshell está habilitado, este script permite la ejecución de un comando sobre el objetivo. Es necesario especificar las credenciales de un usuario válido mediante las opciones «mssql.username» y «mssql.password»

• krb5-enum-users.nse: Descubre nombres de usuario válidos en un servicio de Kerberos mediante fuerza bruta.

Si quieres aprender a usar Nmap en profundidad, te recomiendo el curso de «Pentesting con Nmap». Se trata de un curso corto y 100% práctico en el que aprenderás los tipos de escaneos disponibles en la herramienta, opciones de evasión, opciones avanzadas para la detección de servicios y, por supuesto, el uso de los scripts NSE.

 

 


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Además de los cursos y la comunidad THW, tenemos el Plan Starter en Ciberseguridad (PSC) con el que no solo aprenderás Hacking ético, además adquirirás las habilidades necesarias para trabajar en el sector de la ciberseguridad.
Ya sea que seas un trabajador en activo o busques una primera experiencia, en THW podemos ayudarte mediante el plan PSC. Tienes más información en este enlace

¡Un saludo y Happy Hack!
Adastra.

Categorías
devsecops Hacking Services - Software

Monta tu entorno para Hacking Web con Docker

Si quieres aplicar técnicas de Hacking Web, necesitas un entorno de pruebas.
Aunque es cierto que tienes plataformas como HackTheBox, TryHackMe o VulnHub, en ocasiones te encuentras con retos que nada tienen que ver con lo que estás estudiando en ese momento o en los que no puedes probar una técnica concreta.
En esos casos, lo más habitual es montar tu propio entorno con aplicaciones web vulnerables por diseño, que hay muchas.
El problema que te encuentras es que muchas de estas aplicaciones requieren que instales una base de datos, un servidor web y apliques ciertas configuraciones para que todo funcione y eso lleva tiempo, además, si quieres montar múltiples aplicaciones el esfuerzo y la dificultad es mayor.

Es justo este uno de los casos en los que Docker te puede servir para montar tu entorno fácil y rápidamente.

¿Qué necesitas?

Solo dos cosas, el servicio de Docker correctamente instalado y crear contenedores para las aplicaciones web vulnerables que quieras usar.
Ya está. Es un proceso simple y que te ahorrará varias horas de trabajo si quieres montar el entorno desde cero.
Además de las aplicaciones web vulnerables, también puedes montar herramientas que te servirán para realizar pruebas y aplicar técnicas, nuevamente Docker puede ser útil para ese propósito.

¿Cómo lo montas todo?

Puedes ejecutar los siguientes comandos para montar cada una de las aplicaciones web vulnerables que se listan a continuación

• Damn Vulnerable Web Application (DVWA) en el puerto 8080:
docker run –name dvwa –rm -it -d -p 8083:80 vulnerables/web-dvwa

• Juice Shop en el puerto 3000:
docker run –rm -it -d -p 3000:3000 bkimminich/juice-shop

• WebGoat en el puerto 8081:
docker run –rm –name webgoatandwolf -d -p 8082:8080 -p 9090:9090 -e TZ=Europe/Amsterdam webgoat/goatandwolf

• Mutillidae en el puerto 81:
git clone https://github.com/webpwnized/mutillidae-docker && cd mutillidae-docker && docker-compose up -d

Hay muchas más aplicaciones web con vulnerabilidades, pero con estas es suficiente para tener un pequeño laboratorio de pruebas.
Si quieres aprender a montar tus propios entornos vulnerables, aplicaciones de Hacking, dominar Docker y ser más productivo con esta tecnología, te recomiendo el curso de Docker aplicado a la ciberseguridad. Se trata de un curso corto y 100% práctico y si aprendes esta tecnología en profundidad, te aseguro que para muchas cosas no volverás a perder el tiempo en instalaciones complejas y configuraciones que en ocasiones son un auténtico quebradero de cabeza.


Recuerda que tienes todas las formaciones y packs de The Hacker Way.

Las mejores formaciones en castellano que podrás encontrar y al mejor precio.
No lo digo yo, puedes ver las reseñas en el sitio web.

Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

Por otro lado, puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y chat.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

¡Un saludo y Happy Hack!
Adastra.

