Revista Tecnología

Los 48 mejores artículos del 2014 en TheHackerWay (THW)

Publicado el 30 diciembre 2014 por Debadastra @jdaanial

Un año más que está a punto de terminar y continuo redactando entradas en este sitio, con la única finalidad de mantener un registro de las cosas que me gusta investigar y poder compartir mis estudios con todo el mundo. Este año ha sido especialmente interesante, ya que he tenido la posibilidad de presentar el proyecto Tortazo, con el cual he ganado el primer reto de jóvenes profesionales de ISACA. He redactado mi primer libro sobre “Python para Pentesters” con la editorial 0xWORD y he tenido el honor de conocer a gente realmente buena en el campo de la seguridad informática. Tengo muchas expectativas sobre los posibles proyectos que saldrán para el año que viene y espero que sea tan productivo como lo ha sido el 2014.
Por otro lado, el trafico de este blog se ha duplicado con respecto al año 2013, recibiendo un promedio de 2.500 visitas diarias y con más de de 1.000 personas inscritas. No está nada mal y es posible gracias a todos y cada uno de vosotros. :-D

Todo esto no solamente me motiva para seguir escribiendo, sino para seguir investigando en mayor profundidad todos los temas que se crucen por el camino y que despierten mi interés. Espero que el año que viene sea igual o mejor que este, por mi parte pondré todo mi empeño e intentaré mejorar la calidad técnica del blog y redactar algún que otro libro más.

En esta entrada, además de desearos una feliz navidad y un prospero año 2015, también quería dejaros algunos de los artículos más interesantes que se han publicado en este sitio en el 2014. Se encuentran ordenados por orden cronológico e incluyo la fecha de publicación, una breve descripción y el enlace de la entrada. Aquí van:

Nombre   Descripción Enlace Fecha

Explotación de Software Parte 2 -Modos de operación del procesador e Instrucciones en Assembly Conceptos básicos sobre las arquitecturas y modos de operación del procesador, así como las principales instrucciones disponibles en ensamblador Enlace 13/02/2014

Hacking con Python Parte 3 – DNSPython para consultar servidores DNS Uso de la librería DNSPython para realizar consultas a servidores DNS. Enlace 18/02/2014

Explotación de Software Parte 4 – Programacion en Assembly bajo Linux Explicación sobre el uso de las principales instrucciones disponibles en ensamblador bajo sistemas Linux Enlace 27/02/2014

10 sitios en la deep web de TOR que podrían interesarte – Parte 1 de 3 10 Sitios interesantes en la web profunda de TOR. Parte 1 Enlace 03/03/2014

10 Sitios en la deep web que podrían interesarte – Parte 2 de 3 10 Sitios interesantes en la web profunda de TOR. Parte 2 Enlace 10/03/2014

Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy Explicación sobre cómo realizar un ataque de ARP Poisoning y DNS Spoofing utilizando Python. Enlace 11/03/2014

10 Sitios en la deep web que podrían interesarte – Parte 3 de 3 10 Sitios interesantes en la web profunda de TOR. Parte 3 Enlace 17/03/2014

Hacking con Python Parte 7 – Manipulación de peticiones HTTP Uso de librerías como urllib, urllib2, requests y httplib para realizar peticiones HTTP. Enlace 18/03/2014

Hacking con Python Parte 8 – Web Scraping con BeautifulSoup Uso de la librería BeautifulSoup para parseo y extracción de documentos HTML y XML Enlace 25/03/2014

Hacking con Python Parte 9 – Web Crawling con Scrapy Uso del framework “Scrapy” para la creación de rutinas de crawling contra sitios web. Enlace 01/04/2014

Explotación de Software Parte 9 – Funcionamiento de la Stack Explicación sobre la estructura de la stack de un programa. Enlace 03/04/2014

Hacking con Python Parte 11 – Desarrollo de un Crawler Desarrollo de un crawler básico utilizando Python. Enlace 15/04/2014

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR. Explicación de la primera versión del proyecto Tortazo Enlace 25/04/2014

Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP Mecanismos básicos de autenticación sobre el protocolo HTTP. Enlace 29/04/2014

Hacking con Python Parte 14 – Utilizando NMAP desde Python Uso de python-nmap para realizar escaneos en segmentos de red con Nmap desde scripts en python. Enlace 06/05/1984

Hacking con Python Parte 15 – Utilizando Shodan desde Python Utilizando la API de Shodan para encontrar servicios y dispositivos en internet. Enlace 13/05/1984

21 Blogs sobre seguridad informática que deberías conocer, en castellano. Blogs en castellano sobre seguridad informática. Enlace 21/05/1984

Hacking con Python Parte 17 – FuzzDB y PyWebFuzz Uso del proyecto FuzzDB con PyWebFuzz Enlace 27/05/2014

Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing Conceptos básicos sobre las principales técnicas de fuzzing para el descubrimiento de vulnerabilidades. Enlace 05/06/2014

Explotación de Software Parte 19 – Fuzzing con Spike Introducción a Fuzzing con SPIKE. Enlace 12/06/2014

Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko Utilizando Paramiko para gestionar conexiones y ejecutar comandos contra máquinas remotas por medio de un servidor SSH. Enlace 17/06/2014

