Categoría: Ciberseguridad

  • Como instalar Lynis en Linux.

    Como instalar Lynis en Linux.

    ℹ️ Hola a todos, en esta entrada vamos a ver la instalación paso a paso de esta herramienta, es una utilidad muy potente en cuestión de auditoría de seguridad a sistemas linux, se basa en un solo script que contiene todas las utilidades necesarias para detectar malas configuraciones e incluso vulnerabilidades, sin más que agregar…

    Leer más: Como instalar Lynis en Linux.
  • Desplegando agente de Wazuh en Linux

    Desplegando agente de Wazuh en Linux

    Hola a todos, en la entrada anterior desplegamos el sevidor wahuh listo para comenzar a operar en la red, aqui crearemos paso a paso el agente para poder instalarlo en nuestro HOST a monitorear, esto es algo sencillo que no nos lleva más de 2 minutos generarlo, es una tarea facil pero importante, sin más…

    Leer más: Desplegando agente de Wazuh en Linux
  • Implementación Rápida de Wazuh.

    Implementación Rápida de Wazuh.

    Hola a todos, en esta entrada vamos a desplegar wazuh de una manera sencilla en menos de 15 minutos, claro, suponiendo que cuentas con memoria y procesador potente para poder hacerlo en ese tiempo, actualmente tengo un i7 y 32 gigas en RAM, sin más que decir, vamos a lo importante. Mis recursos En esta…

    Leer más: Implementación Rápida de Wazuh.
  • Hacking Web | PT 3 | HTTP Request & HTTP Response

    Hacking Web | PT 3 | HTTP Request & HTTP Response

    Hola a todos, en esta ocasión vamos a ver una parte importante que no debes de saltarte debido a que es un tema fundamental para comprender como funciona la parte más básica de una aplicación, sin más que agregar, comenzamos. ¿HTTP Request? Las peticiones HTTP (HTTP Request) es la manera en la que un cliente…

    Leer más: Hacking Web | PT 3 | HTTP Request & HTTP Response
  • Guía de arp-scan

    Guía de arp-scan

    ℹ️ ARP-Scan es una herramienta poderosa para el descubrimiento de hosts en redes locales. Es extremadamente útil para pentesters porque permite identificar dispositivos conectados sin necesidad de privilegios elevados en muchos casos. A continuación, te dejo una guía detallada sobre su uso para auditorías de seguridad. Instalación en Linux Usos básicos de ARP-Scan Escanear toda…

    Leer más: Guía de arp-scan
  • Hacking Web | PT 2 | Preparando Herramientas.

    Hacking Web | PT 2 | Preparando Herramientas.

    Hola a todos, para este nuevo episodio estaremos configurando nuestras herramientas que utilizaremos en los próximos post, así mismo estaremos explicando que son y como funcionan. Estas son las herramientas que vamos a estar utilizando: Kali Linux En la parte del sistema operativo yo utilizo Kali, pero tu puedes utilizar el que sea de tu…

    Leer más: Hacking Web | PT 2 | Preparando Herramientas.
  • Guia de Netcat

    Guia de Netcat

    ℹ️ Netcat es una herramienta de linea de comandos que permite leer y escribir datos a través de conexiones TCP y UDP. útil para hacer escaneo de puertos, transferencia de archivos, creación de shell reversas y comunicación entre host. Instalación Uso básico de netcat Conectar a un puerto abierto Escuchar en un puerto (modo servidor,…

    Leer más: Guia de Netcat
  • Hacking Web | PT 1 | Introducción

    Hacking Web | PT 1 | Introducción

    En este post damos introducción a una serie de post orientados al Hacking Web, es un tema bastante importante en la seguridad ofensiva, por lo tanto es indispensable que como analistas de ciberseguridad y pentesters tengamos bajo la manga esta habilidad, sin más por el momento comenzamos. ¿Qué es el Hacking Web? El hacking web…

    Leer más: Hacking Web | PT 1 | Introducción
  • MITRE ATT&CK Framework

    MITRE ATT&CK Framework

    En esta entrada veremos una breve introducción a lo que es nuestro framework MITRE, más adelante en próximas entradas, tendremos ejemplos practicos con los cuales vamos a entender el porque es importante implementar dicho marco, sin más que agregar, iniciamos. ¿Qué es el Marco MITRE? El marco MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)…

    Leer más: MITRE ATT&CK Framework
  • SOC (Security Operations Center)

    SOC (Security Operations Center)

    ¿Qué es el SOC? El centro de operaciones de seguridad es una instalación donde se supervisa, detecta y responde a incidentes de seguridad en tiempo real, está compuesto por un equipo de analistas de ciberseguridad que se encargan de proteger la infraestructura de ciberseguridad. Funciones principales del SOC Monitorización continua: El equipo del SOC utiliza…

    Leer más: SOC (Security Operations Center)