Categorías
automatizacion devsecops Hacking Services - Software

Lista de comandos útiles con «kubectl» para administrar un cluster de Kubernetes

Vídeo en YouTube

Cuando trabajas con Kubernetes, es habitual utilizar el comando kubectl para aplicar ficheros «manifest» o consultar información sobre el cluster y sus componentes, es por ese motivo que viene bien conocer los comandos más habituales para K8S con kubectl.
Kubernetes no es una tecnología sencilla, está lejos de serlo y, en mi opinión, la curva de aprendizaje es elevada. No obstante, en los últimos años se ha convertido en el orquestador por excelencia y si te dedicas al DevSecOps, es más que recomendable conocerlo y saber cómo funciona. Aunque es una tecnología moderna, en realidad se basa en conceptos que son ampliamente extendidos en redes desde hace varios años, tales como el balanceo de carga, routing meshing y el escalado de servicios.

A continuación, enumero algunos de los comandos más útiles para administrar un cluster de K8S.

  • kubectl cluster-info → Información del cluster
  • kubectl config view → Configuración utilizada actualmente en el cluster
  • kubectl api-resources → Listado de api-resources disponibles, útil para saber qué esquemas puedes usar en tus manifiestos de K8S
  • kubectl api-versions → Listado de las versiones de APIs disponibles en tu cluster
  • kubectl get all –all-namespaces → Obtener todos los objetos disponibles en el cluster, sin filtrar por namespaces. Aporta información abundante
  • kubectl create namespace “NOMBRE_NAMESPACE” → Te permite crear un namespace nuevo
  • kubectl get namespace “NOMBRE_NAMESPACE” → Lista los namespaces disponibles o información de un namespace concreto si se indica su nombre
  • kubectl get deployment → Listado de todos los deployments disponibles
  • kubectl describe deployment “NOMBRE_DEPLOYMENT” → Enseña información detallada sobre un deployment concreto
  • kubectl edit deployment “NOMBRE_DEPLOYMENT” → Permite modificar el manifiesto del deployment especificado
  • kubectl create deployment “NOMBRE_DEPLOYMENT” → Crear un nuevo deployment
  • kubectl delete deployment “NOMBRE_DEPLOYMENT” → Eliminar un deployment existente
  • kubectl rollout status deployment “NOMBRE_DEPLOYMENT” → Enseña el estado de rollout para un deployment concreto
  • kubectl get events → Lista los eventos que se han producido recientemente
  • kubectl top pod → Enseña los POD que consumen más recursos (memoria, CPU y almacenamiento)
  • kubectl logs –since=1h “NOMBRE_POD” → Enseña los logs producidos en la última hora para el POD especificado
  • kubectl top node → Enseña los nodos de tu cluster que consumen más recursos (CPU, memoria y almacenamiento)
  • kubectl cordon node “NOMBRE_NODO” → Marca el nodo especificado como “no planificable”. Dicho nodo no recibirá cargas de trabajo por parte del Control Plane de Kubernetes
  • kubectl uncordon node “NOMBRE_NODO” → Si el nodo especificado se encontraba en estado “no planificable”, este comando lo devuelve a su estado normal. Dicho nodo estará preparado para recibir cargas de trabajo por parte del Control Plane de Kubernetes
  • kubectl drain node “NOMBRE_NODO” → Marca el nodo especificado en estado de mantenimiento

Si administras un cluster de Kubernetes, te recomiendo que tengas esta lista a mano, son comandos útiles que vienen muy bien para consultar información o realizar actividades de gestión.

Por otro lado, si lo que has leído en este post te ha sonado a chino, pero quieres aprender, te recomiendo el curso de Introducción a Kubernetes aplicado al DevSecOps.
Es una formación en la que empiezas con los conceptos básicos y la instalación de un cluster desde cero y, poco a poco, vas avanzando hasta llegar a la parte de securización propiamente dicha. Es un curso muy completo, que estoy seguro te gustará si realmente estás interesado en esta tecnología.

 


 

Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.

Categorías
Hacking Services - Software Web Applications

Conoce las vulnerabilidades definidas en la guía OWASP API Security Project.

