Entradas

Mostrando entradas de 2016

Cuando unas cuantas Imagenes (&extraidas a mano), valen más que mil palabras en hacking y Formación. EL Engaño, os puede salir caro.

Imagen
Un íntimo amigo mío, Javier Grcía García, persona a la que tengo mucho aprecio como persona y como alumno, bueno , siendo el mejor, pues tampoco le dejo muy libre porque si no, me la lía. Atención a este personaje, que son de los que van a entrar fuerte dentro de la seguridad , y se que va a entrar fuerte porque entra de la mano de mi manera de enseñar...                                          " ESTUDIA,HACKEA* Y PRACTICA" ....practica,practica... y llegarás a la PERFECCIÓN *: En los programas Bug Bounty, empresas que acepten pentesting, todo legal, 'for fun', siempre! Existen un mar de posibilidades cuando te toca practica.. pues no tienes VM con rpogramas preparados con cada fallo... Hackear de verdad, es que no lo veo en un Auditor.. Javi no es Auditor, es Hacker 'retrasado' jajajajajaja... ya me entendéis, ha empezado más tarde... pero ya está.. por lo tanto , perder el tiempo no me gusta.. y si vas a trabajar en un ento

DEFENSA OFENSIVA POR OSCURIDAD -PORT KNOCKING SERIES -"ALL IN ONE"

Imagen
He querido recopilar en un solo artículo las cuatro series que expuse en  0verl0ad. para que lo tengáis "todo en uno" y tranquilamente no tengáis que dar muchas vueltas si deseáis información sobre Port-Knocking  ALL IN ONE  DEFENSA OFENSIVA POR OSCURIDAD-PORT KNOCKING I  Para la definición de Port knocking prefiero la de Wikipedia por sencilla y según nuestra amiga .. El golpeo de puertos (del inglés port knocking) es un mecanismo para abrir puertos externamente en un firewall mediante una secuencia preestablecida de intentos de conexión a puertos que se encuentran cerrados. Una vez que el firewall recibe una secuencia de conexión correcta, sus reglas son modificadas para permitir al host que realizó los intentos conectarse a un puerto específico. El propósito principal?  Evitar el scaneo  por parte “usuarios” malintenciotenados .. Para que?   Buscar vulnerabilidades ? Of course ¡!  “Normalmente” ( así debería ser siempre, pero veremos que no) los p