viernes, 4 de febrero de 2022

TryHackMe: SQLMap Writeup

Explotación de la vulnerabilidad SQL Injection con sqlmap - Byte Mind

En esta ocasión os traigo una entrada para el blog algo distinta de a lo que estoy acostumbrado. Los dos primeros apartados se ciñen a la traducción de esta sala de TryHackMe, pero en la tercera parte de la entrada me he decidido por hacer un writeup en toda regla, con capturas y demás de cómo se soluciona, eso sí, sin poneros las respuestas para que podáis afrontar este reto con una guía pero sin la solución como tal.

Espero que este nuevo estilo en el blog os guste, y os agradecería feedback al respecto con vuestros comentarios aquí o en redes sociales.

domingo, 9 de enero de 2022

RUTA PRE-SECURITY: NETWORK FUNDAMENTALS III - MODELO OSI

Después del merecido parón por las fiestas navideñas, vuelvo al ataque con el Pre-Security Path de TryHackMe.

En esta ocasión os traigo el capítulo que habla del modelo OSI, el cual se usa en redes y es fundamental conocer si os queréis dedicar al mundo del hacking y la ciberseguridad (siempre me han dicho que hay que empezar por redes para comprender mejor cómo funciona todo este mundillo).

Espero que disfrutéis de esta entrada del blog, y ya sabéis, like, seguir o lo que queráis. Y si queréis hacerme algún comentario, no dudéis que os leeré. Pasadlo bien y happy hacking.

1.    ¿QUÉ ES EL MODELO OSI?

El modelo OSI (o modelo de interconexión de sistemas abiertos, Open Systems Interconnection) es un modelo absolutamente fundamental usado en redes. Este modelo proporciona un entorno de trabajo que dicta cómo funcionan los dispositivos conectados a la red y cómo envían, reciben e interpretan los datos.

Uno de los principales beneficios del modelo OSI es que los dispositivos pueden tener distintas funciones y diseños en una red cuando se comunican con otros dispositivos. Los datos enviados a través de la red que siguen la uniformidad del modelo OSI pueden ser comprendidos por otros dispositivos.

viernes, 31 de diciembre de 2021

TryHackMe: Wireshark 101 (Tercera Parte)

 

Lo prometido es deuda, y como dije en mi última entrada en el blog, he hecho todo lo posible por poder traeros esta entrega final acerca de la sala de Wireshark de TryHackMe antes de que acabe el año.

Aprovecho la oportunidad de que me estés leyendo para felicitarte el Año Nuevo y desearte lo mejor para este próximo 2022 que empieza mañana mismo.

Espero que esta serie de entradas sobre Wireshark te sean de utilidad y te hayan servido, al menos, para acercarte un poco más a esta herramienta tan útil y a veces temida por analistas, ya que parece muy complicada de utilizar, pero cuando se adquiere experiencia con ella, es más sencillo de lo que parece a primera vista.

miércoles, 29 de diciembre de 2021

TryHackMe: Wireshark 101 (Segunda Parte)

 

Aquí llega la segunda parte de la sala de TryHackMe sobre el uso de Wireshark. Como veis, esta vez no se ha hecho esperar demasiado, ya que espero dejar lista esta sala antes de final de año, a ver si cumplo mi objetivo. Disfrutad y aprended, que ya sabéis lo que dicen:

El saber no ocupa lugar.

FILTRADO DE CAPTURAS

El filtrado de paquetes es una parte muy importante en el análisis de paquetes, especialmente cuando tienes un gran número de paquetes (a veces incluso más de 100.000). Anteriormente vimos brevemente lo referente a los filtros, y vimos que hay un segundo método de filtrado más potente y fácil de usar. A este segundo método se le conoce como filtros de visualización, puedes aplicar estos filtros de dos formas: a través de la pestaña de análisis y en la barra de filtros en la parte superior de la captura de paquetes.

martes, 28 de diciembre de 2021

TryHackMe: Wireshark 101

 

En esta ocasión os traigo una primera parte de esta sala de Wireshark de TryHackMe. Esto no quiere decir que haya dejado de lado la parte del Pre-Security Path, pero he querido hacer un paréntesis e introducir un poco de Wireshark, ya que pienso que es un gran desconocido para mucha gente, y es un programa muy útil, y más sencillo de utilizar de lo que puede parecer en un principio.

Debido a que la sala de Wireshark es muy extensa, he decidido partirla en varias entregas, así la publicación no se hará tan pesada, y creo que se podrán asimilar mejor los conceptos de esta forma.

jueves, 16 de diciembre de 2021

RUTA PRE-SECURITY: NETWORK FUNDAMENTALS II

 

Red LAN

INTRODUCCIÓN A LAS TOPOLOGÍAS DE LAN

Topologías de Local Area Network (LAN)

Durante años ha habido una experimentación e implementación de varios diseños de red. En lo que respecta al networking, cuando nos referimos al término “topología”, nos estamos refiriendo al diseño o aspecto de la red en cuestión. Veamos las ventajas y desventajas de estas tipologías.

Topología de Estrella

La premisa principal de una topología de estrella es que los dispositivos están conectados de forma individual a través de un dispositivo central como un switch o un hub. Esta topología es la más común actualmente, debido a su fiabilidad y escalabilidad, a pesar del coste económico.

Cualquier información enviada a un dispositivo en esta topología es enviada a través del dispositivo central con el que éste conecta. Exploremos algunas de estas ventajas y desventajas: