ReYDeS's blog

humans.txt

  • Posted on: 16 August 2023
  • By: ReYDeS

human.txt es una iniciativa para conocer a las personas quienes están detrás de un sitio. Toma la forma de un archivo de texto contiendo información sobre las diferentes personas quienes han contribuido con la construcción del sitio. Este archivo frecuentemente;pero no siempre; contiene información relacionada con la carrera o sitios/rutas laborales.

El archivo "humans.txt" puede ser visualizado directamente a través de un navegador web, o ser descargado, para luego ser visualizado.

security.txt

  • Posted on: 15 August 2023
  • By: ReYDeS

“Cuando los riesgos de seguridad en servicios web son descubiertos por investigadores independientes en seguridad, quienes comprenden la severidad del riesgo, frecuentemente carecen de los canales para exponerlos adecuadamente. Como resultado de esto, los problemas de seguridad pueden quedar sin ser reportados. security.txt define un estándar para ayudar a las organizaciones a definir el proceso para los investigadores de seguridad divulguen las vulnerabilidades de seguridad de manera segura”.

Plugin headers de Nikto2

  • Posted on: 14 August 2023
  • By: ReYDeS

Desde Nikto 2.1.2 los plugins puede ser seleccionados individualmente, además de ser factible definir directamente parámetros.

Una cadena para la selección de plugins puede ser pasada a través de la línea de comandos, utilizando el parámetro “-Plugin”. Está constituida de una lista de nombres de plugins separados por punto y coma, incluyendo los parámetros de opción entre paréntesis.

Webshells en Kali Linux

  • Posted on: 10 August 2023
  • By: ReYDeS

Web shells o “shells vía web” son los scripts (guiones), los cuales están programados en diversos lenguajes de programación; como PHP, Python, ASP, Perl, etc. Se utilizan comúnmente como puerta traseras para obtener acceso no autorizado en cualquier servidor, cargándolo en el servidor web.

macchanger

  • Posted on: 4 August 2023
  • By: ReYDeS

GNU MAC Changer es una utilidad para facilitar la manipulación de las direcciones MAC correspondientes a las interfaces de red. Las direcciones MAC son identificadores únicos en las redes, solo necesitan ser únicos, pudiéndose cambiar en la mayoría de hardware para redes. Las direcciones MAC han comenzado a ser abusadas por empresas de marketing sin escrúpulos, agencias gubernamentales, y otros organismos, para proporcionar una manera fácil de rastrear una computadora a través de múltiples redes.

knocker

  • Posted on: 3 August 2023
  • By: ReYDeS

Knocker es un escáner de puertos TCP orientado al ámbito de ciberseguridad, el cual es simple y fácil de utilizar. Está escrito en lenguaje de programación C, con el propósito de analizar hosts, además de todos los diferentes servicios ejecutándose en estos. Está disponible para sistemas operativos GNu/Linux, FreeBSD, HP-UX y Windows 9x/2000/NT, teniendo la licencia GNU General Public License GPL.

InTrace

  • Posted on: 2 August 2023
  • By: ReYDeS

InTrace es una aplicación similar a la herramienta de nombre traceroute, el cual permite a los usuarios enumerar saltos IP utilizando conexiones TCP existentes, tanto iniciadas desde la red local (sistema local), cuanto desde hosts remotos. Esta herramienta podría ser útil para el reconocimiento de redes y intentar eludir firewalls.

Se procede a ejecutar la herramienta InTrace.

$ intrace -i eth0 -h scanme.nmap.org -p 80

HostHunter

  • Posted on: 25 July 2023
  • By: ReYDeS

HostHunter es una herramienta para descubrir y extraer nombres de host de manera eficiente, el cual proporciona un gran conjunto de direcciones IPv4 o IPv6 de destino. HostHunter utiliza OSINT simple y técnicas de reconocimiento activo para asignar direcciones IP con nombres de host virtuales. Esto es especialmente útil para descubrir la verdadera superficie de ataque correspondiente a una organización. La salida se puede generar en múltiples formatos, incluidos los formatos de archivo CSV, TXT o Nessus.

¿Qué es EDGAR?

  • Posted on: 20 July 2023
  • By: ReYDeS

EDGAR, el sistema para recopilación, análisis, y recuperación de datos electrónicos, es el principal sistema para empresas y otros enviando documentos en virtud de la Ley de valores de 1933, la Ley de intercambio de valores de 1934, la Ley de escritura de fideicomiso de 1939 y la Ley de sociedades de inversión de 1940 de los Estados Unidos de Norteamérica.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024