Vídeo en YouTube

Si un cliente o tu empresa te pide hacer pentesting sobre una API Rest, ¿cómo lo enfocas?, ¿debes seguir los mismos principios que en las aplicaciones web tradicionales?
Las API Rest se basan en el protocolo HTTP, por lo tanto, aquí también puedes (y debes) aplicar otras metodologías comunes para el pentesting web, tales como el OWASP Top 10, WSTG, etc.

Pero, el contexto de ejecución de una API Rest es un tanto particular y, la forma en la que se crean estos componentes, también es diferente a las aplicaciones web que estamos acostumbrados.

Por ese motivo, no basta con fijarse en las metodologías que ya conocemos y aplicar las mismas pruebas, hay que utilizar otro enfoque. Esta es la razón por la cual en el año 2019 ha surgido la guía OWASP API Security Project. Sigue la misma filosofía del OWASP Top 10, este proyecto pretende listar las vulnerabilidades más habituales en servicios web, las cuales pueden afectar tanto a una API Rest como servicios SOAP.

¿Cuáles son las vulnerabilidades que se listan en este proyecto?

Te las resumo a continuación.

En la guía del 2019, las categorías son las siguientes:

  • API1: Broken Object Level Authorization
  • API2: Broken User Authentication
  • API3: Excessive Data Exposure
  • API4: Lack of Resources and Rate Limiting
  • API5: Broken Function Level Authorization
  • API6: Mass Assignment
  • API7: Security Misconfiguration
  • API8: Injection
  • API9: Improper Assets Management
  • API10: Insufficient Logging and Monitoring

Luego, en el 2023 el proyecto tiene algunos cambios, pero los defectos y sus categorías son prácticamente los mismos.

  • API1:2023 – Broken Object Level Authorization
  • API2:2023 – Broken Authentication
  • API3:2023 – Broken Object Property Level Authorization
  • API4:2023 – Unrestricted Resource Consumption
  • API5:2023 – Broken Function Level Authorization
  • API6:2023 – Unrestricted Access to Sensitive Business Flows
  • API7:2023 – Server Side Request Forgery
  • API8:2023 – Security Misconfiguration
  • API9:2023 – Improper Inventory Management
  • API10:2023 – Unsafe Consumption of APIs

Ahora te explico las principales categorías de ambas guías para que entiendas en qué consisten.

Broken Object Level Authorization

Se produce cuando se expone un endpoint que gestiona identificadores a objetos de forma insegura, permitiendo a un potencial atacante, consultar, crear, manipular o eliminar objetos en la API Rest sin autorización y sin necesidad de estar autenticado.

Broken User Authentication

Se produce cuando se implementan mecanismos de autenticación inseguros o vulnerables. Si esto ocurre, un atacante puede suplantar la identidad de un usuario en la aplicación o realizar otros tipos de ataques que le proporcionan acceso.

Excessive Data Exposure

En las API Rest, es muy común exponer más información de la necesaria en las respuestas de los endpoints y, en ocasiones, dicha información puede ser sensible y darle una oportunidad a un atacante de llevar a cabo ataques sobre la infraestructura.

Lack of Resources and Rate Limiting

Si una API Rest no impone restricciones sobre el tamaño o número de recursos que se pueden solicitar en un período de tiempo determinado, se pueden llevar a cabo ataques de denegación de servicio (DoS) y afectar el rendimiento general del servidor.

Broken Function Level Authorization

La gestión de roles y permisos en las aplicaciones web suelen ser difíciles de gestionar. Esta categoría indica que se pueden producir problemas cuando un usuario autenticado tiene la posibilidad de ejecutar operaciones que, debido a su perfil de usuario, no debería poder ejecutar.

Mass Assignment

Esta es, probablemente, la más difícil de probar, pero al mismo tiempo, una de las más frecuentes. Cuando un atacante conoce la estructura de un objeto en la API debido a fugas de información o análisis previo de la aplicación, puede construir peticiones en las que se envíen campos en la estructura JSON que cambien el modelo de datos subyacente. A efectos prácticos, este tipo de vulnerabilidad puede conducir a la elevación de privilegios en la aplicación o la suplantación de usuarios.

Suele ser el resultado de configuraciones por defecto o procesos de implantación mal aplicados. Es el mismo tipo de vulnerabilidad que te encuentras en las últimas versiones del OWASP Top 10

Improper Assets Management

Se produce cuando no se tiene un control sobre el inventario de endpoints de la aplicación y, algunos de ellos, tienen defectos, vulnerabilidades o proporcionan información sensible al usuario final.

