<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-5660249331802473887</id><updated>2026-03-31T18:32:59.095-05:00</updated><category term="Noticias"/><category term="Información"/><category term="Actualidad"/><category term="Taller"/><category term="Hack"/><category term="Seguridad Informatica"/><category term="The Hacking Day"/><category term="Tutorial"/><category term="Actualizaciones"/><category term="Principales"/><category term="Avances"/><category term="Importante"/><category term="Mas cursos"/><category term="Cursos"/><category term="talleres"/><category term="Herramientas De Seguridad"/><category term="Pentesting"/><category term="seguridad"/><category term="Proyectos"/><category term="Proyecto"/><category term="Kali"/><category term="hacking ético"/><category term="Linux"/><category term="Metasploit"/><category term="Hacking"/><category term="Descargas"/><category term="Facebook"/><category term="Libros"/><category term="THD-EPC"/><category term="ciberseguridad"/><category term="Android"/><category term="Evento"/><category term="ethical pentester certified"/><category term="Firewall"/><category term="Conferences"/><category term="Infected"/><category term="Thd&#39;s Weekend"/><category term="Windows"/><category term="ecuador"/><category term="Bolivia"/><category term="Malware"/><category term="Vulnerabilidad"/><category term="Wi-Fi"/><category term="Wifi"/><category term="certificacion"/><category term="certificación"/><category term="contraseñas"/><category term="Back | Track"/><category term="Ciberataques"/><category term="Taller Wireless"/><category term="Virus"/><category term="Wireshark"/><category term="bootcamp"/><category term="ipv6"/><category term="wireless"/><category term="Privacidad"/><category term="Wpa2"/><category term="ataques"/><category term="curso"/><category term="password"/><category term="phishing"/><category term="Colombia"/><category term="Informacón"/><category term="Moviles"/><category term="VPN"/><category term="certificaciones"/><category term="hackers"/><category term="manuales"/><category term="nmap"/><category term="tor"/><category term="Cuenca"/><category term="EPC"/><category term="Inalámbrica"/><category term="It Forensic"/><category term="Mac"/><category term="Movil"/><category term="Sploit"/><category term="anonimato"/><category term="charlas"/><category term="ciberdelincuencia"/><category term="confa"/><category term="ingenieria social"/><category term="osint"/><category term="pentester"/><category term="radio"/><category term="radiofrecuencia"/><category term="router"/><category term="script"/><category term="0xword"/><category term="2FA"/><category term="Ack"/><category term="Agenda"/><category term="Antivirus"/><category term="BackTrack"/><category term="Exploits"/><category term="Gira"/><category term="RTL"/><category term="SDR"/><category term="Sniffers"/><category term="Sql"/><category term="Ubuntu"/><category term="Wpa3"/><category term="análisis forense"/><category term="bluetooth"/><category term="credenciales"/><category term="deepweb"/><category term="delitos"/><category term="escaneo"/><category term="gnuradio"/><category term="guayaquil"/><category term="hardering"/><category term="iOS4"/><category term="internet"/><category term="krack attack"/><category term="navidad"/><category term="powershell"/><category term="python"/><category term="redes sociales"/><category term="seguridad web"/><category term="slaac"/><category term="thd"/><category term="vulnerabilidades"/><category term="workshop"/><category term="4g"/><category term="4glte"/><category term="@chinoogawa"/><category term="AWS"/><category term="Amazon Web Services"/><category term="Ap"/><category term="Black Hat"/><category term="Cali"/><category term="Chat"/><category term="Ciberguerra"/><category term="DefCon"/><category term="Desarrollo"/><category term="Eisi"/><category term="Estudiantes."/><category term="FBHT"/><category term="Foca"/><category term="Ingenieria Inversa"/><category term="Injection"/><category term="IoT"/><category term="NetHunter"/><category term="Panamá"/><category term="Pdf"/><category term="Pentesting Cloud"/><category term="Pentesting con Kali"/><category term="Programación"/><category term="Proxmark3"/><category term="RFID"/><category term="Revistas"/><category term="Taller Web"/><category term="Telegram"/><category term="Tunnel"/><category term="Tutoriales"/><category term="VPS"/><category term="Videos"/><category term="Whatsapp"/><category term="amazon"/><category term="apache"/><category term="ataque"/><category term="buscadores"/><category term="calendario"/><category term="capacitaciones"/><category term="capacitación"/><category term="certified"/><category term="clonacion"/><category term="confidencialidad"/><category term="correo"/><category term="crack"/><category term="cracks"/><category term="datos"/><category term="diccionario"/><category term="dos"/><category term="ebook"/><category term="encuentro"/><category term="estandar"/><category term="firmware"/><category term="google"/><category term="guía"/><category term="hackear"/><category term="hacker"/><category term="hackrf"/><category term="iOS5"/><category term="iPhone"/><category term="interceptación"/><category term="ios"/><category term="ipv4"/><category term="kismet"/><category term="krack"/><category term="laboratorio"/><category term="lazagne"/><category term="logs"/><category term="microsoft"/><category term="mitm"/><category term="navegacion"/><category term="networking"/><category term="online"/><category term="opensource"/><category term="piña"/><category term="premio"/><category term="radiocomunicaciones"/><category term="santa cruz"/><category term="señales"/><category term="sniffer"/><category term="ssh"/><category term="sslstrip"/><category term="uao"/><category term="ubertooth"/><category term="web"/><category term="wifi pineapple"/><category term="wpa"/><category term="wpad"/><category term="14 eyes"/><category term="2019"/><category term="2020"/><category term="27001"/><category term="27007"/><category term="802.11bf"/><category term="Actualización"/><category term="Amplificador"/><category term="Apple"/><category term="Arsenal Móvil"/><category term="Azure Sphere"/><category term="Backbox"/><category term="Bahit"/><category term="BeEF"/><category term="Blue Team"/><category term="Brave"/><category term="Broadcom"/><category term="Broker"/><category term="CEH"/><category term="CMF"/><category term="Cables"/><category term="Carcaza"/><category term="Chrome RD"/><category term="Ciber Ataque"/><category term="Ciberterrorismo"/><category term="Clonación RFID"/><category term="Clonezilla"/><category term="Cloud"/><category term="Cloud VPN"/><category term="Conectores"/><category term="Conexion"/><category term="Conexiones"/><category term="Control de acceso"/><category term="Correo Nigeriano"/><category term="Cree.py"/><category term="Criptografia"/><category term="Cypress"/><category term="Developers"/><category term="Digitales"/><category term="Dispositivos IoT"/><category term="Doble factor de autenticación"/><category term="EkoParty"/><category term="Empresas"/><category term="Enumeración"/><category term="Eugenia"/><category term="Evil Foca"/><category term="Explotación"/><category term="Ezine"/><category term="GCP"/><category term="GSM"/><category term="Google Cloud Platform"/><category term="Hack Security"/><category term="HackLab"/><category term="Hacking en Móviles"/><category term="Hashcat"/><category term="Heroku"/><category term="HiLetgo"/><category term="Hispasec"/><category term="IA"/><category term="IEC"/><category term="IEEE"/><category term="IFX"/><category term="IMSI-Catcher"/><category term="ISO 27032"/><category term="Icmpv6"/><category term="Incibe"/><category term="Informatica64"/><category term="Instagram"/><category term="IoA"/><category term="IoC"/><category term="Iso"/><category term="Kr00k"/><category term="Libro Digital"/><category term="Magazine"/><category term="MarioLocker"/><category term="Medellin"/><category term="Microsoft Azure"/><category term="Monitoreo"/><category term="México"/><category term="Nessus"/><category term="Nexus"/><category term="Ofensive Security"/><category term="Open Source"/><category term="OpenVas"/><category term="Owasp"/><category term="PTW"/><category term="Paul Agyiri"/><category term="Pigtail"/><category term="Ping6"/><category term="PoC"/><category term="Proxy"/><category term="Pwned"/><category term="RUNT"/><category term="Ransomware"/><category term="Reconocimiento"/><category term="Revista"/><category term="Riesgos"/><category term="SCADA"/><category term="SDRconsole"/><category term="SIEM"/><category term="SOC"/><category term="SOCKS"/><category term="Skype"/><category term="Smartphone"/><category term="Software Libre"/><category term="Syn Flood."/><category term="THD-CMF"/><category term="THD-OSINT"/><category term="TXCO"/><category term="Tecnología"/><category term="Termux"/><category term="Tik Tok"/><category term="Top 10"/><category term="Twitter"/><category term="Vulscan"/><category term="WSL"/><category term="Wargame"/><category term="Xploitspy"/><category term="Zoom"/><category term="airspy"/><category term="alta frecuencia"/><category term="angelucho"/><category term="asistencia"/><category term="auditor"/><category term="autofact"/><category term="backdoor"/><category term="badusb"/><category term="baja frecuencia"/><category term="basc"/><category term="bash"/><category term="blindaje"/><category term="blueborne"/><category term="boot"/><category term="bug hunting"/><category term="burpsuite"/><category term="buzon"/><category term="búsqueda de información"/><category term="calendarios"/><category term="camaras"/><category term="celulares"/><category term="centos"/><category term="chema"/><category term="chip wifi"/><category term="cifrado"/><category term="cintalapa"/><category term="cisco"/><category term="clases virtuales"/><category term="clonación de discos"/><category term="compilado"/><category term="computo forense"/><category term="concurso"/><category term="conexión"/><category term="conferencia"/><category term="conferencias"/><category term="configuración"/><category term="congreso"/><category term="cookies"/><category term="copia bit a bit"/><category term="copias de seguridad"/><category term="cosas Incibe"/><category term="cracking"/><category term="cursos virtuales"/><category term="cybercamp"/><category term="código fuente"/><category term="darknet"/><category term="datos personales"/><category term="default."/><category term="destrucción"/><category term="detección wifi"/><category term="dhcp"/><category term="dhcp spoofing"/><category term="distro"/><category term="dongle"/><category term="dragonjar"/><category term="driftnet"/><category term="dss"/><category term="dummies"/><category term="email"/><category term="empleo"/><category term="escritorio remoto"/><category term="escáner"/><category term="espia"/><category term="estafas"/><category term="estrategias"/><category term="estándar"/><category term="ethical"/><category term="etico"/><category term="event"/><category term="evilpdf"/><category term="fake"/><category term="falso"/><category term="fiadi"/><category term="fiestas"/><category term="fin de soporte"/><category term="fiscalia"/><category term="fiscalía"/><category term="forense"/><category term="framework"/><category term="frecuencias"/><category term="fuentes abiertas"/><category term="fuerza bruta"/><category term="gadgets"/><category term="gn3"/><category term="gns3"/><category term="google hacking"/><category term="gqrx"/><category term="gratis"/><category term="hackin tools"/><category term="hids"/><category term="i2p"/><category term="ibombshell"/><category term="inalambrico"/><category term="instalación"/><category term="inteligencia"/><category term="intermet"/><category term="investigación"/><category term="iso 27001"/><category term="itil"/><category term="kali 2021"/><category term="keylogger"/><category term="libbtbb"/><category term="libro"/><category term="lte"/><category term="maligno"/><category term="mapas"/><category term="memoria"/><category term="memorias"/><category term="mexico"/><category term="modlishka"/><category term="mongodb"/><category term="monitorización"/><category term="mpm"/><category term="navegación segura"/><category term="navegador web"/><category term="normas"/><category term="noticia"/><category term="operador"/><category term="optimización"/><category term="ossim"/><category term="outsourcing"/><category term="papers"/><category term="parameterfuzz"/><category term="parrot os"/><category term="patrulaje virtual"/><category term="pci"/><category term="penetración"/><category term="pentesting remote shell"/><category term="perl"/><category term="php-fpm"/><category term="pirata"/><category term="placa"/><category term="politicas"/><category term="por defecto"/><category term="post-explotaion"/><category term="postgres"/><category term="premios"/><category term="presentaciones"/><category term="presupuesto"/><category term="profesionales"/><category term="proteccion"/><category term="puertos"/><category term="pureblood"/><category term="pypdf2"/><category term="rae"/><category term="red"/><category term="red segura"/><category term="redes"/><category term="remote desktop"/><category term="reto"/><category term="reunion"/><category term="rf analyzer"/><category term="rfcat"/><category term="rockyou"/><category term="rogue"/><category term="rubber ducky"/><category term="sala de espera"/><category term="santa marta"/><category term="scapy"/><category term="seguridad 0xword"/><category term="seguridad de la informacion"/><category term="seminario"/><category term="sens"/><category term="servidores web"/><category term="shodan"/><category term="sistema detector de instrusos"/><category term="skywave"/><category term="sms"/><category term="soporte"/><category term="spam"/><category term="spoof"/><category term="spoofing"/><category term="tails"/><category term="telefonia"/><category term="temporal"/><category term="terminos y condiciones"/><category term="thd security"/><category term="thdepc"/><category term="tips"/><category term="tools"/><category term="transferencias"/><category term="triangulacion"/><category term="tráfico"/><category term="tunneling"/><category term="ukusa"/><category term="universidad"/><category term="upb"/><category term="urlsnarf"/><category term="usb"/><category term="vehiculo"/><category term="video"/><category term="videoconferencias"/><category term="voip"/><category term="wbasco"/><category term="web attack"/><category term="web profunda"/><category term="wifi security"/><category term="wifi sensing"/><category term="windows 7"/><category term="wps"/><category term="x1"/><category term="yard stick one"/><category term="yersenia"/><category term="ys1"/><category term="zadig"/><title type='text'>THE HACKING DAY BLOG</title><subtitle type='html'>Blog oficial del proyecto &quot;THE HACKING DAY&quot;.&#xa;Acá ademas de saber como avanza el proyecto. Encuentras noticias de seguridad informática y más...</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Jhon Cesar Arango (@jcaitf)</name><uri>http://www.blogger.com/profile/10766460158498316622</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>249</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-4112345632766083100</id><published>2026-01-21T13:51:00.001-05:00</published><updated>2026-01-21T13:51:11.578-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="burpsuite"/><category scheme="http://www.blogger.com/atom/ns#" term="IA"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad web"/><category scheme="http://www.blogger.com/atom/ns#" term="Taller"/><category scheme="http://www.blogger.com/atom/ns#" term="talleres"/><title type='text'>NUEVO TALLER -  TEST DE VULNERABILIDADES A APLICACIONES WEB MEDIANTE BURPSUITE + IA</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8WjN32ZtEKuwrjltMvX4gP1a_oGjLaRTqb_lkpVBXJ3WyYbFH-liahvY47TgVsyY4qI5zEJXXiG9PwFT6GlWlOtbS0hB1oj3RS1_vtcZyV8zr0cL_lqmiMBLtQFVGFfHPLXFv4CcVcvdkt8Qe-LfpmGHqKowTNUFrWnR4sKdyRLVuD1T7VXd0eT_OGitn/s1836/webinare-BurpSuite.