Explotación de Software Parte 20 – Fuzzing con Sulley Framework Fuzzing utilizando la API y herramientas disponibles en Sulley Framework. Enlace 19/06/2014

Explotación de Software Parte 21 – Instalación de Sulley Framework Procedimiento utilizado para instalar Sulley Framework, paso a paso. Enlace 26/06/2014

Hacking con Python Parte 23 – Controlando instancias de TOR con Stem Utilizando la API de Stem para acceder a repetidores locales de TOR Enlace 08/07/2014

Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack Ejemplo simple sobre explotación de programas vulnerables sobre-escribiendo directamente el register EIP. Enlace 10/07/2014

Hacking con Python Parte 24 – Consulta de descriptores de TOR con Stem Conceptos básicos sobre los descriptores de TOR utilizando la API de STEM. Enlace 15/07/2014

Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes Explicación sobre algunos métodos disponibles para realizar saltos a una dirección de mémoria donde reside un shellcode. También se explica el uso básico de memdump y msfpescan. Enlace 17/07/2014

Hacking con Python Parte 26 – Introducción a Twisted Conceptos básicos sobre la librería Twisted. Enlace 29/07/2014

Explotación de Software Parte 26 – Uso de Plugins en WinDBG para agilizar el desarrollo de exploits Uso de los comandos básicos en WinDBG y las extensiones Byakugan y Exploitable Enlace 31/07/2014

Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits Uso de las opciones básicas de Mona.py desde Immunity Debugger. Enlace 07/08/2014

Hacking con Python Parte 29 – Scripting en Inmmunity Debugger – PyCommands Scripting con Immunity Debugger utilizando su API en Python.En este vídeo solamente en explican los conceptos principales para la creación de PyCommands. Enlace 19/08/2014

Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes Uso de mona.py para la generación de un array con todos los posibles caracteres que se pueden incluir en un shellcode.Posteriormente, se identifican y remueven todos aquellos caracteres que alteren el array. Enlace 21/08/2014

Hacking con Python Parte 31 – Examinando programas y librerías con pefile y pydasm Usando PEFile y PyDASM para inspeccionar y desensamblar ficheros en formato Portable Executable (PE) en sistemas windows. Enlace 02/09/2014

Explotación de Software Parte 31 – Desarrollo de Shellcodes en Linux – Execve Local Shell Primer vídeo en el que se hace un énfasis especial en el desarrollo de shellcodes bajo sistemas Linux. Se enseña un ejemplo en el que es posible generar una shell local. Enlace 04/09/2014

Hacking con Python Parte 32 – Uso de Fabric sobre servicios SSH Uso de la librería Fabric para administrar paralelamente múltiples servidores SSH. Puede ser útil para crear una botnet sobre servidores SSH vulnerables o con contraseñas débiles. Enlace 09/09/2014

Explotación de Software Parte 32 – Desarrollo de Shellcodes en Linux – Bind Shell Desarrollo de una BindShell en un sistema Linux. Se enseña el uso de la systemcall “socketcall” con las funciones “socket”, “bind”, “listen” y “accept”. Enlace 11/09/2014

Explotación de Software Parte 33 – Desarrollo de Shellcodes en Linux – Reverse Shell Desarrollo de una ReverseShell en un sistema Linux. Se enseña el uso de la systemcall “socketcall” con las funciones “socket” y “connect”. Enlace 18/09/2014

Tortazo v1.1 ya está disponible! Explicación sobre las funcionalidades incluidas en la versión 1.1 de Tortazo Enlace 19/09/2014

Hoy vengo a hablar de mi libro. Python para Pentesters. Publicación del libro “Python para Pentesters” Enlace 22/09/2014

Explotación de Software Parte 34 – Desarrollo de Shellcodes en Linux – Egghunters Explicación sobre el funcionamiento y uso de los EggHunters bajo plataformas Linux Enlace 02/10/2014

Vulnerabilidades comunes en HTML5 – Configuraciones inseguras con CORS – Parte 1 Vulnerabilidades en aplicaciones con HTML5 Parte 1 Enlace 08/10/2014

Servicios REST en Nessus y pynessus-rest Librería Pynessus-rest para acceso a los servicios REST de Nessus. Enlace 14/10/2014

Vulnerabilidades comunes en HTML5 – Localstorage y vulnerabilidades en WebSQL – Parte 2 Vulnerabilidades en aplicaciones con HTML5 Parte 2 Enlace 29/10/2014

Vulnerabilidades comunes en HTML5 – Conociendo el funcionamiento de los WebSockets – Parte 3 Vulnerabilidades en aplicaciones con HTML5 Parte 3 Enlace 11/11/2014

Inyección de Maleware en programas Java con acceso nativo utilizando JNA Inyección de Maleware utilizando programas Java con JNA Enlace 13/11/2014

Crea tu propia red privada de TOR – Emulación de TOR con Chutney Emulación de la red TOR en un segmento de red local con Chutney Enlace 20/11/2014

Registro y análisis de emociones con Wefeelfine – Ingeniería social automatizada Conociendo la plataforma wefeelfine Enlace 09/12/2014

7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015 Algunas ideas para el desarrollo de software para el 2015 Enlace 16/12/2014

Saludos y Feliz Navidad!

Adastra.


Volver a la Portada de Logo Paperblog