Laboratorio para practicar inyecciones SQL (más de 60 ejercicios/lecciones)
(Artículo aparecido en HACKPLAYERS)
El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos:
- Inyecciones basadas en error (Union Select): 1. String 2. Integer
- Inyecciones basadas en error (Double Injection Based)
- Inyecciones ciegas: 1. booleanas 2.basadas en tiempo
- Inyecciones de peticiones update
- Inyecciones de peticiones insert
- Inyecciones en la cabecera HTTP 1. basadas en referer. 2. basadas en user-agent. 3. basadas en la cookie
- Inyecciones de segundo órden
- Evasión de WAF
- bypass de filtros de Blacklist: Stripping comentarios, OR & AND, espacios y UNION & SELECT
- Impidence mismatch
- Bypass de addslashes()
- Bypass de mysql_real_escape_string. (bajo ciertas condiciones especiales)
- Inyecciones SQL de tipo stacked
- Extracción Secondary channel
Envía archivos de forma privada a través de la red Tor con OnionShare
(Artículo aparecido en REDESZONE)
Compartir archivos a través de Internet es muy fácil, ya que podemos enviarlos a través del correo electrónico o subirlos a cualquiera de los servicios de almacenamiento en la nube, como Dropbox o Google Drive. Sin embargo, compartir archivos de forma segura a través de Internet ya no es tan sencillo. Para poder hacerlo, es necesario asegurarnos de preservar nuestra privacidad, que el tráfico esté cifrado y que en ningún momento se guarden datos en servidores intermedios. Todo esto es lo que nos ofrece OnionShare.
OnionShare es una aplicación gratuita y de código abierto que nos permite compartir archivos a través de Internet de forma totalmente segura y privada utilizando para ello la red Tor. Esta aplicación nos habilitará un dominio .onion totalmente anónimo a través del cual, el receptor se descargará directamente los archivos, de punto a punto, evitando cualquier intermediario en la conexión más que los nodos de entrada y salida de la red Tor.
¿Por Qué Me Vigilan, Si No Soy Nadie?. Por Marta Peirano (2)
Marta Peirano, la jefa de Cultura y Tecnología de eldiario.es, es también una gran experta en criptografía y privacidad. Hace tiempo, participó en una conferencia TEDx en Madrid, donde explicó cómo han cambiado los sistemas de espionaje a los ciudadanos desde la pedestre Stasi de la RDA hasta la moderna NSA estadounidense. Os aconsejo que veáis su interesantísima charla –son menos de diez minutos– por su contundencia, su rigor y su claridad.
Lo puedes encontrar en youtube con mucha calidad:
Prueba y mejora tus habilidades de hacking con Root Me
(Artículo aparecido en REDESZONE)
En estos tiempos, la seguridad de la información es uno de los elementos más valiosos e importantes para la tecnología. Tanto si somos responsables de seguridad como simples aficionados y nos gusta buscar posibles vulnerabilidades en servicios y herramientas, siempre debemos estar practicando y aprendiendo nuevas técnicas que nos permitan llevar a cabo tanto la búsqueda y explotación de vulnerabilidades como posibles robos de datos. Para facilitar esto y ofrecer a los usuarios un entorno seguro donde llevar a cabo su formación y sus prácticas nace Root Me.
Root Me es una plataforma de aprendizaje especialmente creada para que los usuarios puedan aprender sobre piratería y Seguridad de la Información y probar sus habilidades mediante una serie de retos disponibles en dicha plataforma, desde sencillos para empezar hasta de lo más complejos.
Podemos acceder a Root Me desde el siguiente enlace. Para poder acceder a los retos y a todo el contenido de la plataforma debemos registrarnos de forma gratuita. Una vez dentro veremos una página como la siguiente:
Drones que realizan ataques automáticos sobre las redes WiFi
(Artículo aparecido en SPAMLOCO)
Crozono es un nuevo framework que puede resultar de mucha utilidad para los pentesters y entusiastas de la seguridad informática. Fue desarrollado en Argentina y tiene la capacidad de efectuar una serie de ataques inteligentes sobre las redes WiFi (WEP, WPA/WPA2) y la red LAN una vez que accede.