Como puedes apreciar, se trata de un proyecto muy interesante que recomiendo estudiar en profundidad. Además, si no lo has hecho ya, te recomiendo apuntarte al curso online de Hacking contra APIs Rest disponible en la plataforma The Hacker Way.

En dicho curso aprenderás a realizar auditorías de seguridad sobre este tipo de componentes, algo que sin duda aportará valor a tu perfil profesional y te ayudará a mejorar profesionalmente.


Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion

El objetivo de los contenidos de la suscripción es que te sean útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.

Categorías
Services - Software Web Applications

Otras IA interesantes que a lo mejor no conoces

Contenido en YouTube

A menos que durante el último año hayas vivido en una isla, sabes qué es y cómo funciona ChatGPT, pero no es el único servicio de IA que se encuentra disponible en Internet. No cabe duda que, ahora mismo, estamos viviendo avances muy interesantes en el campo de la inteligencia artificial y aunque aún estamos en las etapas tempranas de estas tecnologías, hay algunos servicios IA que probablemente no conoces, o sí, pero que me gustaría compartir contigo, ya que en los últimos, meses he tenido la oportunidad de probarlos y son geniales.

Son los siguientes:

SoundRaw:

Una IA que es capaz de generar música partiendo de un estado de animo concreto, longitud de la canción, ritmo y género musical.

Link: https://soundraw.io/

Krisp:

Una IA que se encarga de eliminar los ruidos de fondo y eco en las llamadas y reuniones

Link: https://krisp.ai/

QuickChat:

Uno de los problemas de los ChatBots es que no siempre hay alguien disponible para contestar a las preguntas de los usuarios. El servicio QuickChat, implementa una IA que permite tener conversaciones con los visitantes de un sitio web, en el lenguaje de la persona que contacta. Además, se integra con otras plataformas como Instagram, Facebook, Telegram y Slack.

Link: https://www.quickchat.ai/

CleanUp:

Con CleanUp, se acabó aquello de usar PhotoShop, Gimp o similares para editar imágenes con objetos indeseados. En cuestión de segundos, elimina lo que le indiques y produce imágenes sin dichos elementos.

Link: https://cleanup.pictures/

Otter:

Si sueles tener reuniones con tu equipo mediante Zoom, Google Meet o Teams y no quieres dedicar demasiado tiempo en tomar notas, Otter es un servicio que te puede ayudar. Es capaz de tomar notas sobre las reuniones para tu equipo en tiempo real

Link: https://otter.ai/

Synthesia:

Con Synthesia puedes crear vídeos cortos en los que, una persona generada por la IA, explica los beneficios de tu producto o servicio, describe una idea o enseña un tutorial corto sobre cómo hacer algo.

Link: https://www.synthesia.io/

ResumeWorded: es un servicio de IA que permite, de forma instantánea, darte un feedback sobre tu CV y perfil de LinkedIn. Te da información interesante sobre cómo mejorarlo.

Link: https://www.resumeworded.com/

Sé que me quedo corto y hay muchos más ahí fuera, así que … ¿Quieres compartir algún otro servicio de IA?

¡Te leo en los comentarios!

 


 

Recuerda que puedes registrarte en la comunidad THW: https://comunidad.thehackerway.es/registro

En este sitio web recibirás anuncios sobre ofertas de trabajo y novedades del sector, además podrás participar en los foros y ganar premios por ello.
Puedes acceder a los cursos cortos y artículos con una suscripción: https://comunidad.thehackerway.es/suscripcion
Los contenidos a los que tendrás acceso te serán útiles para comprender por qué no consigues trabajo en el sector o mejoras profesionalmente y, por supuesto, proponerte ideas para mejorar esa situación.

Por otro lado, también tienes todas las formaciones y packs de The Hacker Way. Las mejores formaciones en castellano que podrás encontrar. Y no lo digo yo, puedes ver las reseñas en el sitio web. Más de 500 alumnos han aprovechado los cursos online en THW y tú también podrías ser uno de ellos: https://thehackerway.es/cursos

¡Un saludo y Happy Hack!
Adastra.