Autor: rojosecurity

  • Guía de arp-scan

    Guía de arp-scan

    ℹ️ ARP-Scan es una herramienta poderosa para el descubrimiento de hosts en redes locales. Es extremadamente útil para pentesters porque permite identificar dispositivos conectados sin necesidad de privilegios elevados en muchos casos. A continuación, te dejo una guía detallada sobre su uso para auditorías de seguridad. Instalación en Linux Usos básicos de ARP-Scan Escanear toda…

    Leer más: Guía de arp-scan
  • Hacking Web | PT 2 | Preparando Herramientas.

    Hacking Web | PT 2 | Preparando Herramientas.

    Hola a todos, para este nuevo episodio estaremos configurando nuestras herramientas que utilizaremos en los próximos post, así mismo estaremos explicando que son y como funcionan. Estas son las herramientas que vamos a estar utilizando: Kali Linux En la parte del sistema operativo yo utilizo Kali, pero tu puedes utilizar el que sea de tu…

    Leer más: Hacking Web | PT 2 | Preparando Herramientas.
  • WriteUP |  Jangow01 | Vulnhub

    WriteUP | Jangow01 | Vulnhub

    ⚪ Maquina: «Jangow1» (Vulnhub)⚪ Dificultad: Fácil⚪ OS: Linux⚪ Skills: Enumeración HTTP, Explotación VSFTPD, Command Injection Reconocimiento Herramientas: nmap Vamos a comenzar el escaneo de red para poder identificar puertos abiertos y servicios en escucha de la maquina victima. Los puertos encontrados fueron el 21 FTP y 80 HTTP. Enumeración Ahora si, ya tenemos 2 puertos…

    Leer más: WriteUP | Jangow01 | Vulnhub
  • Guia de Netcat

    Guia de Netcat

    ℹ️ Netcat es una herramienta de linea de comandos que permite leer y escribir datos a través de conexiones TCP y UDP. útil para hacer escaneo de puertos, transferencia de archivos, creación de shell reversas y comunicación entre host. Instalación Uso básico de netcat Conectar a un puerto abierto Escuchar en un puerto (modo servidor,…

    Leer más: Guia de Netcat
  • Hacking Web | PT 1 | Introducción

    Hacking Web | PT 1 | Introducción

    En este post damos introducción a una serie de post orientados al Hacking Web, es un tema bastante importante en la seguridad ofensiva, por lo tanto es indispensable que como analistas de ciberseguridad y pentesters tengamos bajo la manga esta habilidad, sin más por el momento comenzamos. ¿Qué es el Hacking Web? El hacking web…

    Leer más: Hacking Web | PT 1 | Introducción
  • Mi opinión sobre CNSP | (Certified Network Security Practitioner) | TheSecOpsGroup

    Mi opinión sobre CNSP | (Certified Network Security Practitioner) | TheSecOpsGroup

    ℹ️ La CNSP (Certified Network Security Practitioner) de The SecOps Group podría ser justo lo que necesitas. En esta entrada, te comparto una revisión detallada basada en mi experiencia, ideal para quienes se inician como sysadmin o desean reforzar sus fundamentos técnicos en ciberseguridad. Precio y accesibilidad ℹ️ La certificación CNSP tiene un costo de…

    Leer más: Mi opinión sobre CNSP | (Certified Network Security Practitioner) | TheSecOpsGroup
  • Network Analysis – Web Shell

    Network Analysis – Web Shell

    ⛔ El SOC recibió una alerta en su SIEM para el escaneo local de puerto, donde un IP privado interno comenzó a escanear otro sistema interno. Puede investigar y determinar si esta actividad es maliciosa o no? Se le ha proporcionado un PCAP, investigar el uso de las herramientas que desee. Descargar y descomprimir el…

    Leer más: Network Analysis – Web Shell
  • Mi opinión sobre C3SA | (Certified Cyber Security Analyst) | CWL

    Mi opinión sobre C3SA | (Certified Cyber Security Analyst) | CWL

    Este es un post un tanto diferente a lo que suelo publicar, pero no menos importante. Hoy vengo a compartir cual fue mi experiencia con esta certificación, debo aclarar que es una certificación totalmente introductoria pero que toca temas muy importantes que se ven dentro de la ciberseguridad ofensiva y defensiva. ¿Quien ofrece la certificación?…

    Leer más: Mi opinión sobre C3SA | (Certified Cyber Security Analyst) | CWL
  • Guía de Buenas practicas para SSH

    Guía de Buenas practicas para SSH

    En esta entrada vamos a ver las buenas practicas que se deben realizar para poder asegurar correctamente el servicio y así evitar cualquier incidente de seguridad llámese ataque o un acceso no autorizado por un tercero, sin más que agregar iniciemos. 1. Introducción a SSH 1.1 ¿Qué es SSH? SSH, o Secure Shell, es un…

    Leer más: Guía de Buenas practicas para SSH
  • Análisis Email Phishing – PT 3

    Análisis Email Phishing – PT 3

    En esta entrada vamos a analizar a detalle el header de un email para poder obtener más información sobre un posible phishing y de igual manera como podemos detectarlo y analizarlo con herramientas especiales. ¿Qué debo hacer primero? Para poder identificar un correo de phishing necesitamos cuestionarnos 2 cosas importantes: ⚠️ ¿Se envío el correo…

    Leer más: Análisis Email Phishing – PT 3