Debadastra

compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (268)
-
Explotación de Software Parte 15 – Sintaxis Intel en NASM
Programas escritos en sintaxis Intel y utilizando NASM. Fibonacci.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/Fibonacci.asm echo.asm:... Leer el resto
Publicado el 15 mayo 2014 TECNOLOGÍA -
Hacking con Python Parte 15 – Utilizando Shodan desde Python
Utilizando la API de Shodan para encontrar servicios y dispositivos en internet. Repositorio GIT de la serie: https://github.com/Adastra-thw/pyHacks. Leer el resto
Publicado el 13 mayo 2014 TECNOLOGÍA -
Explotación de Software Parte 14 – Introducción a NASM y MASM
Introducción al NASM y programas escritos con sintaxis Intel. HelloNASM.asm: https://github.com/Adastra-thw/ExploitSerie/blob/master/HelloNASM.asm... Leer el resto
Publicado el 08 mayo 2014 TECNOLOGÍA -
Hacking con Python Parte 14 – Utilizando NMAP desde Python
Uso de python-nmap para realizar escaneos en segmentos de red con Nmap desde scripts en python. Repositorio GIT de la serie:... Leer el resto
Publicado el 06 mayo 2014 INFORMÁTICA, TECNOLOGÍA -
Explotación de Software Parte 13 – Assembly Inline
Uso de Assembly Inline desde programas escritos en lenguajes de alto nivel como C/C++ cfunctest.c:... Leer el resto
Publicado el 01 mayo 2014 TECNOLOGÍA -
Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP
Se explican los mecanismos de autenticación “Basic” y “Digest”, así como el uso de requests para utilizar ambos mecanismos desde clientes HTTP. BasicAuth.py:... Leer el resto
Publicado el 29 abril 2014 TECNOLOGÍA -
Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR.
Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una... Leer el resto
Publicado el 25 abril 2014 TECNOLOGÍA -
Tortazo: Utilizando el plugin de Shodan contra repetidores de TOR.
Las opciones para ejecutar consultas sobre Shodan desde Tortazo, son bastante limitadas, ya que consisten solamente en establecer una “Developer Key” de Shodan ... Leer el resto
Publicado el 25 abril 2014 TECNOLOGÍA -
Tortazo: Utilizando el plugin de W3AF contra aplicaciones web en la Deep Web de...
W3AF es un framework que permite ejecutar pruebas de auditoria contra aplicaciones web, ayuda en la detección de vulnerabilidades y su posterior explotación. Leer el resto
Publicado el 25 abril 2014 TECNOLOGÍA -
Tortazo: Modo “Botnet” para ejecución paralela de comandos.
Cuando Tortazo se ejecuta en modo de ataque por diccionario con la opción “-b”, se encarga de utilizar un diccionario proporcionado por el usuario o los fichero... Leer el resto
Publicado el 25 abril 2014 TECNOLOGÍA -
Tortazo: Utilizando el plugin de Nessus contra repetidores de TOR.
El mecanismo de plugins de Tortazo permite integrar rutinas externas u otras herramientas de pentesting para ejecutarlas contra los repetidores de salida... Leer el resto
Publicado el 25 abril 2014 TECNOLOGÍA -
Explotación de Software Parte 12 – Uso de System Calls en Linux
Ejemplos sobre el uso y monitorización de system calls en sistemas linux. SimpleSysCalls.s:... Leer el resto
Publicado el 24 abril 2014 TECNOLOGÍA -
Tortazo: Recolección de Información sobre nodos de salida de TOR
Uso de Tortazo para recolectar información sobre repetidores de salida en la red de TOR. Proyecto: https://github.com/Adastra-thw/Tortazo/ Ver en HD. :-) Saludo... Leer el resto
Publicado el 23 abril 2014 TECNOLOGÍA -
Hacking con Python Parte 12 – Usando urllib3 y Requests
Uso de las librerias urllib3 y requests para manipulación de peticiones y respuestas HTTP. Repositorio GIT de la serie: https://github.com/Adastra-thw/pyHacks. Leer el resto
Publicado el 22 abril 2014 TECNOLOGÍA -
Hacking con Python Parte 11 – Desarrollo de un Crawler
Desarrollo de un web crawler simple utilizando librerías básicas para realizar conexiones HTTP junto con Mechanize y BeautifulSoup. WebSpider.py:... Leer el resto
Publicado el 15 abril 2014 INFORMÁTICA, TECNOLOGÍA -
Explotación de Software Parte 10 – Elementos en la Stack
Explicación sobre los elementos que se almacenan en la stack (además de los stack frames de las funciones del programa). Parameters.s:... Leer el resto
Publicado el 10 abril 2014 TECNOLOGÍA -
Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web
Uso de mechanize para interactuar con aplicaciones web de forma programatica. editInputHidden.py:... Leer el resto
Publicado el 08 abril 2014 TECNOLOGÍA -
Explotación de Software Parte 9 – Funcionamiento de la Stack
Explicación sobre el funcionamiento de la Stack cuando se producen invocaciones a funciones y la forma en la que se almacenan y recuperan datos. Leer el resto
Publicado el 03 abril 2014 TECNOLOGÍA -
Hacking con Python Parte 9 – Web Crawling con Scrapy
Uso Scrapy para la extracción automatizada de contenidos web en base a reglas XPATH. pirateBayCrawl.py:... Leer el resto
Publicado el 01 abril 2014 TECNOLOGÍA -
Hacking con Python Parte 8 – Web Scraping con BeautifulSoup
Uso de la librería BeautifulSoup para extraer y parsear contenidos web. Repositorio GIT de la serie: https://github.com/Adastra-thw/pyHacks. Leer el resto
Publicado el 25 marzo 2014 TECNOLOGÍA