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1277&quot; data-original-width=&quot;1836&quot; height=&quot;445&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8WjN32ZtEKuwrjltMvX4gP1a_oGjLaRTqb_lkpVBXJ3WyYbFH-liahvY47TgVsyY4qI5zEJXXiG9PwFT6GlWlOtbS0hB1oj3RS1_vtcZyV8zr0cL_lqmiMBLtQFVGFfHPLXFv4CcVcvdkt8Qe-LfpmGHqKowTNUFrWnR4sKdyRLVuD1T7VXd0eT_OGitn/w640-h445/webinare-BurpSuite.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p data-end=&quot;220&quot; data-start=&quot;138&quot;&gt;🚀 &lt;strong data-end=&quot;218&quot; data-start=&quot;141&quot;&gt;Invitación Especial – Curso: Test de Aplicaciones Web con Burp Suite + IA&lt;/strong&gt;&lt;/p&gt;&lt;p data-end=&quot;495&quot; data-start=&quot;222&quot;&gt;¿Quieres llevar tus habilidades de pentesting web al siguiente nivel? Te invitamos a nuestro taller práctico donde aprenderás a dominar &lt;strong data-end=&quot;372&quot; data-start=&quot;358&quot;&gt;Burp Suite&lt;/strong&gt; e integrar &lt;strong data-end=&quot;411&quot; data-start=&quot;384&quot;&gt;Inteligencia Artificial&lt;/strong&gt; para automatizar tareas, optimizar análisis y potenciar tus pruebas de seguridad.&lt;/p&gt;&lt;p data-end=&quot;762&quot; data-start=&quot;497&quot;&gt;Durante el curso aprenderás a:&lt;br data-end=&quot;530&quot; data-start=&quot;527&quot; /&gt;🔹 Interceptar y modificar tráfico HTTP/HTTPS&lt;br data-end=&quot;578&quot; data-start=&quot;575&quot; /&gt;🔹 Identificar y explotar vulnerabilidades como XSS, SQLi, CSRF e IDOR&lt;br data-end=&quot;651&quot; data-start=&quot;648&quot; /&gt;🔹 Usar IA para generar payloads, PoCs y reportes técnicos&lt;br data-end=&quot;712&quot; data-start=&quot;709&quot; /&gt;🔹 Trabajar con escenarios reales de laboratorio&lt;/p&gt;&lt;p data-end=&quot;921&quot; data-start=&quot;764&quot;&gt;🎯 Ideal para estudiantes y profesionales de ciberseguridad que buscan fortalecer su perfil en pentesting web con herramientas modernas y enfoque práctico.&lt;/p&gt;&lt;p data-end=&quot;976&quot; data-start=&quot;923&quot;&gt;🕒 &lt;strong data-end=&quot;948&quot; data-start=&quot;926&quot;&gt;Horario del curso:&lt;/strong&gt; Hora de Colombia (UTC-5).&lt;/p&gt;&lt;p data-end=&quot;1026&quot; data-start=&quot;978&quot;&gt;🔗 &lt;strong data-end=&quot;1001&quot; data-start=&quot;981&quot;&gt;Inscríbete aquí:&lt;/strong&gt; &lt;a class=&quot;decorated-link&quot; data-end=&quot;1024&quot; data-start=&quot;1002&quot; href=&quot;https://bit.ly/4b4Lgv7&quot; rel=&quot;noopener&quot; target=&quot;_new&quot;&gt;https://bit.ly/4b4Lgv7&lt;span aria-hidden=&quot;true&quot; class=&quot;ms-0.5 inline-block align-middle leading-none&quot;&gt;&lt;svg aria-hidden=&quot;true&quot; class=&quot;block h-[0.75em] w-[0.75em] stroke-current stroke-[0.75]&quot; data-rtl-flip=&quot;&quot; height=&quot;20&quot; width=&quot;20&quot; xmlns=&quot;http://www.w3.org/2000/svg&quot;&gt;&lt;use fill=&quot;currentColor&quot; href=&quot;/cdn/assets/sprites-core-k5zux585.svg#304883&quot;&gt;&lt;/use&gt;&lt;/svg&gt;&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;&lt;p data-end=&quot;1195&quot; data-start=&quot;1028&quot;&gt;🔐 Aprende. Practica. Hackea con propósito.&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/4112345632766083100/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2026/01/nuevo-taller-test-de-vulnerabilidades.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/4112345632766083100'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/4112345632766083100'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2026/01/nuevo-taller-test-de-vulnerabilidades.html' title='NUEVO TALLER -  TEST DE VULNERABILIDADES A APLICACIONES WEB MEDIANTE BURPSUITE + IA'/><author><name>Jhon Cesar Arango (@jcaitf)</name><uri>http://www.blogger.com/profile/10766460158498316622</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8WjN32ZtEKuwrjltMvX4gP1a_oGjLaRTqb_lkpVBXJ3WyYbFH-liahvY47TgVsyY4qI5zEJXXiG9PwFT6GlWlOtbS0hB1oj3RS1_vtcZyV8zr0cL_lqmiMBLtQFVGFfHPLXFv4CcVcvdkt8Qe-LfpmGHqKowTNUFrWnR4sKdyRLVuD1T7VXd0eT_OGitn/s72-w640-h445-c/webinare-BurpSuite.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-1616924559532882702</id><published>2025-04-07T08:49:00.007-05:00</published><updated>2025-04-07T09:04:05.857-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="0xword"/><category scheme="http://www.blogger.com/atom/ns#" term="Libros"/><title type='text'>¡Se acabó la espera! Nuevas ediciones y libros de 0xword están por llegar - COLOMBIA</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ4jw_07HqLA532cKxznihOJR0vmVUiK8ltOqPBrRVgVaZcuzh9jAsTa1UE0ni5rwAgkt4E_41HqJnAZcpuzX3Mn23Brs5LTxXrIZo-Dn7kgYMd2_yUeyLWQeWjy7VqmSXsM_q30tM9gDDuGI0zu83S2ORCyZ-4EMpza-_V9xILxWiz0OZ0lzIPq8rtxnB/s1536/libros2025v2.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1024&quot; data-original-width=&quot;1536&quot; height=&quot;426&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ4jw_07HqLA532cKxznihOJR0vmVUiK8ltOqPBrRVgVaZcuzh9jAsTa1UE0ni5rwAgkt4E_41HqJnAZcpuzX3Mn23Brs5LTxXrIZo-Dn7kgYMd2_yUeyLWQeWjy7VqmSXsM_q30tM9gDDuGI0zu83S2ORCyZ-4EMpza-_V9xILxWiz0OZ0lzIPq8rtxnB/w640-h426/libros2025v2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Después de meses de expectativa, ¡finalmente podemos anunciar que las nuevas ediciones y libros de la Editorial 0xword están casi aquí! Sabemos que muchos de ustedes han estado esperando con ansias lo que tenemos preparado, y no los hemos decepcionado.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;&lt;/span&gt;&lt;/p&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;p&gt;&lt;/p&gt;&lt;p data-end=&quot;738&quot; data-start=&quot;681&quot;&gt;&lt;strong data-end=&quot;738&quot; data-start=&quot;681&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Nuevas ediciones con contenido actualizado y ampliado&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p data-end=&quot;1143&quot; data-start=&quot;740&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Estas nuevas ediciones no solo presentan contenido completamente renovado y actualizado, sino que también incluyen capítulos inéditos que cubrirán los últimos avances en el mundo de la ciberseguridad, el hacking ético y mucho más. 0xword ha sido pionero en la creación de recursos educativos de calidad para los profesionales del sector, y con estos nuevos lanzamientos, seguimos marcando la diferencia.&lt;/span&gt;&lt;/p&gt;&lt;p data-end=&quot;1183&quot; data-start=&quot;1145&quot;&gt;&lt;strong data-end=&quot;1183&quot; data-start=&quot;1145&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;Libros innovadores para cada nivel&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p data-end=&quot;1527&quot; data-start=&quot;1185&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Ya sea que seas un principiante en el mundo de la ciberseguridad o un profesional avanzado, nuestros nuevos libros están diseñados para ofrecerte una experiencia de aprendizaje única. Desde conceptos básicos hasta técnicas de hacking avanzadas, cada página está pensada para que puedas mejorar tus habilidades y adquirir nuevos conocimientos.&lt;/span&gt;&lt;/p&gt;&lt;p data-end=&quot;1580&quot; data-start=&quot;1529&quot;&gt;&lt;strong data-end=&quot;1580&quot; data-start=&quot;1529&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;¿Qué puedes esperar de los nuevos lanzamientos?&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;ul data-end=&quot;2019&quot; data-start=&quot;1582&quot;&gt;
&lt;li data-end=&quot;1693&quot; data-start=&quot;1582&quot;&gt;
&lt;p data-end=&quot;1693&quot; data-start=&quot;1584&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span data-end=&quot;1612&quot; data-start=&quot;1584&quot;&gt;&lt;b&gt;Actualización constante:&lt;/b&gt;&lt;/span&gt; Todos nuestros títulos están alineados con las últimas tendencias y tecnologías.&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li data-end=&quot;1826&quot; data-start=&quot;1694&quot;&gt;
&lt;p data-end=&quot;1826&quot; data-start=&quot;1696&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span data-end=&quot;1717&quot; data-start=&quot;1696&quot;&gt;&lt;b&gt;Enfoque práctico:&lt;/b&gt;&lt;/span&gt; Con ejercicios, ejemplos y casos de estudio, los lectores podrán aplicar lo aprendido en situaciones reales.&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li data-end=&quot;2019&quot; data-start=&quot;1827&quot;&gt;
&lt;p data-end=&quot;2019&quot; data-start=&quot;1829&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;span data-end=&quot;1853&quot; data-start=&quot;1829&quot;&gt;&lt;b&gt;Nuevas perspectivas:&lt;/b&gt;&lt;/span&gt; Traemos contenido fresco, desarrollado por expertos de la industria que han estado al frente de las investigaciones más importantes en el campo de la ciberseguridad.&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;p data-end=&quot;2062&quot; data-start=&quot;2021&quot;&gt;&lt;strong data-end=&quot;2062&quot; data-start=&quot;2021&quot;&gt;&lt;span style=&quot;font-family: inherit; font-size: medium;&quot;&gt;¡Pronto podrás tenerlos en tus manos!&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;






&lt;/p&gt;&lt;p data-end=&quot;2309&quot; data-start=&quot;2064&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;La espera está por terminar, y nos emocionan mucho los próximos lanzamientos. Mantente atento a nuestras redes sociales y página web para los detalles sobre fechas de lanzamiento y cómo puedes obtener tu copia. ¡La cuenta regresiva ha comenzado!&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Para realizar sus pedidos, no dejes de visitar el siguiente Link en la opción de Libros:&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;&lt;a href=&quot;https://www.itforensic-la.com/pages/productos.html&quot; target=&quot;_blank&quot;&gt;https://www.itforensic-la.com/pages/productos.html&amp;nbsp;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://x.com/jcaitf&quot; style=&quot;font-family: inherit;&quot; target=&quot;_blank&quot;&gt;@jcaitf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/1616924559532882702/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2025/04/se-acabo-la-espera-nuevas-ediciones-y.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/1616924559532882702'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/1616924559532882702'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2025/04/se-acabo-la-espera-nuevas-ediciones-y.html' title='¡Se acabó la espera! Nuevas ediciones y libros de 0xword están por llegar - COLOMBIA'/><author><name>Jhon Cesar Arango (@jcaitf)</name><uri>http://www.blogger.com/profile/10766460158498316622</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZ4jw_07HqLA532cKxznihOJR0vmVUiK8ltOqPBrRVgVaZcuzh9jAsTa1UE0ni5rwAgkt4E_41HqJnAZcpuzX3Mn23Brs5LTxXrIZo-Dn7kgYMd2_yUeyLWQeWjy7VqmSXsM_q30tM9gDDuGI0zu83S2ORCyZ-4EMpza-_V9xILxWiz0OZ0lzIPq8rtxnB/s72-w640-h426-c/libros2025v2.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-2102176892504555971</id><published>2024-07-25T07:49:00.002-05:00</published><updated>2024-07-25T07:49:22.697-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="empleo"/><category scheme="http://www.blogger.com/atom/ns#" term="estrategias"/><category scheme="http://www.blogger.com/atom/ns#" term="profesionales"/><title type='text'>LOS PROFESIONALES DE LA SEGURIDAD &quot;CAMINAN SOBRE LA CUERDA FLOJA&quot; EN ESTA ERA DE AMENAZAS DIGITALES</title><content type='html'>&lt;p&gt;&lt;span style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;LOS PROFESIONALES DE LA SEGURIDAD &quot;CAMINAN SOBRE LA CUERDA FLOJA&quot; EN ESTA ERA DE AMENAZAS DIGITALES&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNx8RFTQpJoywLB45OXKXmC8h4q6Qe58VXt9_Tj41bKC85xycHiIYXhdKQst0I-rFJ_fbNAiJaRj0Hb_EIDtLzSSkQe2QF8zGMT6KljvX8UgWaU2no_z1ScqXF-c8pI52KzLcfavatt9Ud_VuGo91fYUI_WWbO-k7KRRGI954M5HTjTSylQmk7G0fg1qmh/s1058/cuerdafloja.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;603&quot; data-original-width=&quot;1058&quot; height=&quot;364&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNx8RFTQpJoywLB45OXKXmC8h4q6Qe58VXt9_Tj41bKC85xycHiIYXhdKQst0I-rFJ_fbNAiJaRj0Hb_EIDtLzSSkQe2QF8zGMT6KljvX8UgWaU2no_z1ScqXF-c8pI52KzLcfavatt9Ud_VuGo91fYUI_WWbO-k7KRRGI954M5HTjTSylQmk7G0fg1qmh/w640-h364/cuerdafloja.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Los profesionales de hoy en día se enfrentan a una realidad cada vez más peligrosa en el ámbito digital, donde las amenazas sofisticadas evolucionan constantemente. Esta situación se asemeja a caminar sobre la cuerda floja, ya que exige un equilibrio constante entre la innovación y la protección, entre el riesgo y la recompensa. Diversos factores contribuyen a este panorama desafiante:&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;b&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;Amenazas en constante aumento:&lt;/span&gt;
&lt;/b&gt; Los ciberdelincuentes y actores maliciosos no dejan de desarrollar 
nuevas técnicas para atacar sistemas, robar datos y comprometer la 
información confidencial. El panorama de las amenazas es cada vez más 
complejo, con ataques como el phishing, el malware, el ransomware y las 
filtraciones de datos que se vuelven más comunes y sofisticados.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;Superficie de ataque en expansión:&lt;/b&gt; &lt;/span&gt;Con
 la creciente dependencia de las tecnologías digitales en todos los 
aspectos de la vida, la superficie de ataque se ha ampliado 
exponencialmente. Los dispositivos móviles, las aplicaciones en la nube,
 el Internet de las Cosas (IoT) y las redes sociales introducen nuevos 
puntos de entrada que los ciberdelincuentes pueden explotar.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;Falta de concienciación y formación:&lt;/span&gt;
&lt;/b&gt; A pesar de los crecientes riesgos, muchos profesionales y 
organizaciones aún no son plenamente conscientes de las ciberamenazas o 
no cuentan con la formación adecuada para defenderse. Esto crea 
vulnerabilidades que los actores maliciosos pueden aprovechar 
fácilmente.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;Presión para innovar rápidamente:&lt;/b&gt;&lt;/span&gt;
 En el mundo actual impulsado por la tecnología, las empresas y las 
organizaciones se ven presionadas a innovar rápidamente y adoptar nuevas
 tecnologías. Sin embargo, esta prisa por innovar puede conducir a 
descuidar la seguridad, dejando los sistemas y datos expuestos a 
riesgos.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;Cumplimiento normativo complejo: &lt;/b&gt;&lt;/span&gt;El
 panorama regulatorio en torno a la ciberseguridad es cada vez más 
complejo, con diferentes países y regiones que implementan sus propias 
leyes y regulaciones. Los profesionales deben navegar por este entorno 
normativo y garantizar que sus organizaciones cumplan con todas las 
normas aplicables, lo que añade otra capa de complejidad.&lt;br /&gt;&lt;br /&gt;En este entorno desafiante, los profesionales deben adoptar un enfoque proactivo para la ciberseguridad. Esto implica:&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;Mantenerse actualizado sobre las amenazas:&lt;/b&gt;&lt;/span&gt;
 Es fundamental estar al día sobre las últimas amenazas y 
vulnerabilidades cibernéticas. Los profesionales deben seguir las 
fuentes de noticias de seguridad confiables, asistir a conferencias y 
talleres, y participar en comunidades de seguridad en línea.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;Implementar controles de seguridad adecuados:&lt;/span&gt;
&lt;/b&gt; Es necesario implementar controles de seguridad sólidos y adecuados 
para proteger los sistemas y datos. Esto incluye firewalls, sistemas de 
detección de intrusos (IDS), software antivirus y antimalware, y 
soluciones de cifrado.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;Formar y concienciar a los empleados:&lt;/b&gt;&lt;/span&gt;
 Los empleados son la primera línea de defensa contra las ciberamenazas.
 Es fundamental proporcionarles formación adecuada sobre seguridad 
cibernética y concienciarlos sobre los riesgos y las mejores prácticas.&lt;br /&gt;&lt;br /&gt;&lt;span class=&quot;is-markup&quot; data-markup=&quot;markup-bold&quot; dir=&quot;auto&quot; style=&quot;font-family: markup-bold;&quot;&gt;&lt;b&gt;Adoptar un enfoque de seguridad en profundidad:&lt;/b&gt;&lt;/span&gt;
 La seguridad no debe ser una ocurrencia tardía, sino que debe 
integrarse en todos los aspectos de la organización. Un enfoque de 
seguridad en profundidad implica implementar múltiples capas de 
protección para minimizar el riesgo de que una sola falla comprometa 
todo el sistema.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Realizar pruebas y evaluaciones periódicas: &lt;/b&gt;Es 
importante realizar pruebas y evaluaciones de seguridad periódicas para 
identificar y abordar las vulnerabilidades. Esto puede incluir pruebas 
de penetración, evaluaciones de riesgo y auditorías de seguridad.&lt;br /&gt;&lt;br /&gt;Caminar
 sobre la cuerda floja en la era digital actual puede ser un desafío, 
pero al tomar las medidas adecuadas y adoptar un enfoque proactivo de la
 ciberseguridad, los profesionales pueden reducir significativamente su 
riesgo y proteger sus organizaciones y datos.&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Fuente RegSEg&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/2102176892504555971/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2024/07/los-profesionales-de-la-seguridad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2102176892504555971'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2102176892504555971'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2024/07/los-profesionales-de-la-seguridad.html' title='LOS PROFESIONALES DE LA SEGURIDAD &quot;CAMINAN SOBRE LA CUERDA FLOJA&quot; EN ESTA ERA DE AMENAZAS DIGITALES'/><author><name>Jhon Cesar Arango (@jcaitf)</name><uri>http://www.blogger.com/profile/10766460158498316622</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNx8RFTQpJoywLB45OXKXmC8h4q6Qe58VXt9_Tj41bKC85xycHiIYXhdKQst0I-rFJ_fbNAiJaRj0Hb_EIDtLzSSkQe2QF8zGMT6KljvX8UgWaU2no_z1ScqXF-c8pI52KzLcfavatt9Ud_VuGo91fYUI_WWbO-k7KRRGI954M5HTjTSylQmk7G0fg1qmh/s72-w640-h364-c/cuerdafloja.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-7188860943615540524</id><published>2024-05-15T10:26:00.000-05:00</published><updated>2024-05-15T10:26:14.805-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amazon Web Services"/><category scheme="http://www.blogger.com/atom/ns#" term="AWS"/><category scheme="http://www.blogger.com/atom/ns#" term="Microsoft Azure"/><category scheme="http://www.blogger.com/atom/ns#" term="Nessus"/><category scheme="http://www.blogger.com/atom/ns#" term="nmap"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting Cloud"/><category scheme="http://www.blogger.com/atom/ns#" term="vulnerabilidades"/><category scheme="http://www.blogger.com/atom/ns#" term="Vulscan"/><title type='text'>PENTESTING A SERVIDORES EN LA NUBE DE AMAZON AWS Y MICROSOFT AZURE</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTY-NmjdkHjUqFrbkfYItXrjixYlblepgUxiTEwVw0yx7fmN7zN6GXi2pplZY3kLDPtzpPwZK55NRJ0ULfHmMf2-h0bVbC7mrwx-mb72UmLwmINKtkpdyIv3f0c_jq1CFSn4Gjb69hsf-0bEnJpH0xgs3R2xvWZm_2RFmD3j8ifnQcf0JxdJQcU-wuzcHN/s1052/AAcloud.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;601&quot; data-original-width=&quot;1052&quot; height=&quot;366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTY-NmjdkHjUqFrbkfYItXrjixYlblepgUxiTEwVw0yx7fmN7zN6GXi2pplZY3kLDPtzpPwZK55NRJ0ULfHmMf2-h0bVbC7mrwx-mb72UmLwmINKtkpdyIv3f0c_jq1CFSn4Gjb69hsf-0bEnJpH0xgs3R2xvWZm_2RFmD3j8ifnQcf0JxdJQcU-wuzcHN/w640-h366/AAcloud.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;Continuando con el tema de Pentesting Cloud,
en esta entrada basada en el artículo “Pentesting a servidores en la nube de
Amazon AWS y Microsoft Azure.” de Jhonatan Valencia Arango. Se hablará sobre
algunas técnicas y herramientas utilizadas para el Pentesting a servidores
alojados en estas plataformas.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;br /&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;span&gt;&lt;/span&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;PENTESTING EN LA NUBE DE AWS&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-oH96PMZIis4JDoUVvJeqj1__43nNMLuNNwmd9IoJoST4UpfF3i3_R7mv3fULpVsJn1ZJzfk3xUIlVr6PjqCfIVTKI-AYGF6sqgGjkUmhYyx3eMwHW1QevEYII-rvAR1yeUi670ntSc-x0WEEMLG0vqx2XSsUU7lXCL3OwTRRl9Y4M3Rh8qXIde6VI7UG/s500/aws.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;299&quot; data-original-width=&quot;500&quot; height=&quot;191&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-oH96PMZIis4JDoUVvJeqj1__43nNMLuNNwmd9IoJoST4UpfF3i3_R7mv3fULpVsJn1ZJzfk3xUIlVr6PjqCfIVTKI-AYGF6sqgGjkUmhYyx3eMwHW1QevEYII-rvAR1yeUi670ntSc-x0WEEMLG0vqx2XSsUU7lXCL3OwTRRl9Y4M3Rh8qXIde6VI7UG/s320/aws.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;AWS en la actualidad ofrece cientos de
servicios que se alojan en la nube, entre ellos se brindan servicios de cómputo
y almacenamiento, entrega de contenido, administración de seguridad,
infraestructura, redes, entre otros. Dentro de los servicios a los cuales les
podemos realizar pruebas de penetración en AWS se tienen, por ejemplo, API’s
que se hayan desarrollado, aplicaciones web, máquinas virtuales y lo que
definitivamente no se puede probar están los servidores pertenecientes a AWS,
hardware físico o infraestructura que pertenezca a AWS, EC2 que pertenezcan al
proveedor, entre otros.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;A continuación se realizará un caso
práctico de penetración de caja negra en nube para ver las vulnerabilidades
(basado en el caso de la entidad bancaria Capital One, sucedida en el año 2019)
utilizando las herramientas cloudgoat y prowler (Se deben tener privilegios
administrativos): &lt;b&gt;&lt;i&gt;aws sts get-caller-identity&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6kibiG_KS8dgpy-2aYZwq1PovBZrT62FDRKzsHw9CwuMBivv5pn43_ht6nmlvYSw9ZBqur50bOAI68MRPJmtkKUI-yZT10qC9B3zW8GUK6iKBZCzVSseOR8rOFItEUq2znPT5Hwn2uaYSuC4e5LW7jga__0K1gXTEOiwBkDMA8tlqF9KXzyM9HAxaTyY/s446/Imagen%201%20-%20sesi%C3%B3n%20con%20las%20credenciales%20de%20aws.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;98&quot; data-original-width=&quot;446&quot; height=&quot;88&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6kibiG_KS8dgpy-2aYZwq1PovBZrT62FDRKzsHw9CwuMBivv5pn43_ht6nmlvYSw9ZBqur50bOAI68MRPJmtkKUI-yZT10qC9B3zW8GUK6iKBZCzVSseOR8rOFItEUq2znPT5Hwn2uaYSuC4e5LW7jga__0K1gXTEOiwBkDMA8tlqF9KXzyM9HAxaTyY/w400-h88/Imagen%201%20-%20sesi%C3%B3n%20con%20las%20credenciales%20de%20aws.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 1 - Validamos mediante el CLI
que se haya iniciado sesión con las credenciales de AWS. (Fuente:
AWSSecurityLATAM )&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe buscar el repositorio de git para
descargar cloudgoat y seguir los pasos para desplegarlo, comenzando por clonar
el repositorio: &lt;b&gt;&lt;i&gt;git clone
https://github.com/RhinoSecurityLabs/cloudgoat.git&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihV1i3S0nTQIsR1XebvIyA6NnKXpnKX8oBTRQ5mCXgAh6MjqKaWw93jvZU4G5zY4fIeCOfMwAp0u_hSk_qCQSWNL-wcGkWV7Y1M2IHPwzT1m9-zlwdSiEhaAHFU14_bd-Rht0iANmnB2lvQpgv4Y_tqG9Ipa0t2yK0IkI_5RKZaMloIIImVG7z96G3EY0/s620/Imagen%202%20-%20Pasos%20para%20clonar%20repositorio%20cloudgoat.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;311&quot; data-original-width=&quot;620&quot; height=&quot;201&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihV1i3S0nTQIsR1XebvIyA6NnKXpnKX8oBTRQ5mCXgAh6MjqKaWw93jvZU4G5zY4fIeCOfMwAp0u_hSk_qCQSWNL-wcGkWV7Y1M2IHPwzT1m9-zlwdSiEhaAHFU14_bd-Rht0iANmnB2lvQpgv4Y_tqG9Ipa0t2yK0IkI_5RKZaMloIIImVG7z96G3EY0/w400-h201/Imagen%202%20-%20Pasos%20para%20clonar%20repositorio%20cloudgoat.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 2 - Pasos para clonar
repositorio cloudgoat. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe ejecutar el comando que instala las
librerías necesarias para ejecutar cloudgoat y otorgar permisos para ejecución:
&lt;b&gt;&lt;i&gt;pip3 install -r ./core/Python/requirements.txt&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMewrxUFhcMVIAI3L6ITzd67NgNJ7__lLaAnKbJO0_mOoNl1AGDSgVcxpvHItKv48W6A8aBxe-TU_sYygJfnGSFVwFeg89INFV4alTB1kkF3c3F5arDbyLW5omjQPPR7wrbb8vFDW2BBIwn18A1V7KButOTxhwyeSU0ikIy5uJGzKyLOGgh4NQpyhArMo/s1144/Imagen%203%20-%20Dependencias%20instaladas%20para%20el%20funcionamiento%20de%20cloudgoat.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;359&quot; data-original-width=&quot;1144&quot; height=&quot;125&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMewrxUFhcMVIAI3L6ITzd67NgNJ7__lLaAnKbJO0_mOoNl1AGDSgVcxpvHItKv48W6A8aBxe-TU_sYygJfnGSFVwFeg89INFV4alTB1kkF3c3F5arDbyLW5omjQPPR7wrbb8vFDW2BBIwn18A1V7KButOTxhwyeSU0ikIy5uJGzKyLOGgh4NQpyhArMo/w400-h125/Imagen%203%20-%20Dependencias%20instaladas%20para%20el%20funcionamiento%20de%20cloudgoat.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 3 - Dependencias instaladas
para el funcionamiento de cloudgoat. (Fuente: AWSSecurityLATAM)&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;Chmod
u+x cloudgoat.py&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKZLgMYcFdfNmd5B0_gPq5K9Q70cGl9bPSFDibj8wZsZ9XMA22bcpH0KOh-wjYVjHOO6Uusi5GRuYcr-vG2xxTMV1jfy7jSjuzOfX8ySCNfvHIGY15ZhDyAh1GEAcm8-GUhRVpaqL8bmBd_qV9vuMFWvdkuIXEHRKHss3MkS9mEdufmEitugdAstTPGwg/s202/Imagen%204%20-%20Comando%20para%20otorgar%20permisos%20a%20CloudGoat.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;18&quot; data-original-width=&quot;202&quot; height=&quot;29&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKZLgMYcFdfNmd5B0_gPq5K9Q70cGl9bPSFDibj8wZsZ9XMA22bcpH0KOh-wjYVjHOO6Uusi5GRuYcr-vG2xxTMV1jfy7jSjuzOfX8ySCNfvHIGY15ZhDyAh1GEAcm8-GUhRVpaqL8bmBd_qV9vuMFWvdkuIXEHRKHss3MkS9mEdufmEitugdAstTPGwg/w320-h29/Imagen%204%20-%20Comando%20para%20otorgar%20permisos%20a%20CloudGoat.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 4 - Comando para otorgar
permisos a cloudgoat. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe crear un perfil en cloudgoat: &lt;b&gt;&lt;i&gt;./cloudgoat.py
config profile&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnWQzTdLqFhnsQ4jUmgiM2EPG21a_4MZYnpY_YNjeJPE7EMu5DKnGBlMr-OC-O04LUmCvZL0UvRes3yGcWzu5kG-LYNc9-DI66m4qvyq03M27k2JwYH2Rn1O_H3AeIwqXRii59XQHSMmgkufyE6fhnuvni0Lrc7lLTNGz_UocqlVTbU7tZqQDWFwxGEcU/s637/Imagen%205%20-%20Comando%20para%20crear%20perf%C3%ADl%20en%20cloudgoat.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;85&quot; data-original-width=&quot;637&quot; height=&quot;54&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnWQzTdLqFhnsQ4jUmgiM2EPG21a_4MZYnpY_YNjeJPE7EMu5DKnGBlMr-OC-O04LUmCvZL0UvRes3yGcWzu5kG-LYNc9-DI66m4qvyq03M27k2JwYH2Rn1O_H3AeIwqXRii59XQHSMmgkufyE6fhnuvni0Lrc7lLTNGz_UocqlVTbU7tZqQDWFwxGEcU/w400-h54/Imagen%205%20-%20Comando%20para%20crear%20perf%C3%ADl%20en%20cloudgoat.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 5 - Comando para crear perfíl
en cloudgoat. (Fuente: AWSSecurityLATAM )&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Adentrándose un poco más en el repositorio
y la documentación de cloudgoat, se evidencia que existen diferentes escenarios
y la dificultad para los cuales se puede utilizar la herramienta, en este caso
se usará el escenario cloud_breach_s3 considerada como dificultad moderada.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se ejecuta el comando de cloudgoat con el
escenario deseado: &lt;b&gt;&lt;i&gt;./cloudgoat.py create cloud_breach_s3&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIXWDqoGqp5BLw2FSqBPAmu7esQsfqlM8uAAo3qrvgk3phCg9q-bcis2oK8YklT3ajGHu38kDWYtPKdHNuBLkhFKeXfWn2qxUlUdNDJKNzut4rhoRQjv4et8BTPSoHNNrHVLrgRgpiuPpvEJZ2dMOf8D1k0qUUhdwE_74uvp3Z5wT0ToGdnB6smFMApA8/s1143/Imagen%206%20-%20Comando%20para%20ejecutar%20el%20escenario%20cloud_breach_s3%20en%20cloudgoat.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;282&quot; data-original-width=&quot;1143&quot; height=&quot;99&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIXWDqoGqp5BLw2FSqBPAmu7esQsfqlM8uAAo3qrvgk3phCg9q-bcis2oK8YklT3ajGHu38kDWYtPKdHNuBLkhFKeXfWn2qxUlUdNDJKNzut4rhoRQjv4et8BTPSoHNNrHVLrgRgpiuPpvEJZ2dMOf8D1k0qUUhdwE_74uvp3Z5wT0ToGdnB6smFMApA8/w400-h99/Imagen%206%20-%20Comando%20para%20ejecutar%20el%20escenario%20cloud_breach_s3%20en%20cloudgoat.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 6 - Comando para ejecutar el
escenario cloud_breach_s3 en cloudgoat. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO_ejdNgH3Rj7cWsjxtr4M0Lqrio5idnJM2Ukz9j26aNI8kf24F-r9BPHr1orfKRyS_W4CVQoehaMYeHIDeaJYBKozrKOZPQ1GY78I6JEXrEC3vjInj6imSHC1_1XXAQ4Tw2BRLW_EcC41h_S8-ydIyBqOwKXsR88nzDCEdGrdawFP9ubsapgKAHlbWKw/s664/Imagen%207%20-%20Resultado%20de%20ejecutar%20el%20escenario%20cloud_breach_s3%20en%20cloudgoat.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;277&quot; data-original-width=&quot;664&quot; height=&quot;166&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgO_ejdNgH3Rj7cWsjxtr4M0Lqrio5idnJM2Ukz9j26aNI8kf24F-r9BPHr1orfKRyS_W4CVQoehaMYeHIDeaJYBKozrKOZPQ1GY78I6JEXrEC3vjInj6imSHC1_1XXAQ4Tw2BRLW_EcC41h_S8-ydIyBqOwKXsR88nzDCEdGrdawFP9ubsapgKAHlbWKw/w400-h166/Imagen%207%20-%20Resultado%20de%20ejecutar%20el%20escenario%20cloud_breach_s3%20en%20cloudgoat.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 7 - Resultado de ejecutar el
escenario cloud_breach_s3 en cloudgoat. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se puede identificar que el resultado de
ejecutar el escenario cloud_breach_s3, nos retorna una IP pública, la cual se
utilizará para realizar el escaneo, es por esta razón que se dice que se realizará
una prueba de caja negra ya que no se proporciona mayor información sobre los
servicios que tiene alojada la cuenta de AWS.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;mkdir breach_s3&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvYRsBxA2UnnARcPZ43njLRjEQ_bOtEoF5vZr0vtAPIFleJaA13mZVpOtH9y4CnxqwFakMN69ydtkGSyVLMU20TO48bSCJrgRMc4mZX0nw7FaB3nhwzsKPVauw5yfZoZddVvOV2wREVmTzGUymne93PT8_4ykC2tZ79L2DWjuUZxmj-fm_QnQwx_WuMas/s399/Imagen%208%20-%20Crear%20un%20directorio%20en%20la%20ra%C3%ADz%20llamada%20cloud_breach_s3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;76&quot; data-original-width=&quot;399&quot; height=&quot;76&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvYRsBxA2UnnARcPZ43njLRjEQ_bOtEoF5vZr0vtAPIFleJaA13mZVpOtH9y4CnxqwFakMN69ydtkGSyVLMU20TO48bSCJrgRMc4mZX0nw7FaB3nhwzsKPVauw5yfZoZddVvOV2wREVmTzGUymne93PT8_4ykC2tZ79L2DWjuUZxmj-fm_QnQwx_WuMas/w400-h76/Imagen%208%20-%20Crear%20un%20directorio%20en%20la%20ra%C3%ADz%20llamada%20cloud_breach_s3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 8 - Crear un directorio en la
raíz llamada cloud_breach_s3 para almacenar toda la información que se vaya
obteniendo. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se ejecuta Nmap para descubrir equipos,
puertos, evaluaciones de seguridad, análisis de seguridad sobre servicios de
activos tecnológicos, en este caso, se requiere para escanear los puertos y sus
versiones: &lt;b&gt;&lt;i&gt;nmap -sV –min-rate=5000 -p- 18.204.23.134&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJSKGY6P9nUwggGDlOlajSMI3oX-31venal94sii87dWBCsoi2-vSWdGwI481B7oKPxCB7IS1DVfqFAa9-fzRnsacUk7-bAYjvE6ZE6wIjRqhVSHWpEioE1O2jEm48W2wLwqezKxA4Su4-DKb09_7A3zYYHHkf3BKWY_DUAmErG7rSDIhDla34r9Lj75Q/s499/Imagen%209%20-%20Escaneo%20de%20todos%20los%20puertos%20existentes%20con%20Nmap.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;45&quot; data-original-width=&quot;499&quot; height=&quot;36&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJSKGY6P9nUwggGDlOlajSMI3oX-31venal94sii87dWBCsoi2-vSWdGwI481B7oKPxCB7IS1DVfqFAa9-fzRnsacUk7-bAYjvE6ZE6wIjRqhVSHWpEioE1O2jEm48W2wLwqezKxA4Su4-DKb09_7A3zYYHHkf3BKWY_DUAmErG7rSDIhDla34r9Lj75Q/w400-h36/Imagen%209%20-%20Escaneo%20de%20todos%20los%20puertos%20existentes%20con%20Nmap.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 9 - Escaneo de todos los
puertos existentes con Nmap. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe abrir una nueva terminal e ingresar
con el super usuario para clonar el repositorio de la herramienta Prowler, la cual
permite realizar análisis de seguridad, basada en los controles del CIS
(Controles de Seguridad de Internet). &lt;b&gt;&lt;i&gt;git clone https://github.com/toniblyx/prowler&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwUGWFi3uJN-IR8PJAyuBzhJ-Z928EfPyXU7QgZh-gapuqCzlMGFWeEvU523cJPmvOXv_a8cQTe3wzRw5aggHVw9wcLh9xjB3qk8ewjdv6ugETeY_nEgk7hOCV-uRwFcnO18ji2oI3qkF3M7jXzl-g5bep8PP1Acds2L7UHYSQUvpaHwio792S6MW0hcc/s404/Imagen%2010%20-%20Proceso%20de%20clonado%20del%20repositorio%20de%20Prowler.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;112&quot; data-original-width=&quot;404&quot; height=&quot;111&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwUGWFi3uJN-IR8PJAyuBzhJ-Z928EfPyXU7QgZh-gapuqCzlMGFWeEvU523cJPmvOXv_a8cQTe3wzRw5aggHVw9wcLh9xjB3qk8ewjdv6ugETeY_nEgk7hOCV-uRwFcnO18ji2oI3qkF3M7jXzl-g5bep8PP1Acds2L7UHYSQUvpaHwio792S6MW0hcc/w400-h111/Imagen%2010%20-%20Proceso%20de%20clonado%20del%20repositorio%20de%20Prowler.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 10 - Proceso de clonado del
repositorio de Prowler. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se ingresa a la carpeta de prowler: &lt;b&gt;&lt;i&gt;ls&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmZVcadhFo_DnfYt1sEe5S5UVShBePJubDahRhEUKKEsGmo0lr9h8BbpHRajajqlOPj-NAYBHAsaLn6YEKSNQ9CNglgw_E16rTBe68pmiS9H1-UjZh2qx0RHkm9dPzWRQfruEOpyCta-WQBySStFnNlDkZBqqNRLu7gQck32pn0wKRBpPq9WtfrAP4vc/s937/Imagen%2011%20-%20Listado%20de%20elementos%20en%20la%20carpeta%20de%20Prowler.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;78&quot; data-original-width=&quot;937&quot; height=&quot;34&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikmZVcadhFo_DnfYt1sEe5S5UVShBePJubDahRhEUKKEsGmo0lr9h8BbpHRajajqlOPj-NAYBHAsaLn6YEKSNQ9CNglgw_E16rTBe68pmiS9H1-UjZh2qx0RHkm9dPzWRQfruEOpyCta-WQBySStFnNlDkZBqqNRLu7gQck32pn0wKRBpPq9WtfrAP4vc/w400-h34/Imagen%2011%20-%20Listado%20de%20elementos%20en%20la%20carpeta%20de%20Prowler.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 11 - Listado de elementos en
la carpeta de Prowler. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se realiza el escaneo de vulnerabilidades
con Prowler: &lt;b&gt;&lt;i&gt;./prowler&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHddPl0FHDTrK71ozeslDJl0_mfIC4aL6RqtnEEQQ7PfWIjYfKrmKuo84CMtjJ4dnk3WYmDt-Z0pcqAAXbDelRETidmlHtNYRMuid-mT3SuIEg0Aq9WSds96JzUuA6-dYKt6oxdsSG2i4J1GaWElF2qcqtumOG7p_Qj68uXR3Oo19slo-egf_KGGDf99w/s664/Imagen%2012%20-%20Escaneo%20de%20Prowler.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;414&quot; data-original-width=&quot;664&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHddPl0FHDTrK71ozeslDJl0_mfIC4aL6RqtnEEQQ7PfWIjYfKrmKuo84CMtjJ4dnk3WYmDt-Z0pcqAAXbDelRETidmlHtNYRMuid-mT3SuIEg0Aq9WSds96JzUuA6-dYKt6oxdsSG2i4J1GaWElF2qcqtumOG7p_Qj68uXR3Oo19slo-egf_KGGDf99w/w400-h250/Imagen%2012%20-%20Escaneo%20de%20Prowler.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 12 - Escaneo de Prowler. (Fuente:
AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiebvD6_V-BhEAvEyuLcKu9DlMfBhuo0Er2osBEVBHjhSsaM8kA7YZgnfOvfazWIU6HdBmw63CMxJ_HnNbkAN7z-hYl-e5lTd8QDQY7MfVbXDHCxXQXQJjGxfixX79bDHBZ5ultHz7rKYFCtz2Oj0zrPTtTIILOSCPnEUTz1JmfoC7UCcGsnw_zYH0t5U/s971/Imagen%2013%20-%20Resultados%20del%20escaneo%20de%20Prowler.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;438&quot; data-original-width=&quot;971&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiebvD6_V-BhEAvEyuLcKu9DlMfBhuo0Er2osBEVBHjhSsaM8kA7YZgnfOvfazWIU6HdBmw63CMxJ_HnNbkAN7z-hYl-e5lTd8QDQY7MfVbXDHCxXQXQJjGxfixX79bDHBZ5ultHz7rKYFCtz2Oj0zrPTtTIILOSCPnEUTz1JmfoC7UCcGsnw_zYH0t5U/w400-h180/Imagen%2013%20-%20Resultados%20del%20escaneo%20de%20Prowler.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 13 - Resultados del escaneo de
Prowler. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Prowler realiza el escaneo y verificación
de los diferentes puntos de control que se encuentran publicados en el CIS, iniciando
por el módulo de Identity and Access Management, en caso de cumplirse con el
chequeo, la prueba pasa, en caso contrario, sale como fallido y serían los
huecos de seguridad que deben entrar en un proceso de revisión basados en la severidad
del caso (Critical, Medium, Low), ya que al no ser tratados, se facilitaría un
ataque de fuerza bruta.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Al regresar a la terminal en donde se ha
ejecutado el comando de Nmap, los resultados reflejan que posiblemente se tiene
un bloqueo por medio de las validaciones de ping, pero se sugiere ejecutar con
el flag -Pn: &lt;b&gt;&lt;i&gt;nmap -sV –min-rate=5000 -p- -Pn 18.204.23.134&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVYfjzdczI48sKSx796KvPZ7FbvxqEyOwisppy_0bw7cb8ZRJqKxCWQpnc959qxqryFI6NmqmlzSnsqdZMFb0dLxUQVrkrfCkQvavTrBetatSlH6CfOyT3o3Cz5MnszF1cehHP8oGrlL7Al5XIVV-j5IK2xwc7D1_2nMahru3vE4YB2PgUkUtqNBvAJWk/s746/Imagen%2014%20-%20Resultados%20del%20escaneo%20con%20Nmap%20y%20el%20flag%20-Pn.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;218&quot; data-original-width=&quot;746&quot; height=&quot;118&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVYfjzdczI48sKSx796KvPZ7FbvxqEyOwisppy_0bw7cb8ZRJqKxCWQpnc959qxqryFI6NmqmlzSnsqdZMFb0dLxUQVrkrfCkQvavTrBetatSlH6CfOyT3o3Cz5MnszF1cehHP8oGrlL7Al5XIVV-j5IK2xwc7D1_2nMahru3vE4YB2PgUkUtqNBvAJWk/w400-h118/Imagen%2014%20-%20Resultados%20del%20escaneo%20con%20Nmap%20y%20el%20flag%20-Pn.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 14 - Resultados del escaneo
con Nmap y el flag -Pn. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Con la información resultante se evidencia
que se está corriendo un servidor http en el puerto 80, para lo cual podemos
hacer una auditoría utilizando la herramienta Nikto para identificar
vulnerabilidades web, en el caso de este servidor arroja que no tiene la
cabecera de seguridad X-frame-Options y puede ser vulnerable a ataques de clickjacking(Ingeniería
social), tampoco cuenta con cabecera X-XSS-Protection lo cual podría ser
vulnerable a explotación de formularios XSS, así mismo, se puede evidenciar que
no cuenta con cabecera X-Content-Type-Options: &lt;b&gt;&lt;i&gt;nikto -h
http://18.204.23.134&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ak9ORz-DzpeMdTYIdFq4d16knZWEKp1w1f2rYxPTXlxa68Xc1skvbfwxSEwMoUvNUDRW54DzwpinxpFe4xQBxUwlt7nzSpaQNJeAaqjDoU9x90UionCjN9P0SOjyDwR2MBxJeENQBkAQUZQpenGcrBcdUpdqV_oJ4e2WOAeP1gb_yt_3tJG5d3PhbLo/s1137/Imagen%2015%20-%20Auditor%C3%ADa%20con%20Nikto.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;210&quot; data-original-width=&quot;1137&quot; height=&quot;74&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ak9ORz-DzpeMdTYIdFq4d16knZWEKp1w1f2rYxPTXlxa68Xc1skvbfwxSEwMoUvNUDRW54DzwpinxpFe4xQBxUwlt7nzSpaQNJeAaqjDoU9x90UionCjN9P0SOjyDwR2MBxJeENQBkAQUZQpenGcrBcdUpdqV_oJ4e2WOAeP1gb_yt_3tJG5d3PhbLo/w400-h74/Imagen%2015%20-%20Auditor%C3%ADa%20con%20Nikto.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 15 - Auditoría con Nikto. (Fuente:
AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Al realizar una petición Get mediante cURL
a la IP del servidor web, retorna etiquetas HTML que indica que el servidor es
un proxy hacia EC2 matadata service (Datos de la instancia que sirven para
configurar o administrar la instancia en ejecución). &lt;b&gt;&lt;i&gt;curl http://18.204.23.134&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjooaD_PTnspVgjapXzjYXNsNarIiPEpJCmTZDfDQ3ly31xbIUe0lmH86fg9G3lD2WvvCgxokQ8lO6CNpTSVN1CmXJVtNmEDVC63gZMfLi2JOeyVwLe1sZPq-sG_qYdgCfmlV8CqK5mYYY_jjM7PYh_x-L0BRbk-DzF1oHtjHyyvG1TTTScDDkEX8FSxw/s1074/Imagen%2016%20-%20Resultado%20del%20cURL.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;32&quot; data-original-width=&quot;1074&quot; height=&quot;13&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjooaD_PTnspVgjapXzjYXNsNarIiPEpJCmTZDfDQ3ly31xbIUe0lmH86fg9G3lD2WvvCgxokQ8lO6CNpTSVN1CmXJVtNmEDVC63gZMfLi2JOeyVwLe1sZPq-sG_qYdgCfmlV8CqK5mYYY_jjM7PYh_x-L0BRbk-DzF1oHtjHyyvG1TTTScDDkEX8FSxw/w400-h13/Imagen%2016%20-%20Resultado%20del%20cURL.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 16 - Resultado del cURL. (Fuente:
AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe ejecutar el cURL siguiendo la
recomendación que se da en la etiqueta HTML, asignando una cabecera con host,
se debe usar la IP de la instancia local que permite el enlace local de EC2. &lt;b&gt;&lt;i&gt;curl
-H “host: 169.254.169.254” http://18.204.23.134&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuwpuSZfbrDQPCR6UNBz-KK-PglQKihEmuR0maJN1rjoZQGf5B74FD5zs7Pj8LlUeBpf0QCnZbV3zA71POq_HHur8fByyZLKEgsvNrvv6WcdNCU9am5jiqjsWmnovOIdLzxpkdEYpPmif1OoZQu8grW3Sz0vMdWpxgsPJZmNRKB3Ke5znByK9yRGtwxAw/s452/Imagen%2017%20-%20Resultado%20del%20cURL%20asignando%20la%20cabecera.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;452&quot; data-original-width=&quot;440&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuwpuSZfbrDQPCR6UNBz-KK-PglQKihEmuR0maJN1rjoZQGf5B74FD5zs7Pj8LlUeBpf0QCnZbV3zA71POq_HHur8fByyZLKEgsvNrvv6WcdNCU9am5jiqjsWmnovOIdLzxpkdEYpPmif1OoZQu8grW3Sz0vMdWpxgsPJZmNRKB3Ke5znByK9yRGtwxAw/s320/Imagen%2017%20-%20Resultado%20del%20cURL%20asignando%20la%20cabecera.jpg&quot; width=&quot;312&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 17 - Resultado del cURL
asignando la cabecera. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe acceder al directorio en donde se
encuentra la metadata: &lt;b&gt;&lt;i&gt;curl -H “host: 169.254.169.254” http://18.204.23.134/latest/meta-data/&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNw7GgLtjFGvGQ6JLiaAwcElNOifvOJGtKyorEJoDpjSL-f3g4idCHOFmFxfIwmjVSe-QA6jTV29KYiKOU5jnHZCuOtQt6Eh_WUfAcCXBMz7NWroAxxrHt0L7KaiDdWyWANImVJsf6fFizpcu-vLhn3guMVg_indHhhgZPoKj3h-CBaBzu81VpdtEY0kM/s576/Imagen%2018%20-%20Resultado%20del%20cURL%20asignando%20accediendo%20al%20directorio.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;440&quot; data-original-width=&quot;576&quot; height=&quot;244&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNw7GgLtjFGvGQ6JLiaAwcElNOifvOJGtKyorEJoDpjSL-f3g4idCHOFmFxfIwmjVSe-QA6jTV29KYiKOU5jnHZCuOtQt6Eh_WUfAcCXBMz7NWroAxxrHt0L7KaiDdWyWANImVJsf6fFizpcu-vLhn3guMVg_indHhhgZPoKj3h-CBaBzu81VpdtEY0kM/s320/Imagen%2018%20-%20Resultado%20del%20cURL%20asignando%20accediendo%20al%20directorio.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 18 - Resultado del cURL
asignando accediendo al directorio de la metadata. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Desde el punto de vista de un atacante, el
directorio al que inicialmente se accedería, sería la de iam: &lt;b&gt;&lt;i&gt;curl -H “host:
169.254.169.254” http://18.204.23.134/latest/meta-data/iam/&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKfy-qaUySt0n9zDzwCqLRAN27Afm8ioMfUooFggCJ9xS9wwdzGIoD7ySgG882DF9U-bA0bodeCFeXlwb2TckT_9q0jaE87iUUeRRVoJUefsujM9Tq6oBXVYFfG-j0vqO5JRyCV3cIMzayIDPrfb2MpV-ig4RL5Z6gfhqGgNnSbT4JsJWmamkPEp9bq6Y/s769/Imagen%2019%20-%20Resultado%20de%20acceder%20al%20directorio%20de%20iam.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;101&quot; data-original-width=&quot;769&quot; height=&quot;53&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKfy-qaUySt0n9zDzwCqLRAN27Afm8ioMfUooFggCJ9xS9wwdzGIoD7ySgG882DF9U-bA0bodeCFeXlwb2TckT_9q0jaE87iUUeRRVoJUefsujM9Tq6oBXVYFfG-j0vqO5JRyCV3cIMzayIDPrfb2MpV-ig4RL5Z6gfhqGgNnSbT4JsJWmamkPEp9bq6Y/w400-h53/Imagen%2019%20-%20Resultado%20de%20acceder%20al%20directorio%20de%20iam.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 19 - Resultado de acceder al
directorio de iam. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Ahora es posible acceder al role que
devuelve el resultado y a la información allí contenida: &lt;b&gt;&lt;i&gt;curl -H “host:
169.254.169.254” http://18.204.23.134/latest/meta-data/iam/security-credentials/cg-banking-WAF-Role-cloud_breach_s3_cgidxl4rdallle&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8JDpEwHFcCQRWeRqR1NRnwAUhcMcL_RPMQ3Qex3YLR7o5Sn07Q1WriuYZGEOmhwsM4u-KA_7WQxRM4nKCdl1WX34KCn9o2rOmHiJ0ADfCYQOpiYHC2b2hzKUZ6IOL_KxBJhdyYe0bLr84Sfi-A_25gs0EXBV6wAIRGYdduDshZpfKvCuiCB4UqZfgGA/s1143/Imagen%2020%20-%20Informaci%C3%B3n%20del%20role.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;292&quot; data-original-width=&quot;1143&quot; height=&quot;103&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv8JDpEwHFcCQRWeRqR1NRnwAUhcMcL_RPMQ3Qex3YLR7o5Sn07Q1WriuYZGEOmhwsM4u-KA_7WQxRM4nKCdl1WX34KCn9o2rOmHiJ0ADfCYQOpiYHC2b2hzKUZ6IOL_KxBJhdyYe0bLr84Sfi-A_25gs0EXBV6wAIRGYdduDshZpfKvCuiCB4UqZfgGA/w400-h103/Imagen%2020%20-%20Informaci%C3%B3n%20del%20role.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 20 - Información del role. (Fuente:
AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Este caso práctico demuestra la gravedad de
haber configurado como proxy y crear una comunicación desde una IP pública hasta
una IP privada encargada de mostrar el servicio de metadatos, exponiendo
información como las credenciales de un role específico.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Ahora ya es posible autenticarse con las
credenciales expuestas: &lt;b&gt;&lt;i&gt;aws configure --profile cloudgoat&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD1CH97Kc7jOUMLoLxgF-uYqzYilEMQkMjI2_srGotzw5sofEzfju9YXtBEJQYnx6RPn71UrN7ghW-1Bu-HfMF1iET3t10M95Ma7oLtjCkkTtAFh2CophGuBJrp9tB-u6l0cuR4wwPReUduS1-drKdvl_3CUts3sD3pjfn7b1C26s6WvZWb3PhO9bbEco/s718/Imagen%2021%20-%20Autenticaci%C3%B3n%20con%20credenciales%20del%20role%20expuesto.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;86&quot; data-original-width=&quot;718&quot; height=&quot;48&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD1CH97Kc7jOUMLoLxgF-uYqzYilEMQkMjI2_srGotzw5sofEzfju9YXtBEJQYnx6RPn71UrN7ghW-1Bu-HfMF1iET3t10M95Ma7oLtjCkkTtAFh2CophGuBJrp9tB-u6l0cuR4wwPReUduS1-drKdvl_3CUts3sD3pjfn7b1C26s6WvZWb3PhO9bbEco/w400-h48/Imagen%2021%20-%20Autenticaci%C3%B3n%20con%20credenciales%20del%20role%20expuesto.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 21 - Autenticación con
credenciales del role expuesto. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se edita el archivo de credenciales para
actualizar el token con el que se ha expuesto: &lt;b&gt;&lt;i&gt;nano
/root/.aws/credentials&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgH1qmMJfaDYnxv9NSQTXJcJW48UBTTT6XUUoCya5En7BRC5C9lYCa2UoFM9JUJs45glmJfAo4fW7pnruferYVFcn6gitOpYsWXP423E92h8Bs6cGWlLkB2o1juYHnyGd2zAfbz9JadWDqYwsyzNck618jHlzdH-n3xtuQC2YNrA6bfK3XMgmRqtQr80Pw/s264/Imagen%2022%20-%20Modificar%20archivo%20credentials.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;34&quot; data-original-width=&quot;264&quot; height=&quot;41&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgH1qmMJfaDYnxv9NSQTXJcJW48UBTTT6XUUoCya5En7BRC5C9lYCa2UoFM9JUJs45glmJfAo4fW7pnruferYVFcn6gitOpYsWXP423E92h8Bs6cGWlLkB2o1juYHnyGd2zAfbz9JadWDqYwsyzNck618jHlzdH-n3xtuQC2YNrA6bfK3XMgmRqtQr80Pw/w320-h41/Imagen%2022%20-%20Modificar%20archivo%20credentials.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 22 - Modificar archivo
credentials. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6Zq8GAVhFaVE6d7rgfSkVtrvY9MaTN7jMaVbTb2ohnfOD8egXndM63d7icW1QZ2Xen3Zk3ygxrOIBOywEN135OyJb50fcYdj8_-Gyi4tFYWUs2nkorZrNG6i9p0qISNIfpRT6vDmHVYIC0pdMS576Q_KLp8ymE0kobAIRy0APy0Y1eBcFfOnmia6zTM4/s711/Imagen%2023%20-%20Actualizaci%C3%B3n%20del%20archivo.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;142&quot; data-original-width=&quot;711&quot; height=&quot;80&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6Zq8GAVhFaVE6d7rgfSkVtrvY9MaTN7jMaVbTb2ohnfOD8egXndM63d7icW1QZ2Xen3Zk3ygxrOIBOywEN135OyJb50fcYdj8_-Gyi4tFYWUs2nkorZrNG6i9p0qISNIfpRT6vDmHVYIC0pdMS576Q_KLp8ymE0kobAIRy0APy0Y1eBcFfOnmia6zTM4/w400-h80/Imagen%2023%20-%20Actualizaci%C3%B3n%20del%20archivo.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 23 - Actualización del archivo.
(Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para comprobar que ya se puede acceder con
esas credenciales se debe ejecutar el comando &lt;b&gt;sts&lt;/b&gt; y comprobar que el
role es el que se ha expuesto: &lt;b&gt;&lt;i&gt;aws sts get-caller-identity --profile cloudgoat&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUw49bjaOnXfbqz9qtXlLTlXSHRkRhkkmd6Oq54jqta4I_TX_aFcBfnWBtO6iVHnFuVEfX3ZOMrbnK6SCADG7fmrh16WN2mcM426N8wsB3QU27ZcswJ1H5p_z17MjK1XYHlVny8VAPgT4vEvosAFsogZMX7crB8ce9jE2uvA3R_iv0kQet-2qW3mHkqY/s955/Imagen%2024%20-%20Ejecuci%C3%B3n%20del%20comando%20sts.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;101&quot; data-original-width=&quot;955&quot; height=&quot;43&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidUw49bjaOnXfbqz9qtXlLTlXSHRkRhkkmd6Oq54jqta4I_TX_aFcBfnWBtO6iVHnFuVEfX3ZOMrbnK6SCADG7fmrh16WN2mcM426N8wsB3QU27ZcswJ1H5p_z17MjK1XYHlVny8VAPgT4vEvosAFsogZMX7crB8ce9jE2uvA3R_iv0kQet-2qW3mHkqY/w400-h43/Imagen%2024%20-%20Ejecuci%C3%B3n%20del%20comando%20sts.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 24 - Ejecución del comando sts.
(Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para comprobar a qué servicios se tiene
acceso, se utiliza una herramienta para ataques de fuerza bruta, llamada
enumerate iam, se puede descargar el repositorio de git y seguir los pasos para
poder usarla:&lt;b&gt;&lt;i&gt; ls&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;cat enumerate_iam.txt&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;aws
sts get-caller-identity --profile cloudgoat&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5_eY9Urn_GBYe38Lcwsg-u_bJqd-UYLZlCl7humMh1uyf453_71TRbEj4DUjn83GhWsHyhvpDBEMSrU30SwsPZIyU8hLRwVJTbVmy1e4d2FyVaQ-PtrNwaqDjzthcepEyL9CixSDBn72KW2TfZpaTo2jtKrdKw_-A2XaGZbpqRTm56WVOK7kkrmy9cNU/s1218/Imagen%2025%20-%20Uso%20de%20enumerate%20iam.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;626&quot; data-original-width=&quot;1218&quot; height=&quot;205&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5_eY9Urn_GBYe38Lcwsg-u_bJqd-UYLZlCl7humMh1uyf453_71TRbEj4DUjn83GhWsHyhvpDBEMSrU30SwsPZIyU8hLRwVJTbVmy1e4d2FyVaQ-PtrNwaqDjzthcepEyL9CixSDBn72KW2TfZpaTo2jtKrdKw_-A2XaGZbpqRTm56WVOK7kkrmy9cNU/w400-h205/Imagen%2025%20-%20Uso%20de%20enumerate%20iam.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 25 - Uso de enumerate iam. (Fuente:
AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Ahora que se tiene el conocimiento de los
recursos a los cuales se puede acceder mediante el uso de las credenciales que
se han obtenido, se pueden listar los buckets de S3 y los archivos que
contiene: &lt;b&gt;&lt;i&gt;aws s3 ls --profile cloudgoat&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIix-w4cHifgbl4I50gLv4lFnwya67xd0gSxuABqojIKE7ITdNCUA-vxaUizfDgqxc5b-6Jf6KTVktz28ovTbi4WK-ZUSCq9ge7rqXXLYUdvUyiSekPNLhimjhCpfH4YEWlkSSGAdAo0Vvid7Tnh_ylkWSvRFGQbgNruEVzIsV5ciy00HdDcpghF16NyY/s752/Imagen%2026%20-%20Listado%20de%20buckets%20y%20sus%20archivos.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;149&quot; data-original-width=&quot;752&quot; height=&quot;79&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIix-w4cHifgbl4I50gLv4lFnwya67xd0gSxuABqojIKE7ITdNCUA-vxaUizfDgqxc5b-6Jf6KTVktz28ovTbi4WK-ZUSCq9ge7rqXXLYUdvUyiSekPNLhimjhCpfH4YEWlkSSGAdAo0Vvid7Tnh_ylkWSvRFGQbgNruEVzIsV5ciy00HdDcpghF16NyY/w400-h79/Imagen%2026%20-%20Listado%20de%20buckets%20y%20sus%20archivos.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 26 - Listado de buckets y sus
archivos. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Finalmente se puede sincronizar el bucket
de S3 con la carpeta local que se ha creado anteriormente, llamada &lt;b&gt;breach_s3&lt;/b&gt;
para poder descargar los archivos en la máquina local y poder manipularlos: &lt;b&gt;&lt;i&gt;cd
breach_s3/&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;ls&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;aws
s3 sync s3://cg-cardholder-data-bucket-cloud-breach-s3-cgidxl4rdallle ./
--profile cloudgoat&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;ls&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;ls
-la&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhraANjMDhNmpWoAC_qanpqa_kOAHkdjUpOgOVHOVcKiVf90SgwHxLEQfuszI4KzKWR2o4IjlPVRsniI47u7cC6xgAy9uswCsQO1UfnhP5lxHhU_820yaLY6pZhdS9V9jNt839hNyb24P-UVQ5zZ8uyspZndiA0CFrFN_OLlSBxvHGR5v-W92MSl8key7A/s1060/Imagen%2027%20-%20Sincronizaci%C3%B3n%20del%20bucket%20de%20S3.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;409&quot; data-original-width=&quot;1060&quot; height=&quot;154&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhraANjMDhNmpWoAC_qanpqa_kOAHkdjUpOgOVHOVcKiVf90SgwHxLEQfuszI4KzKWR2o4IjlPVRsniI47u7cC6xgAy9uswCsQO1UfnhP5lxHhU_820yaLY6pZhdS9V9jNt839hNyb24P-UVQ5zZ8uyspZndiA0CFrFN_OLlSBxvHGR5v-W92MSl8key7A/w400-h154/Imagen%2027%20-%20Sincronizaci%C3%B3n%20del%20bucket%20de%20S3.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 27 - Sincronización del bucket
de S3. (Fuente: AWSSecurityLATAM )&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Si bien es cierto que AWS ofrece una
plataforma sólida para alojar la infraestructura y aplicaciones de las
organizaciones, la seguridad es algo que siempre se debe cuidar ya que la fuga
de información confidencial es un incidente que puede costar mucho y dañar la
reputación de las industrias, para evitarlo se han creado diversas herramientas
que permiten encontrar vulnerabilidades, entre ellas tenemos las siguientes:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;AWS Config:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;
Permite evaluar, registrar y auditar las diferentes configuraciones de todos
los recursos de AWS.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Intruder:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;
Permite escanear toda la nube, siendo capaz de monitorear sus redes,
aplicaciones web y los diferentes entornos configurados.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Astra Pentest:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; Permite encontrar vulnerabilidades y ofrece recomendaciones para
corregirlas.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Cloudmapper:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;
Herramienta de código abierto que permite visualizar de manera interactiva los
activos, servicios y componentes de la nube.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;CloudSploit:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;
Permite detectar cientos de amenazas en una cuenta de AWS.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;









&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;PENTESTING EN LA NUBE DE MICROSOFT AZURE&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFHlXbScZzcXjwYgBCgjCO4i5UQz1yyUOozC7CkgVrnaUFgJKlxWO50mXFtHWf9gczy5S8o87SMOzPLbDyDxHDjEHOJfnivSa015_vZP_N6Yq_DN5L9DgjjafWNAXsTI4H32dN8zIW406EZ7toDCbJVnkrkMrw0no4Bp-K9gGAR26X5goOK5LkdVJvS_xu/s512/microsoft_azure_logo_icon_168977.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;256&quot; data-original-width=&quot;512&quot; height=&quot;160&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFHlXbScZzcXjwYgBCgjCO4i5UQz1yyUOozC7CkgVrnaUFgJKlxWO50mXFtHWf9gczy5S8o87SMOzPLbDyDxHDjEHOJfnivSa015_vZP_N6Yq_DN5L9DgjjafWNAXsTI4H32dN8zIW406EZ7toDCbJVnkrkMrw0no4Bp-K9gGAR26X5goOK5LkdVJvS_xu/s320/microsoft_azure_logo_icon_168977.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Azure representa una inmensa colección de
servidores y hardware los cuales contienen una variada gama de aplicaciones
distribuidas. La implementación de una infraestructura cloud trae consigo
ciertas ventajas como los costos, que son de fácil administración, entre muchas
otras. Sin embargo, así como en los demás proveedores de servicios en la nube,
el tema de la seguridad debe ser revisado minuciosamente por la compañía
implementadora, ya que son vulnerables a diferentes ataques que afectan su buen
funcionamiento o pueden estar sujetos a la exposición de la información de sus
clientes.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;A continuación, se realizará un caso
práctico de penetración de a la nube de Microsoft Azure para ver las
vulnerabilidades que puede presentar:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span style=&quot;mso-ansi-language: ES-CO;&quot;&gt;nmap -oX
nmap-scan-puertos_externo.xml -sV -P -O 4.227.194.97&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhry6lAjEEORt5m3utJxjNrDAWGa1b_NMxs0pkB_Yrk7WopTdJlef7EgcKqDMVr6lSWA7WrxXvbx4Rjmc2YS35O-NMZwbWpby5KqTk1EYSJWHPoUQj9SX8uiZJUBNDfNTbDQC9InLE7fNJW3zCktbsJccbtZYp-E3u8Zw6HIrFN3ekpJ5qY1pbqFb_cBZk/s795/Imagen%2028%20-%20Escaneo%20de%20puertos%20con%20Nmap.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;361&quot; data-original-width=&quot;795&quot; height=&quot;181&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhry6lAjEEORt5m3utJxjNrDAWGa1b_NMxs0pkB_Yrk7WopTdJlef7EgcKqDMVr6lSWA7WrxXvbx4Rjmc2YS35O-NMZwbWpby5KqTk1EYSJWHPoUQj9SX8uiZJUBNDfNTbDQC9InLE7fNJW3zCktbsJccbtZYp-E3u8Zw6HIrFN3ekpJ5qY1pbqFb_cBZk/w400-h181/Imagen%2028%20-%20Escaneo%20de%20puertos%20con%20Nmap.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 28 - Escaneo de puertos con
Nmap. (Fuente: Fundación Universitaria Los Libertadores. Sede Bogotá.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se puede evidenciar que al realizar el
escaneo, se encuentran los puertos con los cuales se puede acceder a los
servicios y validar los privilegios del servidor.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;nmap -oX
nmap-scan-web_externo.xml -p 80 -script=http-enum 4.227.194.97&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8c9eTdg_e9wK2Qr7gBpzRJj-M0bldLHQGr2OdlYV-AHAE7DPYvK3qRtI_ghgudQNtKD1O93_vFIyziekrDuwBhQKbJAmkE7dnzLaLZ5xDBq6yMRtWfuKuTIk_jNLiEg-xoF4L-Z-e8oODg5VZ-2hHTaKZpcCDGTZ7PzQ4-ItxaE01dyXpNAjTRm-YTjQ/s572/Imagen%2029%20-%20Determinar%20los%20archivos%20y%20carpetas%20existentes.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;161&quot; data-original-width=&quot;572&quot; height=&quot;113&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8c9eTdg_e9wK2Qr7gBpzRJj-M0bldLHQGr2OdlYV-AHAE7DPYvK3qRtI_ghgudQNtKD1O93_vFIyziekrDuwBhQKbJAmkE7dnzLaLZ5xDBq6yMRtWfuKuTIk_jNLiEg-xoF4L-Z-e8oODg5VZ-2hHTaKZpcCDGTZ7PzQ4-ItxaE01dyXpNAjTRm-YTjQ/w400-h113/Imagen%2029%20-%20Determinar%20los%20archivos%20y%20carpetas%20existentes.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 29 - Determinar los archivos y
carpetas existentes. (Fuente: Fundación Universitaria Los Libertadores. Sede
Bogotá.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para un ataque, el resultado anterior no
representa información que pueda ser de mucha utilidad, para lo cual se ejecuta
un nuevo escaneo usando Vulscan: &lt;/span&gt;&lt;b&gt;&lt;i&gt;&lt;span style=&quot;mso-ansi-language: ES-CO;&quot;&gt;nmap -sV /oX nmap-VULSCAN_externo.xml --script vulscan/ 4.227.194.97&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;span style=&quot;mso-ansi-language: ES-CO;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip3Rnyz6nbU3A8UMW6E_Wmuk3ZIkihhpOGFDptHPMit4YUn28n2rqLp-sP1ychmlSRWLi4vHAjnX14QGmyf1iWCbbSzkdk6eWa0GIj6YzB2kyiYpB0R9DhRfLfuQJxGdH9-GfXFBa47SXSBUYIxhkPNjPGpFW810oyJc-RamejiSnG2BRASJg6utvm6EA/s573/Imagen%2030%20-%20Escaneo%20usando%20Nmap%20y%20Vulscan.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;56&quot; data-original-width=&quot;573&quot; height=&quot;39&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip3Rnyz6nbU3A8UMW6E_Wmuk3ZIkihhpOGFDptHPMit4YUn28n2rqLp-sP1ychmlSRWLi4vHAjnX14QGmyf1iWCbbSzkdk6eWa0GIj6YzB2kyiYpB0R9DhRfLfuQJxGdH9-GfXFBa47SXSBUYIxhkPNjPGpFW810oyJc-RamejiSnG2BRASJg6utvm6EA/w400-h39/Imagen%2030%20-%20Escaneo%20usando%20Nmap%20y%20Vulscan.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 30 - Escaneo usando Nmap y
Vulscan. (Fuente: Fundación Universitaria Los Libertadores. Sede Bogotá.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Los resultados del escaneo revelan
diferentes vulnerabilidades que se detallan a continuación:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;table border=&quot;1&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;MsoTableGrid&quot; style=&quot;border-collapse: collapse; border: none; mso-border-alt: solid windowtext .5pt; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-table-layout-alt: fixed; mso-yfti-tbllook: 1184;&quot;&gt;
 &lt;tbody&gt;&lt;tr style=&quot;mso-yfti-firstrow: yes; mso-yfti-irow: 0;&quot;&gt;
  &lt;td style=&quot;border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 91.9pt;&quot; width=&quot;123&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt; margin: 3pt 0cm; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Vulnerabilidad&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-left: none; border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 77.95pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt; margin: 3pt 0cm; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Fecha publicación&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-left: none; border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 78pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt; margin: 3pt 0cm; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Fuente&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-left: none; border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 193.55pt;&quot; width=&quot;258&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 3.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 3.0pt; margin: 3pt 0cm; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Descripción&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
  &lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr style=&quot;mso-yfti-irow: 1;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 91.9pt;&quot; width=&quot;123&quot;&gt;
  &lt;p align=&quot;left&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: left;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;CVE-2013-3174&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 77.95pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;right&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: right;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;07/09/2013&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 78pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: center;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Microsoft Corporation&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 193.55pt;&quot; width=&quot;258&quot;&gt;
  &lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Permite a atacantes
  remotos ejecutar código arbitrario a través de un archivo GIF manipulado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr style=&quot;mso-yfti-irow: 2;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 91.9pt;&quot; width=&quot;123&quot;&gt;
  &lt;p align=&quot;left&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: left;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;CVE-2013-3154&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 77.95pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;right&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: right;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;07/09/2013&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 78pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: center;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Microsoft Corporation&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 193.55pt;&quot; width=&quot;258&quot;&gt;
  &lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Vulnerabilidad
  de nombre de ruta incorrecto de Microsoft Windows 7 Defender&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr style=&quot;mso-yfti-irow: 3; mso-yfti-lastrow: yes;&quot;&gt;
  &lt;td style=&quot;border-top: none; border: 1pt solid windowtext; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 91.9pt;&quot; width=&quot;123&quot;&gt;
  &lt;p align=&quot;left&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: left;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;CVE-2009-3555&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 77.95pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;right&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: right;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;11/09/2009&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 78pt;&quot; width=&quot;104&quot;&gt;
  &lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; text-align: center;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Red Hat, Inc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
  &lt;td style=&quot;border-bottom: 1pt solid windowtext; border-left: none; border-right: 1pt solid windowtext; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt; width: 193.55pt;&quot; width=&quot;258&quot;&gt;
  &lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Múltiples productos
  de Cisco y otros productos, no asocia correctamente los apretones de manos de
  renegociación con una conexión existente, lo que permite a &lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-CO;&quot;&gt;los atacantes &quot;man-in-themiddle&quot; &lt;/span&gt;&lt;span lang=&quot;ES-MX&quot;&gt;insertar datos en sesiones HTTPS.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;
  &lt;/td&gt;
 &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Tabla 1 - R&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;esultados
del escaneo de vulnerabilidades&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se aplica el escaneo a través de la
herramienta Nessus para identificar las diferentes vulnerabilidades del
servicio en la nube de Microsoft Azure:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhItPvtDUWp_gZYOEKjv-t1MOI7LQXgpQPd4sOnnAICQ8Oy8lE8FWP3E7TILSf9_P9PV44846xJBRRy5wIrNa0pXA8xW0MkKVu2NiM22DgF51IvJ45bATSRnyV9Zusd_VTnUlXMJTgqtWYafRZOx88q3LDJtOEO1RBLDu6ocnQmoYkOiVr9swIhxcVbWjk/s1057/Imagen%2031%20-%20Preparaci%C3%B3n%20del%20escaneo%20de%20vulnerabilidades%20con%20Nessus.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;500&quot; data-original-width=&quot;1057&quot; height=&quot;189&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhItPvtDUWp_gZYOEKjv-t1MOI7LQXgpQPd4sOnnAICQ8Oy8lE8FWP3E7TILSf9_P9PV44846xJBRRy5wIrNa0pXA8xW0MkKVu2NiM22DgF51IvJ45bATSRnyV9Zusd_VTnUlXMJTgqtWYafRZOx88q3LDJtOEO1RBLDu6ocnQmoYkOiVr9swIhxcVbWjk/w400-h189/Imagen%2031%20-%20Preparaci%C3%B3n%20del%20escaneo%20de%20vulnerabilidades%20con%20Nessus.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 31 - Preparación del escaneo
de vulnerabilidades con Nessus. (Fuente: Fundación Universitaria Los
Libertadores. Sede Bogotá.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLeONrFA_uGRrpJgGNXsRKnKuj4XvUrhdq3U9QjFWX1T1DF0njSnzQ5SLjNf8AIjFObXMx-8ROuvVpgHPJE4PO_HjkznumMjnPk0H-ORZ8biqLUxyPE4c7HafHsgn0cvdJxW9pNR2ZSPF2gB40xllx54jrsTyXIx2J-j0jtgS0O7Wa8btf7XMfBWxjdKE/s1030/Imagen%2032%20-%20Ejecuci%C3%B3n%20del%20escaneo%20de%20vulnerabilidades%20con%20Nessus.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;503&quot; data-original-width=&quot;1030&quot; height=&quot;195&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLeONrFA_uGRrpJgGNXsRKnKuj4XvUrhdq3U9QjFWX1T1DF0njSnzQ5SLjNf8AIjFObXMx-8ROuvVpgHPJE4PO_HjkznumMjnPk0H-ORZ8biqLUxyPE4c7HafHsgn0cvdJxW9pNR2ZSPF2gB40xllx54jrsTyXIx2J-j0jtgS0O7Wa8btf7XMfBWxjdKE/w400-h195/Imagen%2032%20-%20Ejecuci%C3%B3n%20del%20escaneo%20de%20vulnerabilidades%20con%20Nessus.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 32 - Ejecución del escaneo de
vulnerabilidades con Nessus. (Fuente: Fundación Universitaria Los Libertadores.
Sede Bogotá.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Los resultados del escaneo reflejan que se
trata de una vulnerabilidad con prioridad media y se debe a que el certificado
del servidor no es confiable ya que no cuenta con una autoridad certificadora
conocida.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO3j8DMCij13xllP6Lj-4fNBrRK9Tg-j2zC5ZnuSSwnU6ZbfPQiDetWwaTRGBvZ5TSmPZP7pqnxO98Ezahw-WusJyLMASbpAre44Cg9kVA65ljGvFb13u3jFSXJ1WZ7dUqTp9tjUdzt0TpeXhVxwVoCnh7lL6nBHBJTQTpumjVU2xYAlxBV-dZMydZj58/s825/Imagen%2033%20-%20Resultados%20del%20escaneo%20de%20vulnerabilidades%20con%20Nessus.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;485&quot; data-original-width=&quot;825&quot; height=&quot;235&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO3j8DMCij13xllP6Lj-4fNBrRK9Tg-j2zC5ZnuSSwnU6ZbfPQiDetWwaTRGBvZ5TSmPZP7pqnxO98Ezahw-WusJyLMASbpAre44Cg9kVA65ljGvFb13u3jFSXJ1WZ7dUqTp9tjUdzt0TpeXhVxwVoCnh7lL6nBHBJTQTpumjVU2xYAlxBV-dZMydZj58/w400-h235/Imagen%2033%20-%20Resultados%20del%20escaneo%20de%20vulnerabilidades%20con%20Nessus.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt; line-height: 115%;&quot;&gt;Imagen 33 - Resultados del escaneo de
vulnerabilidades con Nessus. (Fuente: Fundación Universitaria Los Libertadores.
Sede Bogotá.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para evitar este tipo de vulnerabilidades
que han sido halladas durante los escaneos, se recomienda en primera instancia configurar
y habilitar un firewall, actualizar el firmware de los componentes de la red,
bloquear protocolos ICMP, realizar escaneos con una alta periodicidad, realizar
las actualizaciones que requiere Microsoft, controlar las herramientas de administración
de paquetes nativos del sistema operativo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;a href=&quot;https://twitter.com/TheHackingDay&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;br /&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;br /&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/7188860943615540524/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2024/05/pentesting-servidores-en-la-nube-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/7188860943615540524'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/7188860943615540524'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2024/05/pentesting-servidores-en-la-nube-de.html' title='PENTESTING A SERVIDORES EN LA NUBE DE AMAZON AWS Y MICROSOFT AZURE'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTY-NmjdkHjUqFrbkfYItXrjixYlblepgUxiTEwVw0yx7fmN7zN6GXi2pplZY3kLDPtzpPwZK55NRJ0ULfHmMf2-h0bVbC7mrwx-mb72UmLwmINKtkpdyIv3f0c_jq1CFSn4Gjb69hsf-0bEnJpH0xgs3R2xvWZm_2RFmD3j8ifnQcf0JxdJQcU-wuzcHN/s72-w640-h366-c/AAcloud.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-3777447880531654178</id><published>2024-04-29T14:15:00.001-05:00</published><updated>2024-04-29T14:15:59.256-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Amazon Web Services"/><category scheme="http://www.blogger.com/atom/ns#" term="AWS"/><category scheme="http://www.blogger.com/atom/ns#" term="Enumeración"/><category scheme="http://www.blogger.com/atom/ns#" term="escaneo"/><category scheme="http://www.blogger.com/atom/ns#" term="Explotación"/><category scheme="http://www.blogger.com/atom/ns#" term="GCP"/><category scheme="http://www.blogger.com/atom/ns#" term="Google Cloud Platform"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting Cloud"/><category scheme="http://www.blogger.com/atom/ns#" term="Reconocimiento"/><title type='text'>PENTESTING A SERVIDORES EN AMAZON WEB SERVICES Y GOOGLE CLOUD PLATFORM</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfu-5uX1TZ2lZZk1r0Umjt9y9_9AsDmLoO7yznxmlLhlLl6VKwiEuLDlOe3-VD6aWPKYykwEKXEJKXWGpefmIW4KstES7-L0BAvWHfy8uFCLihtwoPz_plIiSmJ_MnmLZ60hDcGHYULemA0ODBDOVMJ9IKWuZy3DGhv16KGo3SJ3N60QnuEE-68B07Btwk/s606/nube1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;606&quot; data-original-width=&quot;600&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfu-5uX1TZ2lZZk1r0Umjt9y9_9AsDmLoO7yznxmlLhlLl6VKwiEuLDlOe3-VD6aWPKYykwEKXEJKXWGpefmIW4KstES7-L0BAvWHfy8uFCLihtwoPz_plIiSmJ_MnmLZ60hDcGHYULemA0ODBDOVMJ9IKWuZy3DGhv16KGo3SJ3N60QnuEE-68B07Btwk/w634-h640/nube1.png&quot; width=&quot;634&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;En la era digital actual, donde la
infraestructura en la nube se ha convertido en el pilar fundamental de
numerosas empresas, la seguridad cobra un papel protagónico. En este escenario,
Amazon Web Services (AWS) y Google Cloud Platform (GCP) emergen como líderes
indiscutibles en la provisión de servicios en la nube. Sin embargo, la
migración hacia estos entornos virtuales no está exenta de riesgos, y es aquí
donde entra en juego el Pentesting (Penetration Testing), una técnica vital
para evaluar y fortalecer la seguridad de los sistemas en línea.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;En esta entrada basada en el artículo “Pentesting
a servidores en Amazon Web Services y Google Cloud Platform” de L. Panesso, y
J. A. Piraquive. Se hablará sobre algunas técnicas y herramientas utilizadas en
cada fase del Pentesting de estas plataformas.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;span&gt;&lt;/span&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Pentesting a servidores en Amazon Web
Services&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Limitaciones legales&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Los clientes de AWS pueden realizar pruebas
de intrusión sin previo aviso en los servicios:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Instancias EC2&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;NAT Gateways&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Balanceadores de carga
elásticos&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Amazon
RDS&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Amazon
CloudFront&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Amazon
Aurora&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Amazon API Gateways&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;AWS Lambda y funciones de
Lambda Edge&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Recursos de Amazon Lightsail&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Entornos de Amazon Elastic
Beanstalk&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Actividades prohibidas durante las pruebas:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Recorrido de zonas DNS a través
de las zonas alojadas de Amazon Route 53&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Denegación de servicio (DoS),
denegación de servicio distribuida (DDoS), DoS simulada, DDoS simulada&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Saturación de puertos&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Saturación de protocolos&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Saturación de solicitudes (de
inicio de sesión o de API)&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para realizar pruebas en servicios no incluidos
en la lista anterior, se debe completar un formulario y esperar la autorización
de AWS.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Reconocimiento&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Durante la etapa inicial, se llevará a cabo
la recopilación exhaustiva de datos del objetivo a auditar. Este proceso se
realizará empleando herramientas y técnicas de fuentes abiertas de inteligencia
(OSINT, por sus siglas en inglés). Todos los datos obtenidos en esta fase son
de acceso público, lo que implica que pueden ser adquiridos por cualquier
persona. Se enfocará la búsqueda en elementos específicos como correos
electrónicos, contraseñas filtradas, pares de claves AWS IAM, y servicios AWS
que estén expuestos al público. El objetivo es identificar información
relevante que pueda ser útil para futuras exploraciones del objetivo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Reconocimiento Pasivo:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; El reconocimiento pasivo implica que el auditor recopila
información del objetivo sin interactuar directamente con él, sin realizar
solicitudes directas. Para obtener acceso a las cuentas de AWS del objetivo,
los correos electrónicos del dominio del objetivo son de gran utilidad.
Herramientas como hunter.io, phonebook.cz o theHarvester pueden ser utilizadas
para este fin.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Además del correo electrónico, se necesita
la contraseña asociada. Se pueden buscar credenciales filtradas en bases de
datos como intelex.io, bugmenot, pwndb2 o breach-parse para evitar la
realización de ataques de fuerza bruta en el portal de login de AWS. Los pares
de claves IAM son cruciales para explotar el objetivo, ya que la mayoría de los
ataques en entornos AWS ocurren debido a políticas IAM mal configuradas. Estas
claves pueden encontrarse en Github, donde los desarrolladores a menudo suben
código con claves AWS. Herramientas como truffleHog facilitan la búsqueda de
estas credenciales. Es importante identificar los servicios AWS expuestos al
público, como Instancias EC2 y Buckets S3. Se pueden utilizar servicios como
Shodan, dnsdumpster y crt.sh para enumerar subdominios y descubrir servicios
asociados al objetivo, y luego verificar qué servicios pertenecen a AWS
mediante un script que utilice nslookup.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Reconocimiento Activo:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; En el reconocimiento activo, el auditor interactúa con el objetivo
para obtener información directamente de él. Este proceso se lleva a cabo
principalmente a través de técnicas destinadas a identificar subdominios, ya
sea mediante solicitudes al servidor DNS o mediante fuerza bruta.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para identificar servicios de AWS expuestos
al público, existen dos métodos principales:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;ol style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Peticiones al servidor DNS: Una
manera eficiente de obtener los nombres de dominio de todas las máquinas dentro
de un dominio es solicitando una transferencia de zona al servidor DNS
correspondiente. Esta acción se realiza utilizando herramientas que permiten
realizar estas solicitudes, como el comando &lt;b&gt;&lt;i&gt;&#39;host&#39;&lt;/i&gt;&lt;/b&gt;, comúnmente
disponible en distribuciones GNU/Linux. Es importante tener en cuenta que las
transferencias de zona pueden no estar autorizadas en algunos casos.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Fuerza bruta: Si no es posible
realizar una transferencia de zona, se puede recurrir a la fuerza bruta sobre
el servidor DNS para enumerar los subdominios. Esto implica utilizar una &lt;/span&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;wordlist&lt;/b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;
que contenga posibles subdominios, como las disponibles en la colección de &lt;/span&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;Seclists&lt;/b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;.
Herramientas como dnsrecon pueden ser utilizadas para llevar a cabo esta tarea,
especificando la opción&lt;/span&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;i&gt; &#39;-t brt&#39; &lt;/i&gt;&lt;/b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;para indicar el uso de fuerza
bruta.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;En el caso de los Buckets S3 expuestos al
público, estos suelen tener dos nombres de dominio. Uno de ellos es predefinido
e inmutable, mientras que el otro sigue la estructura &lt;b&gt;subdominio-arbitrario.s3.amazonaws.com&lt;/b&gt;.
Debido a esta estructura predecible, los Buckets S3 pueden ser fácilmente
enumerados si no se utiliza una aleatorización en los subdominios. Esto
significa que a partir de una wordlist, como la &lt;b&gt;aws-s3-bucket-wordlist&lt;/b&gt;,
es posible enumerar estos Buckets con relativa facilidad. Herramientas como
Sandcastle pueden ser empleadas para llevar a cabo esta enumeración de manera
efectiva.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Escaneo y enumeración&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Después de completar el Reconocimiento, se
procederá a la etapa de Escaneo y Enumeración. Durante esta fase, el auditor
interactuará con el objetivo, explorando y listando los diversos servicios de
AWS. No se emplea el mismo enfoque para cada uno de ellos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;1) Escaneo de Puertos en Instancias EC2:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; Las Instancias EC2 a menudo brindan servicios en varios puertos,
como por ejemplo el servicio web en los puertos 80/443. Por esta razón, es
necesario realizar un escaneo de puertos para identificar y listar los
distintos servicios en funcionamiento en ellos. Normalmente, se emplea la
herramienta Nmap para llevar a cabo esta tarea.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Una vez se haya identificado los diferentes
puertos abiertos, es crucial analizar cada uno de ellos individualmente para
enumerar exhaustivamente todos los servicios alojados en ellos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;2) Enumeración de Permisos IAM:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; Si se poseen claves IAM del objetivo, se pueden enumerar diversos
elementos. La enumeración manual se realiza con AWS-CLI.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;A continuación, se muestran algunos
comandos básicos para enumerar políticas IAM. El proceso de enumerar políticas
asociadas a un usuario o rol se puede automatizar con AWSRecon.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;En algunos casos, no se tendrán permisos
para listar las políticas, por lo que se deberá realizar una fuerza bruta sobre
las llamadas a la API de AWS. Este proceso también se puede automatizar con la
herramienta enumerate-iam.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitkzWSTL2VmFkIlP-sezETFu83uv_uhS99lR11p3iu16UWZkELBmzGC8MfMShrq0GbZR7DgSLiUuZZr9uJhORyIEjNS1usxZ-Xyc_Z7fp5YinhEYfGdf3atc02ehsXUAnRRGBZivqvKIZ_IJgRcQsgOvnS0O2-fI6H_NLB2WMY2bGKvStKe27xOUK_E2E/s594/Tabla%201%20-%20COMANDOS%20PARA%20ENUMERAR%20INFORMACI%C3%93N%20B%C3%81SICA%20DEL%20PERFIL%20IAM.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;73&quot; data-original-width=&quot;594&quot; height=&quot;49&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitkzWSTL2VmFkIlP-sezETFu83uv_uhS99lR11p3iu16UWZkELBmzGC8MfMShrq0GbZR7DgSLiUuZZr9uJhORyIEjNS1usxZ-Xyc_Z7fp5YinhEYfGdf3atc02ehsXUAnRRGBZivqvKIZ_IJgRcQsgOvnS0O2-fI6H_NLB2WMY2bGKvStKe27xOUK_E2E/w400-h49/Tabla%201%20-%20COMANDOS%20PARA%20ENUMERAR%20INFORMACI%C3%93N%20B%C3%81SICA%20DEL%20PERFIL%20IAM.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; margin: 0cm 0cm 12pt; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Tabla 1 - Comandos para enumerar
información básica del perfil iam&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqrURh3ESDyZTqMtyRHGwp1sBmiVVzYE415uP3rmcouqTizqYUm_tb94YltJDjOTVo9tR6FvEwKR2NThW1CvmTSJsnyfLVdsvhTmEeZkdPQFS3eg4Gfp-tparRufzBk0zQrYMNNGmBDTiK0DV17Ky4JvNZ36_9xQ7qyRGrSBC8JmEgAr-XSFtRNLcyEt0/s684/Tabla%202%20-%20COMANDOS%20PARA%20ENUMERAR%20POL%C3%8DTICAS%20DE%20UN%20USUARIO.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;208&quot; data-original-width=&quot;684&quot; height=&quot;121&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqrURh3ESDyZTqMtyRHGwp1sBmiVVzYE415uP3rmcouqTizqYUm_tb94YltJDjOTVo9tR6FvEwKR2NThW1CvmTSJsnyfLVdsvhTmEeZkdPQFS3eg4Gfp-tparRufzBk0zQrYMNNGmBDTiK0DV17Ky4JvNZ36_9xQ7qyRGrSBC8JmEgAr-XSFtRNLcyEt0/w400-h121/Tabla%202%20-%20COMANDOS%20PARA%20ENUMERAR%20POL%C3%8DTICAS%20DE%20UN%20USUARIO.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; margin: 0cm 0cm 12pt; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Tabla 2 - Comandos para enumerar políticas
de un usuario&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh23tswereelDig9h4SXgxH5tJDGTkpeZfY-cHsEXNsam8cdmmvwZCNllgIrEsS8Faoyu-Ha9EvDkHWDEleC7jbZagbbHsUY5kN3-S8940Tu3d_vrgzuh-JAjPuvT_30cRwmI4zYl7kNaZ09cYY5jnJ6ixXwLx6uq6fhWuMVnicnQ2QY_SRdNsErmVLu88/s679/Tabla%203%20-%20COMANDOS%20PARA%20ENUMERAR%20POL%C3%8DTICAS%20DE%20UN%20ROL.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;206&quot; data-original-width=&quot;679&quot; height=&quot;121&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh23tswereelDig9h4SXgxH5tJDGTkpeZfY-cHsEXNsam8cdmmvwZCNllgIrEsS8Faoyu-Ha9EvDkHWDEleC7jbZagbbHsUY5kN3-S8940Tu3d_vrgzuh-JAjPuvT_30cRwmI4zYl7kNaZ09cYY5jnJ6ixXwLx6uq6fhWuMVnicnQ2QY_SRdNsErmVLu88/w400-h121/Tabla%203%20-%20COMANDOS%20PARA%20ENUMERAR%20POL%C3%8DTICAS%20DE%20UN%20ROL.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; margin: 0cm 0cm 12pt; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Tabla 3 - Comandos para enumerar políticas
de un rol&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Explotación&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Una vez completado el escaneo y la
enumeración, se avanzará hacia la etapa de Explotación. Durante esta fase, se
encargará de identificar posibles vulnerabilidades de seguridad basándose en
los datos recopilados anteriormente.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Estas vulnerabilidades pueden variar desde
un portal web con una vulnerabilidad de SQL Injection en su función de inicio
de sesión, hasta permisos IAM que le posibiliten aumentar sus privilegios en el
sistema.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;1) Explotación de Instancias EC2:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; La explotación de Instancias EC2 se basa en gran medida en el
aprovechamiento de los servicios disponibles en sus puertos. Esto implica
identificar y aprovechar principalmente vulnerabilidades conocidas en servicios
desactualizados para obtener acceso a la Instancia EC2. Una manera de encontrar
estas vulnerabilidades es mediante bases de datos como exploitdb, que
proporcionan información detallada sobre vulnerabilidades específicas y sus
exploits asociados.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Si bien no es factible abordar todos los
servicios posibles en el alcance de un proyecto, existen recursos adicionales
como HackTricks, que se centran en explicar cómo explotar los servicios más
comunes de manera más detallada. Estos recursos proporcionan guías y técnicas
para comprender y aprovechar las vulnerabilidades presentes en los servicios
típicamente encontrados en las Instancias EC2, permitiendo a los usuarios
familiarizarse con las mejores prácticas para asegurar sus sistemas frente a
posibles ataques.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;2) Explotación de Permisos IAM:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; Hay ciertos permisos que pueden ser aprovechados para adquirir los
suficientes privilegios que permitan el control total de la infraestructura de
AWS. Estos permisos pueden ser examinados manualmente, pero hay una herramienta
llamada aws_escalate.py que realiza esta enumeración de manera automática y
también identifica los métodos que pueden ser utilizados para llevar a cabo la
explotación.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;A continuación, se listan los diferentes
permisos de IAM que son susceptibles a explotación, con su respectiva
descripción.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJLe7-bK8O01O8r2Pk9-lBie5Hhxbg64AylW8oyhA_Y6bcQoEvOjTmWIERS35nMw54f4R3M2UONDWfweHnefHYQIqDQMDk1usbUFAeYFz8iaNX2xZOamAMZWrkyopKNtA07JJCgFqMW8PDguxrvGO_B8fPuRIjMianfk1Ix9uS-0pcqSjKthx3T_KWF18/s691/Tabla%204%20-%20PERMISOS%20IAM%20SUSCEPTIBLES%20A%20EXPLOTACI%C3%93N.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;580&quot; data-original-width=&quot;691&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJLe7-bK8O01O8r2Pk9-lBie5Hhxbg64AylW8oyhA_Y6bcQoEvOjTmWIERS35nMw54f4R3M2UONDWfweHnefHYQIqDQMDk1usbUFAeYFz8iaNX2xZOamAMZWrkyopKNtA07JJCgFqMW8PDguxrvGO_B8fPuRIjMianfk1Ix9uS-0pcqSjKthx3T_KWF18/w400-h336/Tabla%204%20-%20PERMISOS%20IAM%20SUSCEPTIBLES%20A%20EXPLOTACI%C3%93N.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Tabla 4 -
Permisos iam susceptibles a explotación&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se puede generar una nueva edición de una
directiva mediante el uso del permiso &lt;b&gt;iam:CreatePolicyVersion&lt;/b&gt;, el cual
permite crear una variante actualizada de una directiva existente a la que se
tiene acceso. Para que esta nueva edición entre en vigor, es necesario
configurarla como la versión predeterminada, lo que requiere además del permiso
&lt;b&gt;iam:SetDefaultPolicyVersion&lt;/b&gt;. Sin embargo, en algunos casos, no será
indispensable este último permiso, ya que se puede establecer la nueva edición
como predeterminada al momento de su creación mediante la opción &lt;b&gt;&lt;i&gt;--set-as-default&lt;/i&gt;&lt;/b&gt;.
Una forma de aplicar este enfoque sería a través de un comando similar al
siguiente:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;aws
–profile [PERFIL] iam create-policy-version -policy-arn [ARN_DE_LA_POLITICA] –policy-document
file:[PATH_AL_policy.json] –set-as-default&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;El archivo &lt;b&gt;policy.json&lt;/b&gt; debe contener
una directiva que permita ejecutar cualquier acción sobre cualquier recurso de
la cuenta, como se muestra a continuación:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIX0WpDAb5rjz1DBnWTGJewUPCdGMtdQkYbnXm90I90t4eY5a88owHvtH5n2HiO5d1H9YGZgD4OXId5L5fFGAU4ipBpUcUzMCZTa9hwC7LQRlM449-M57TjZHkP2cXWe6MFQMMVVUDCgQNxhyWSnIBhwBldmc27caKt_mw_Zx7Yk4hwZuq73RZwYhi5fU/s497/Imagen%201%20-%20Pol%C3%ADtica%20IAM%20con%20privilegios%20de%20administrador.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;497&quot; data-original-width=&quot;378&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIX0WpDAb5rjz1DBnWTGJewUPCdGMtdQkYbnXm90I90t4eY5a88owHvtH5n2HiO5d1H9YGZgD4OXId5L5fFGAU4ipBpUcUzMCZTa9hwC7LQRlM449-M57TjZHkP2cXWe6MFQMMVVUDCgQNxhyWSnIBhwBldmc27caKt_mw_Zx7Yk4hwZuq73RZwYhi5fU/w304-h400/Imagen%201%20-%20Pol%C3%ADtica%20IAM%20con%20privilegios%20de%20administrador.jpg&quot; width=&quot;304&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Imagen 1 -
Política IAM con privilegios de administrador&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para cambiar la versión predeterminada de
la directiva, se requiere el permiso &lt;b&gt;iam:SetDefaultPolicyVersion&lt;/b&gt;, que en
algunos casos puede ser utilizado para aumentar los privilegios mediante el uso
de versiones de directivas no utilizadas. Un ejemplo de cómo ejecutar este
método sería el siguiente:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;aws –profile [PERFIL] iam
set-default-policy-version –policy-arn [ARN_DE_LA_POLÍTICA] –version-id
[VERSIÓN]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para crear una nueva clave de acceso, el
usuario necesita el permiso &lt;b&gt;iam:CreateAccessKey&lt;/b&gt;, lo que le permite
generar un Access Key ID y un Secret Access Key para otro usuario dentro del
entorno AWS. Un ejemplo de aplicación de este método sería el siguiente:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;aws
–profile [PERFIL] iam create-access-key –user-name [USUARIO]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para asociar una directiva a un usuario, es
esencial tener el permiso &lt;b&gt;iam:AttachUserPolicy&lt;/b&gt;, que posibilita aumentar
los privilegios al vincular una directiva a la que el usuario tenga acceso,
otorgándole así los permisos definidos por dicha directiva. Un comando que
ilustra cómo llevar a cabo este proceso sería:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;aws –profile [PERFIL] iam
attach-user-policy –user-name [USUARIO] –policy-arn [ARN_DE_LA_POLÍTICA]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Este método se puede aplicar de manera
similar a grupos (&lt;b&gt;iam:AttachGroupPolicy&lt;/b&gt;) y roles (&lt;b&gt;iam:AttachRolePolicy&lt;/b&gt;).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para crear o actualizar directivas
asociadas a un usuario, el usuario necesita el permiso &lt;b&gt;iam:PutUserPolicy&lt;/b&gt;,
lo que le permite aumentar los privilegios al crear o actualizar una directiva
a la que tenga acceso, añadiendo así permisos definidos por dicha directiva. Un
comando para ejecutar este método sería:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;aws –profile [PERFIL] iam
put-user-policy –user-name [USUARIO] –policy-name [NOMBRE_DE_LA_POLÍTICA]
–policy-document file:[PATH_A_LA_POLÍTICA]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Este proceso se puede extender a grupos (&lt;b&gt;iam:PutGroupPolicy&lt;/b&gt;)
y roles (&lt;b&gt;iam:PutRolePolicy&lt;/b&gt;).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para asignar un rol IAM existente a una
nueva función Lambda y luego invocarla, el usuario necesita los permisos &lt;b&gt;iam:PassRole&lt;/b&gt;,
&lt;b&gt;lambda:CreateFunction&lt;/b&gt; y &lt;b&gt;lambda:InvokeFunction&lt;/b&gt;, lo que le permite
aumentar los privilegios al asignar un rol IAM a una función Lambda y
ejecutarla con los privilegios asociados a ese rol. Un ejemplo de cómo realizar
esto sería:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;aws –profile [PERFIL] lambda
create-function –function-name [NOMBRE_INVENTADO] –runtime python3.6 –role
[ARN_DEL_ROL] –handler lambda_function.lambda_handler –code
file:[PATH_AL_SCRIPT]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;El código utilizado podría ser un script en
Python que otorgue privilegios de Administrador a un usuario específico, como
se muestra a continuación:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7fxyEPQrf8Z_uF6DhLZv5_GOoR4jN9Drt2cSCAzhki65TbkIx35fWPZp1M87YUFh78idl3LY7P8_0f4v21VhiWXXJL8XEwjqjXifHAnJPjYnm9m-rBpzUA0jknCbbIDxdco3bsTExReQg4vgHnevEGYm6z6Yev_SXIbkHfF9K2IXKOQsSaP3roxH80AQ/s497/Imagen%202%20-%20Script%20en%20Python%20para%20funci%C3%B3n%20Lambda%20maliciosa.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;234&quot; data-original-width=&quot;497&quot; height=&quot;151&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7fxyEPQrf8Z_uF6DhLZv5_GOoR4jN9Drt2cSCAzhki65TbkIx35fWPZp1M87YUFh78idl3LY7P8_0f4v21VhiWXXJL8XEwjqjXifHAnJPjYnm9m-rBpzUA0jknCbbIDxdco3bsTExReQg4vgHnevEGYm6z6Yev_SXIbkHfF9K2IXKOQsSaP3roxH80AQ/s320/Imagen%202%20-%20Script%20en%20Python%20para%20funci%C3%B3n%20Lambda%20maliciosa.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Imagen 2 -
Script en Python para función Lambda maliciosa&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Luego de crear la función Lambda, el
usuario debería invocarla para otorgar los privilegios de Administrador al
usuario:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;aws lambda invoke –function-name
[NOMBRE_DE_LA_FUNCIÓN] response.txt&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para actualizar el código de una función
Lambda existente, el usuario necesita el permiso &lt;b&gt;lambda:UpdateFunctionCode&lt;/b&gt;,
lo que le permite actualizar el código de una función Lambda asociada a un rol
IAM, lo que posibilita realizar acciones en nombre de ese rol. Un ejemplo de
cómo realizar esto sería:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;aws –profile [PERFIL] lambda
update-function-code –function-name [FUNCIÓN_OBJETIVO] –zip-file
file:[ZIP_CON_EL_SCRIPT]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Se debe tener en cuenta que, si no se
poseen los permisos necesarios, se debe esperar a que alguien más invoque la
función Lambda.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Pentesting a servidores en Google Cloud
Platform&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Limitaciones legales&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Los clientes de GCP pueden realizar pruebas
de intrusión con previo aviso sobre sus servicios:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;font-family: Symbol; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Times New Roman&amp;quot;; font-feature-settings: normal; font-kerning: auto; font-optical-sizing: auto; font-size: 7pt; font-stretch: normal; font-variant-alternates: normal; font-variant-east-asian: normal; font-variant-numeric: normal; font-variant-position: normal; font-variation-settings: normal; line-height: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;AI
Platform&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;API
Keys&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;App
Engine&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Artifact
Registry&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Bigquery&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Bigtable&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Cloud
Build&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Cloud
Functions&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Cloud
Run&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Cloud
Shell&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Cloud
SQL&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Compute&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Containers,
GKE &amp;amp; Composer&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;DNS&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Filestore&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Firebase&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Firestore&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;IAM,
Principals &amp;amp; Org Policies&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;KMS&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Logging&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Memorystore&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Monitoring&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Pub/Sub&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Secrets
Manager&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Security&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Source
Repositories&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Spanner&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;text-indent: -18pt;&quot;&gt;Stackdriver&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;Storage&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Reconocimiento&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Durante la etapa inicial, se llevará a cabo
la recopilación exhaustiva de datos del objetivo a auditar. Este proceso se
realizará empleando herramientas y técnicas de fuentes abiertas de inteligencia
(OSINT, por sus siglas en inglés). Todos los datos obtenidos en esta fase son
de acceso público, lo que implica que pueden ser adquiridos por cualquier
persona. Se enfocará la búsqueda en elementos específicos como credenciales, y
servicios GCP que estén expuestos al público. El objetivo es identificar
información relevante que pueda ser útil para futuras exploraciones del
objetivo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Reconocimiento Pasivo:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; El reconocimiento pasivo implica que el auditor recopila
información del objetivo sin interactuar directamente con él, sin realizar
solicitudes directas. Herramientas como CloudScraper pueden ser utilizadas para
este fin.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;El código a continuación permite crear una
sesión a algún sitio web evitando cualquier protección anti-bots (CloudFlare).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfNylKzUHUay8U7hFTFFXa0xUKJ05BRCuI5nbRX1sy5o4yY3u-KKV5EN3DNv0t89rG5PrmGTXAEuENiUACTDtYBYgnv7kh8BcrVgwuw9Mha99xFzUXr7t0l-DaQZKdxjGuphyphenhyphen0wKAdCZCVDvsMCiIntyrFj9JXOBYzwEhndnfcPow3SZbx06ErO7N4Fa8/s688/Imagen%203%20-%20Script%20en%20Python%20para%20CloudScraper.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;105&quot; data-original-width=&quot;688&quot; height=&quot;61&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfNylKzUHUay8U7hFTFFXa0xUKJ05BRCuI5nbRX1sy5o4yY3u-KKV5EN3DNv0t89rG5PrmGTXAEuENiUACTDtYBYgnv7kh8BcrVgwuw9Mha99xFzUXr7t0l-DaQZKdxjGuphyphenhyphen0wKAdCZCVDvsMCiIntyrFj9JXOBYzwEhndnfcPow3SZbx06ErO7N4Fa8/w400-h61/Imagen%203%20-%20Script%20en%20Python%20para%20CloudScraper.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Imagen 3 -
Script en Python para CloudScraper&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Reconocimiento Activo:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; En el reconocimiento activo, el auditor interactúa con el objetivo
para obtener información directamente de él. Este proceso se lleva a cabo
principalmente a través de técnicas destinadas a identificar Buckets, Firebase
Realtime Databases, Google App Engine sites, Cloud Functions, y Apps mediante
fuerza bruta. Herramientas como cloud_enum o CloudBruteForce pueden ser usadas
para este fin, El comando a continuación permite reconocer los servicios de GCP
mediante el uso de la herramienta cloud_enum.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;./cloud_enum.py -k [NOMBRE_COMPAÑÍA]
-k [SITIO_WEB_COMPAÑÍA] -k [NOMBRE_ARCHIVO_RESULTADOS]&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Escaneo y enumeración&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Después de completar el Reconocimiento, se
procederá a la etapa de Escaneo y Enumeración. Durante esta fase, el auditor
interactuará con el objetivo, explorando y listando los diversos servicios de
GCP. No se emplea el mismo enfoque para cada uno de ellos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Si bien los escaneos se pueden realizar de
manera manual; Herramientas como gcp_scanner, gcp_enum,
GCP-IAM-Privilege-Escalation pueden realizar estos escaneos de manera
automática.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;El uso de una de estas herramientas como
gcp_scanner permite identificar el nivel de acceso que posee alguna credencial
de GCP.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;i&gt;&lt;b&gt;python3 scanner.py -o
[CARPETA_PARA_GUARDAR_RESULTADOS] -g –&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/i&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Explotación&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Una vez completado el escaneo y la
enumeración, se avanzará hacia la etapa de explotación. Durante esta fase, se
encargará de identificar posibles vulnerabilidades de seguridad basándose en
los datos recopilados anteriormente.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Escalación de privilegios: GCP, al igual
que otras plataformas en la nube, define diferentes entidades como usuarios,
grupos y cuentas de servicio, para controlar el acceso a estos recursos, GCP
utiliza un sistema de roles que permite otorgar permisos específicos a las
entidades mencionadas. De esta manera, se define el nivel de acceso que una
entidad tiene sobre un recurso determinado, es importante destacar que existen
ciertos permisos que pueden permitir a un usuario obtener aún más permisos
sobre un recurso o incluso sobre recursos de terceros. Esto se conoce como
escalada de privilegios y puede ocurrir por la explotación de vulnerabilidades
o por una configuración incorrecta de los permisos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;1) Escalación de Privilegios a Una
Entidad:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; La escalada de privilegios a una entidad
en GCP es un tipo de ataque que permite a un actor malicioso suplantar a otra
entidad dentro del sistema. Esto significa que el atacante puede obtener todos
los permisos y privilegios asociados a la entidad suplantada, permitiéndole
realizar acciones no autorizadas en la infraestructura de GCP.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Un ejemplo de este tipo de ataque sería el
abuso del permiso &lt;b&gt;getAccessToken&lt;/b&gt;. Este permiso permite a un usuario
obtener un token de acceso para una cuenta de servicio específica. Si un
atacante puede obtener este token, puede utilizarlo para hacerse pasar por la
cuenta de servicio y obtener acceso a los recursos que la cuenta tiene permiso
para acceder.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;2) Escalación de Privilegios a Un
Recurso:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; La escalada de privilegios en un recurso
en GCP es un tipo de ataque que permite a un actor malicioso obtener más
permisos sobre un recurso específico del que originalmente tenía. Esto puede
permitirle realizar acciones no autorizadas en el recurso, como modificar datos
sensibles o incluso eliminar el recurso por completo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Un ejemplo de este tipo de ataque sería el
abuso del permiso &lt;b&gt;setIamPolicy&lt;/b&gt; sobre Cloud Functions. Este permiso
permite a un usuario modificar la política de IAM de una función, lo que le
permite otorgarse a sí mismo permisos adicionales para ejecutar la función.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Para realizar este tipo de ataques se
cuenta con Herramientas como gcp_privesc_scripts.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;El código utilizado para llevar a cabo este
tipo de ataques es podría ser un archivo de consola que la herramienta
gcp_privesc_scripts provee con el cual únicamente con ejecutarse provee múltiples
maneras de escalar privilegios sobre una cuenta.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;sh main.sh&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNgvAzo7bZK7UGehwZmi_SOBnErFPipf8mdG-uj4Wvr-G2PQm7ghu_J4ALdzouswwGcCoHVd9gwfrA7d9eDHn6rvJ5VMHGBXAnKbYtgIh18UBZMz-_HZLlE4AL2TD4muArg7aGm4f2DIytSufU0ZO5asqUMEOOknQFlL3_HN0Jo14pCIVqQvF6a2cz-rY/s737/Imagen%204%20-%20Opciones%20de%20gcp_privesc_scripts.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;657&quot; data-original-width=&quot;737&quot; height=&quot;356&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNgvAzo7bZK7UGehwZmi_SOBnErFPipf8mdG-uj4Wvr-G2PQm7ghu_J4ALdzouswwGcCoHVd9gwfrA7d9eDHn6rvJ5VMHGBXAnKbYtgIh18UBZMz-_HZLlE4AL2TD4muArg7aGm4f2DIytSufU0ZO5asqUMEOOknQFlL3_HN0Jo14pCIVqQvF6a2cz-rY/w400-h356/Imagen%204%20-%20Opciones%20de%20gcp_privesc_scripts.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 10pt;&quot;&gt;Imagen 4 -
Opciones de gcp_privesc_scripts&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;a href=&quot;https://twitter.com/TheHackingDay&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/3777447880531654178/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2024/04/pentesting-servidores-en-amazon-web.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3777447880531654178'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3777447880531654178'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2024/04/pentesting-servidores-en-amazon-web.html' title='PENTESTING A SERVIDORES EN AMAZON WEB SERVICES Y GOOGLE CLOUD PLATFORM'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfu-5uX1TZ2lZZk1r0Umjt9y9_9AsDmLoO7yznxmlLhlLl6VKwiEuLDlOe3-VD6aWPKYykwEKXEJKXWGpefmIW4KstES7-L0BAvWHfy8uFCLihtwoPz_plIiSmJ_MnmLZ60hDcGHYULemA0ODBDOVMJ9IKWuZy3DGhv16KGo3SJ3N60QnuEE-68B07Btwk/s72-w634-h640-c/nube1.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-3322222009128323362</id><published>2024-02-21T17:56:00.004-05:00</published><updated>2024-02-21T17:56:26.318-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="autofact"/><category scheme="http://www.blogger.com/atom/ns#" term="búsqueda de información"/><category scheme="http://www.blogger.com/atom/ns#" term="fuentes abiertas"/><category scheme="http://www.blogger.com/atom/ns#" term="investigación"/><category scheme="http://www.blogger.com/atom/ns#" term="osint"/><category scheme="http://www.blogger.com/atom/ns#" term="placa"/><category scheme="http://www.blogger.com/atom/ns#" term="redes sociales"/><category scheme="http://www.blogger.com/atom/ns#" term="RUNT"/><category scheme="http://www.blogger.com/atom/ns#" term="vehiculo"/><title type='text'>Encontré al responsable de chocar mi vehículo gracias al OSINT</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Hola. Me llamo Daniel, soy Geólogo y hasta que me sucedió la historia que les voy a contar en
este artículo, no sabía que era el &lt;b&gt;OSINT&lt;/b&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVwK9qS-OjkB0inbRjJJBM1PjqzulWDmbaEzHizq7AHGYiuQjf58Pp_65of9wbH1hy9TAsjX9Wpw3YjhDJECLGxgox-4uH18W5a0dB0JiFJ09g4ZLzdN3XlL8KhHQbSq9C5RtXKyH07070MV72tEfGFG7nnAZBlLf_w33CGJ1m_yVWUunH7MAL1LnjMkVG/s1071/choque.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;558&quot; data-original-width=&quot;1071&quot; height=&quot;334&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVwK9qS-OjkB0inbRjJJBM1PjqzulWDmbaEzHizq7AHGYiuQjf58Pp_65of9wbH1hy9TAsjX9Wpw3YjhDJECLGxgox-4uH18W5a0dB0JiFJ09g4ZLzdN3XlL8KhHQbSq9C5RtXKyH07070MV72tEfGFG7nnAZBlLf_w33CGJ1m_yVWUunH7MAL1LnjMkVG/w640-h334/choque.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;El día 17 de enero de 2023 en horas de la
noche, mi vehículo fue estrellado por otro carro en el costado derecho;
incluyendo puertas delantera y trasera, en el sector de Milán, de la ciudad de
Manizales, Caldas, Colombia. En esta zona se dejan carros parqueados a un lado
de la vía sin ningún inconveniente. Por razones desconocidas, el conductor que
provocó el daño de dio a la fuga de manera inmediata, sin asumir ningún tipo de
responsabilidad sobre el acto.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7SPJKBYQoBH_g7BZOMIs1NPdY3EwSi9nkN4BzOX4M44cQzwfzZiKjQfts4BjOZRKi_k3ykU3botBImBuwfg5y32n04om6pszdrrtlhANuiE6umRPucwjyUaJjaMOeQgokHR33AeJN8OJM7RCRPPq9w6WJQ55C-k2Eul-zAeNP1SAlPdMWBmgSxqnxcz8/s1514/da%C3%B1oTHD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1514&quot; data-original-width=&quot;1129&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7SPJKBYQoBH_g7BZOMIs1NPdY3EwSi9nkN4BzOX4M44cQzwfzZiKjQfts4BjOZRKi_k3ykU3botBImBuwfg5y32n04om6pszdrrtlhANuiE6umRPucwjyUaJjaMOeQgokHR33AeJN8OJM7RCRPPq9w6WJQ55C-k2Eul-zAeNP1SAlPdMWBmgSxqnxcz8/w299-h400/da%C3%B1oTHD.png&quot; width=&quot;299&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;es&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Algunos testigos del hecho anotaron la placa del
vehículo causante y dejaron notas sobre el parabrisas y una ventana de mi
vehículo (Mil gracias para ellos). Con los videos de la zona y las averiguaciones pertinentes en fuentes
de tránsito no logré encontrar al propietario de este carro.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: left;&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;font-family: arial;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;font-family: arial;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9rSIdHjH3nMmOQ_R8xcCoaUk_Y1AN1UePe42RmL4FS1ilTQUjjnA2fApspIzkMirrtfsrHXjNJSkNfV0810Xlqj0zy4y2E2H_ypcfmtb1wrLhOa788BGJDcmBPmATVaGClpzq7PsXmnvZJYOZoYIBgqJzbDCmHzhidsSMwK-OVU70l5Qjo3Bn4s0ovII/s2744/ImagenTHD.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2025&quot; data-original-width=&quot;2744&quot; height=&quot;295&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9rSIdHjH3nMmOQ_R8xcCoaUk_Y1AN1UePe42RmL4FS1ilTQUjjnA2fApspIzkMirrtfsrHXjNJSkNfV0810Xlqj0zy4y2E2H_ypcfmtb1wrLhOa788BGJDcmBPmATVaGClpzq7PsXmnvZJYOZoYIBgqJzbDCmHzhidsSMwK-OVU70l5Qjo3Bn4s0ovII/w400-h295/ImagenTHD.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;span lang=&quot;es&quot; style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXVEcN_btO61fBW6Dve53Ljtv1IFgWLcFdlFCAb4Xof1PLk_AOZGiF-vwZf-7_Bx-surg3HaZOn2TZgIArtMnlx98apSAsqCCz8svqNsGzk50Zle2KAXq-a6Ueacuu7v2XE2BVUNgwf3tcNET3TieKKfsX4uNI55j5dsqC52EJ-6YZ3AA8pgj4IXk27XU/s274/testigoTHD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;129&quot; data-original-width=&quot;274&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXVEcN_btO61fBW6Dve53Ljtv1IFgWLcFdlFCAb4Xof1PLk_AOZGiF-vwZf-7_Bx-surg3HaZOn2TZgIArtMnlx98apSAsqCCz8svqNsGzk50Zle2KAXq-a6Ueacuu7v2XE2BVUNgwf3tcNET3TieKKfsX4uNI55j5dsqC52EJ-6YZ3AA8pgj4IXk27XU/w400-h188/testigoTHD.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: left;&quot;&gt;&lt;span lang=&quot;es&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;es&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Teniendo solamente la
placa del vehículo causante del daño, busqué la manera de saber quién era el
propietario de este, para ello llevé a cabo las siguientes acciones:&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;ol style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Me dispuse a buscar los datos de contacto del propietario con la placa del vehículo causante a través de la plataforma del RUNT, pero no fue posible hacer la consulta ya que me requerían el tipo y el número de documento del propietario.&lt;/span&gt;&lt;/div&gt;&lt;span lang=&quot;es&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;font-family: arial; line-height: 16.8667px;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0S6MrghqpD6KgqNJRr1a4i3A4iiAiw5kjgM2TmcYE2hheSsZEh2J7XmJu8NgrdARFdius5X_CY6ZMK1RrUm_l_L0ZEV9zpuu1-c4h1JzzBwvnBk80te9aLVigFXdxwMv-kIyhD6D13HrgCU_O3MmKdS1fzppfXiTBl-f5PtQVMtAUyHlTpuSAU4pi3XY/s1881/Imagen2THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1093&quot; data-original-width=&quot;1881&quot; height=&quot;373&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0S6MrghqpD6KgqNJRr1a4i3A4iiAiw5kjgM2TmcYE2hheSsZEh2J7XmJu8NgrdARFdius5X_CY6ZMK1RrUm_l_L0ZEV9zpuu1-c4h1JzzBwvnBk80te9aLVigFXdxwMv-kIyhD6D13HrgCU_O3MmKdS1fzppfXiTBl-f5PtQVMtAUyHlTpuSAU4pi3XY/w640-h373/Imagen2THD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;En vista de esto,
decidí buscar una plataforma confiable que brindara información verídica sobre
el propietario del carro, así encontré Autofact; me registré, hice un pago de
aproximadamente $30,000 colombianos para el informe detallado relacionado a esa
placa y esperé el informe en un plazo no mayor a 24 horas.&lt;/span&gt;&lt;/div&gt;&lt;span lang=&quot;es&quot; style=&quot;font-family: arial;&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk0AtmC3aYPIhFQi7881kt9AQcU61rvP9Dr0R2jKp1aCONC0-rJfh5c9nPo8NDv2iScSyGm_cBidBApIsAeSrj8nreoyMuQ-X2210TKD7TfDlkCKd53DTqO8PzGcKVWifg7GKGM-GhgCIHR0woeQclZFicti_d-2tqtZ_u-KnRYxe_FgNinlRQ8GDSyIU/s1881/Imagen3THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;796&quot; data-original-width=&quot;1881&quot; height=&quot;270&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk0AtmC3aYPIhFQi7881kt9AQcU61rvP9Dr0R2jKp1aCONC0-rJfh5c9nPo8NDv2iScSyGm_cBidBApIsAeSrj8nreoyMuQ-X2210TKD7TfDlkCKd53DTqO8PzGcKVWifg7GKGM-GhgCIHR0woeQclZFicti_d-2tqtZ_u-KnRYxe_FgNinlRQ8GDSyIU/w640-h270/Imagen3THD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span&gt;Una vez llegó el
informe detallado, se obtiene información valiosa como: datos básicos del
carro; clase, año, marca, modelo, color, número del chasis, tipo de combustible
y autoridad ante la cual registra este vehículo. Otra información: historial de propietarios, situación
del vehículo, SOAT, tipo de servicio automotor, medidas cautelares,
accidentalidad, historial de solicitudes, entre otros. Pero en ningún momento
se registra un número telefónico o un correo electrónico,&amp;nbsp; tan solo nombre y CC del propietario actual.&lt;/span&gt;&lt;/div&gt;&lt;/span&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/span&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBsA-goXFHwE9z8eWPuox1OWuUsjfQMakXwLxLGzh0mWE6t6SvvJm7U7ltxCrZ-vO8BSPY_4ZFxP8w09iJDE8fKnUAGoFXgQuQUhLhgr_pnm_xWs4T_k-as8RHhtDXHhnBU6YA0lmIJeNvKcWo4oLqaFSrBk47t_qNKymATgNwPQ6sxs-benlaWZqO64g/s1897/Imagen1THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1897&quot; data-original-width=&quot;1350&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBsA-goXFHwE9z8eWPuox1OWuUsjfQMakXwLxLGzh0mWE6t6SvvJm7U7ltxCrZ-vO8BSPY_4ZFxP8w09iJDE8fKnUAGoFXgQuQUhLhgr_pnm_xWs4T_k-as8RHhtDXHhnBU6YA0lmIJeNvKcWo4oLqaFSrBk47t_qNKymATgNwPQ6sxs-benlaWZqO64g/w456-h640/Imagen1THD.png&quot; width=&quot;456&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/span&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;/li&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Contando con el
nombre, número de documento y tipo de documento se hace la búsqueda a través de
la red social Facebook de un perfil correspondiente a este nombre, dando como
resultado tres personas homónimas. En la inspección de cada uno de estos
perfiles se verifica principalmente ciudad de residencia actual, lo que
descartó inmediatamente dos perfiles y dejó uno.&lt;/span&gt;&lt;/div&gt;&lt;span lang=&quot;es&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Se procedió entonces
a redactar un mensaje&amp;nbsp; a través de esta
plataforma a este perfil, con todos los detalles del evento y datos obtenidos
del informe, para no dejar duda alguna de lo sucedido, y se dejó el número de
contacto y WhatsApp para una posible respuesta más ágil.&lt;/span&gt;&lt;/div&gt;&lt;span lang=&quot;es&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;es&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: arial;&quot;&gt;Pasados unos minutos
se recibe un mensaje por WhatsApp relacionado a la hija del propietario, donde
ella explica que ha sido la responsable del choque a mi vehículo&amp;nbsp; y expresa que se va a hacer cargo de la
situación. Llevando el proceso a un feliz término.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3 style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;b&gt;CONCLUSION&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;div&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span&gt;&lt;p style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; margin: 0px 0px 1.25em; white-space-collapse: preserve;&quot;&gt;La historia descrita muestra un uso efectivo y responsable de las técnicas de &lt;b&gt;OSINT (Open Source Intelligence)&lt;/b&gt; para resolver un problema personal significativo, evidenciando la importancia de estas habilidades en el contexto de la vida cotidiana. Este caso específico destaca varias lecciones y conclusiones clave sobre el uso de &lt;b&gt;OSINT&lt;/b&gt;:&lt;/p&gt;&lt;p style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; margin: 0px; white-space-collapse: preserve;&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;b style=&quot;font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;Acceso a Información Pública y Especializada &lt;/b&gt;:&lt;/b&gt; &lt;/span&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;La búsqueda inicial a través del RUNT (Registro Único Nacional de Tránsito) y posteriormente el uso de Autofact demuestra cómo plataformas específicas pueden brindar datos críticos cuando los canales tradicionales fallan o tienen limitaciones. Esto resalta la importancia de conocer y tener acceso a diversas fuentes de información que pueden variar según la naturaleza del problema.&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;Capacidad de Análisis y Deducción&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;:&lt;/b&gt; La habilidad para analizar la información obtenida y tomar decisiones basadas en ella, como descartar perfiles no relevantes en redes sociales mediante la verificación de la ciudad de residencia, es crucial. Esto muestra que la recolección de datos es solo una parte del proceso de OSINT; la interpretación de estos datos es igualmente importante.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;Uso Ético de la Información&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;:&lt;/b&gt; El relato evidencia un uso ético y responsable de la información obtenida. En lugar de acciones potencialmente invasivas o confrontativas, se optó por un acercamiento respetuoso y comunicativo a través de redes sociales, lo cual finalmente llevó a una resolución positiva del conflicto.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;Importancia de la Persistencia y Creatividad&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;:&lt;/b&gt; Frente a obstáculos iniciales, como la imposibilidad de obtener información directa del RUNT, la persistencia en buscar alternativas viables y legítimas para obtener la información necesaria es fundamental. Este caso demuestra que, con creatividad y determinación, es posible superar barreras iniciales en la búsqueda de información.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;b&gt;&lt;span style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;I&lt;/span&gt;&lt;span style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;mpacto Social de OSINT&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;: &lt;/b&gt;La historia resalta el impacto que las técnicas de OSINT pueden tener en la resolución de problemas personales y sociales, proporcionando los medios para hacer justicia y resolver conflictos de manera pacífica y efectiva. Es un testimonio del poder de la información accesible públicamente cuando se utiliza de manera adecuada.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;span style=&quot;font-size: 14.6667px;&quot;&gt;&lt;span style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: var(--tw-prose-bold); font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;Educación en OSINT&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; white-space-collapse: preserve;&quot;&gt;&lt;b&gt;:&lt;/b&gt; Subraya la necesidad de una mayor conciencia y educación sobre las herramientas y técnicas de OSINT disponibles para el público general. Con el conocimiento adecuado, individuos pueden manejar situaciones adversas de manera más efectiva, utilizando los recursos informativos a su disposición, sin importar profesiones o grados de escolaridad.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style=&quot;font-size: 14.6667px;&quot;&gt;&lt;/p&gt;&lt;p style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; margin: 1.25em 0px 0px; white-space-collapse: preserve;&quot;&gt;Este caso es un ejemplo concreto de cómo las técnicas de &lt;b&gt;OSINT&lt;/b&gt; pueden ser aplicadas de manera efectiva en situaciones cotidianas, demostrando su valor más allá de los contextos tradicionales de seguridad y defensa, hacia aplicaciones prácticas en la vida de las personas.&lt;/p&gt;&lt;p style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; margin: 1.25em 0px 0px; white-space-collapse: preserve;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;--tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-ring-color: rgba(69,89,164,.5); --tw-ring-offset-color: #fff; --tw-ring-offset-shadow: 0 0 transparent; --tw-ring-offset-width: 0px; --tw-ring-shadow: 0 0 transparent; --tw-rotate: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-shadow-colored: 0 0 transparent; --tw-shadow: 0 0 transparent; --tw-skew-x: 0; --tw-skew-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; background-color: white; border: 0px solid rgb(227, 227, 227); box-sizing: border-box; color: #0d0d0d; font-family: Söhne, ui-sans-serif, system-ui, -apple-system, &amp;quot;Segoe UI&amp;quot;, Roboto, Ubuntu, Cantarell, &amp;quot;Noto Sans&amp;quot;, sans-serif, &amp;quot;Helvetica Neue&amp;quot;, Arial, &amp;quot;Apple Color Emoji&amp;quot;, &amp;quot;Segoe UI Emoji&amp;quot;, &amp;quot;Segoe UI Symbol&amp;quot;, &amp;quot;Noto Color Emoji&amp;quot;; font-size: 16px; margin: 1.25em 0px 0px; white-space-collapse: preserve;&quot;&gt;&lt;a href=&quot;https://twitter.com/jcaitf&quot;&gt;@jcaitf&lt;/a&gt;&lt;/p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;span face=&quot;Arial, sans-serif&quot; style=&quot;font-size: 11pt;&quot;&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/3322222009128323362/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2024/02/encontre-al-responsable-de-chocar-mi.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3322222009128323362'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3322222009128323362'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2024/02/encontre-al-responsable-de-chocar-mi.html' title='Encontré al responsable de chocar mi vehículo gracias al OSINT'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVwK9qS-OjkB0inbRjJJBM1PjqzulWDmbaEzHizq7AHGYiuQjf58Pp_65of9wbH1hy9TAsjX9Wpw3YjhDJECLGxgox-4uH18W5a0dB0JiFJ09g4ZLzdN3XlL8KhHQbSq9C5RtXKyH07070MV72tEfGFG7nnAZBlLf_w33CGJ1m_yVWUunH7MAL1LnjMkVG/s72-w640-h334-c/choque.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-7498760837745182204</id><published>2023-09-19T13:20:00.006-05:00</published><updated>2023-09-26T17:14:40.560-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ataque"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciber Ataque"/><category scheme="http://www.blogger.com/atom/ns#" term="darknet"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="IFX"/><category scheme="http://www.blogger.com/atom/ns#" term="MarioLocker"/><category scheme="http://www.blogger.com/atom/ns#" term="Ransomware"/><category scheme="http://www.blogger.com/atom/ns#" term="tor"/><title type='text'>Ciberataque IFX - Un Aviso y una Oportunidad de Mejora</title><content type='html'>&lt;p&gt;Hemos visto a través de diferentes medios el anuncio del Ciberataque del Malware de tipo Ransomware que ha sufrido la empresa IFX Networks que ha puesto en jaque a varias empresas públicas y privadas que tienen servicios con dicho proveedor.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhHB928zs--y_q9RdEYsyg_-bAEEofyiFAS9IBOIwvcKtyT4Pcy66ZiUib_XGBGHQVKFkpb15hBmIe7NWTGnLVA3j6xP9tP3K6T5mvujgc68zeVXzPmQdbtEhDhDlYqzOIIO_JlizSrb6J6L3A4Lkf0Zj12j_oRASsOMmLHpQSz-bnbetOMf0RGH15J4Bt/s1200/ifx.jpeg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1200&quot; height=&quot;337&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhHB928zs--y_q9RdEYsyg_-bAEEofyiFAS9IBOIwvcKtyT4Pcy66ZiUib_XGBGHQVKFkpb15hBmIe7NWTGnLVA3j6xP9tP3K6T5mvujgc68zeVXzPmQdbtEhDhDlYqzOIIO_JlizSrb6J6L3A4Lkf0Zj12j_oRASsOMmLHpQSz-bnbetOMf0RGH15J4Bt/w562-h337/ifx.jpeg&quot; width=&quot;562&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;Este articulo tiene como fin analizar un poco lo sucedido, ver las causas y consecuencias del ataque y sobre todo analizar las responsabilidades del mismo, entender un poco las opiniones certeras y erróneas sobre el tema y sobre todo, darle al lector un panorama de cómo debemos estar preparados hoy en día para este tipo de situación&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Antecedentes&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;El día 12 de septiembre a las 05:50 de la mañana (hora de
Colombia) la multinacional estadounidense IFX Networks que presta los servicios
como proveedor de servicios de internet en 17 países de la región, evidenció que
fue victima de un ciberataque de tipo ransomware que afectó su nube y secuestró la información de varias de sus máquinas virtuales.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Este
ataque fue atribuido por el colectivo Ransomhouse, quienes ya han realizado varios
ataques a otras entidades como Keralty y Sanitas. Si bien en el mensaje de rescate
los atacantes dicen haber filtrado (Ver Imagen1) datos críticos de los clientes de IFX, la multinacional a la fecha del ataque &lt;/span&gt;desmentía&lt;span style=&quot;font-family: inherit;&quot;&gt;&amp;nbsp;y aseguraba que “no ha evidenciado vulnerabilidades en la información,
privacidad y seguridad de los datos alojados en la nube”(Ver Imagen2).&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPOgcSANc8CDuKK-8tsZJvBzBik36IcNQZKTSwI2FWgqv_Zs3hnnvPY_3olLf502tiprApn41fAvSxemvnzhJ1uRDwt9PkQxGfilhw0sq3jm7v61N7GpgmCy4BOaRO8ylIegJZMmHttrXa4bbV0qOalBKwd_HXPuqqSRdAFC4aIdeZmdJn7IuoNSz_cPgJ/s1123/ifxran.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;820&quot; data-original-width=&quot;1123&quot; height=&quot;469&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPOgcSANc8CDuKK-8tsZJvBzBik36IcNQZKTSwI2FWgqv_Zs3hnnvPY_3olLf502tiprApn41fAvSxemvnzhJ1uRDwt9PkQxGfilhw0sq3jm7v61N7GpgmCy4BOaRO8ylIegJZMmHttrXa4bbV0qOalBKwd_HXPuqqSRdAFC4aIdeZmdJn7IuoNSz_cPgJ/w640-h469/ifxran.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguabZZQ_cfd3MpndvAI-Kh17Epu1DYwShBoRtVWZWepJOY58UnpegF-q9zmEQWqPeWDxoRoEB7JXtk-l8xee1rO3SlRafT6Ed1S1PrHszUm_qdDM6V9MIxZWT9QVweylt6Afn84DFeYd-Q1Nm89tHHoJJuhYGaAcY7C4B8x0xtT_XhBhvmFF4Ms46j3DE3/s700/ifx.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;700&quot; data-original-width=&quot;700&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguabZZQ_cfd3MpndvAI-Kh17Epu1DYwShBoRtVWZWepJOY58UnpegF-q9zmEQWqPeWDxoRoEB7JXtk-l8xee1rO3SlRafT6Ed1S1PrHszUm_qdDM6V9MIxZWT9QVweylt6Afn84DFeYd-Q1Nm89tHHoJJuhYGaAcY7C4B8x0xtT_XhBhvmFF4Ms46j3DE3/w640-h640/ifx.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Impacto&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Hasta la fecha en que se escribió este artículo, se conoce la
cifra de 762 compañías afectadas en el territorio en donde IFX presta sus
servicios, siendo Chile, Colombia y Panamá los países más afectados.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;

&lt;span style=&quot;line-height: 115%;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;En
el caso de Colombia, se habla de más de 50 compañías afectadas, siendo muchas
de estas entidades estatales. Entre las entidades afectadas por este
ciberataque se encuentran: El ministerio de salud, la superintendencia de
salud, la superintendencia de industria y comercio, la rama judicial, el
ministerio de cultura, la biblioteca nacional, el museo nacional, el centro
nacional de memoria histórica, entre otras.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Muchas Empresas públicas y privadas se han pronunciado al respecto y han desvelado de alguna forma la manera en que este ataque les ha afectado, comparto algunos de los comunicados que han salido:&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;i&gt;Comunicados Oficiales del CSIRT de Chile:&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://csirt.gob.cl/noticias/10cnd23-00108-01/&quot;&gt;https://csirt.gob.cl/noticias/10cnd23-00108-01/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://csirt.gob.cl/noticias/10cnd23-00108-02/&quot;&gt;https://csirt.gob.cl/noticias/10cnd23-00108-02/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://csirt.gob.cl/noticias/10cnd23-00108-03/&quot;&gt;https://csirt.gob.cl/noticias/10cnd23-00108-03/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://csirt.gob.cl/noticias/10cnd23-00108-04/&quot;&gt;https://csirt.gob.cl/noticias/10cnd23-00108-04/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;i&gt;Comunicados de CSIRT de Colombia:&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-278842_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-278842_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-278865_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-278865_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-278867_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-278867_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-278875_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-278875_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-278915_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-278915_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-280570_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-280570_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-280622_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-280622_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-280648_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-280648_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://colcert.gov.co/800/articles-280675_Documento_1.pdf&quot;&gt;https://colcert.gov.co/800/articles-280675_Documento_1.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;i&gt;Rama Judicial de Colombia&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://escuelajudicial.ramajudicial.gov.co/sites/default/files/PCSJA23-12089.pdf&quot;&gt;https://escuelajudicial.ramajudicial.gov.co/sites/default/files/PCSJA23-12089.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://contingenciaportal.z13.web.core.windows.net/PCSJA23-12089C2.pdf&quot;&gt;https://contingenciaportal.z13.web.core.windows.net/PCSJA23-12089C2.pdf&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;i&gt;Comunicados de IFX Networks&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;b&gt;&lt;a href=&quot;https://ifxnetworks.com/updates/&quot;&gt;https://ifxnetworks.com/updates/&lt;/a&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;La Realidad&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;La noticia sin duda ha sembrado posiciones desde diferentes puntos de vista, pero también se ha desinformado, se ha aprovechado la noticia para vender, para que otras empresas digan que su ciberseguridad es mejor, se ha planteado posiciones falsas sobre el tema simplemente por lucir, ya se le está dando también un toque político y como si fuera poco se lanzan culpabilidades, cuando posiblemente la responsabilidad de las vulnerabilidades además del proveedor de servicios por no tener sus sistemas actualizados razón de la vulnerabilidad que los expuso, puede recaer en las propias empresas afectadas.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVY3WI9RfH1XX2GXBkTmFyf_dW5EiS9rvqMNzqxzOwOltXlMZxwzEHnR6hnOUPIRDyIsyBgubtv0ju8lTd37oD-0G7S-jyGTAjARaSouS45BukW6tV-CMKEv1gWcudZz2cLm1DPZmjCqHM8p_k6mYpSRiPVuJYiCY0UaDouM0aVS6vxl5j3uK9XEei-8_S/s838/noticiasIFX.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;809&quot; data-original-width=&quot;838&quot; height=&quot;618&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVY3WI9RfH1XX2GXBkTmFyf_dW5EiS9rvqMNzqxzOwOltXlMZxwzEHnR6hnOUPIRDyIsyBgubtv0ju8lTd37oD-0G7S-jyGTAjARaSouS45BukW6tV-CMKEv1gWcudZz2cLm1DPZmjCqHM8p_k6mYpSRiPVuJYiCY0UaDouM0aVS6vxl5j3uK9XEei-8_S/w640-h618/noticiasIFX.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Esta desinformación ha sido enorme sobre el tema y se ha confirmado a través de los diferentes comunicados que van en aumento las empresas afectadas, algo que desde la lógica&amp;nbsp;es cierto al ver que la cobertura de la empresa IFX, no solo está en Colombia, Chile y Panamá.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXRwz7I-_w5VHDYFOB8iuEP1_v87Ldmi6D4FSYd5IWW4diMoPlIWmEcp8M9GY8f7EpA79I0TCPd0mlq_LECKf-FhcoBATh8yByKZAgn0n_dCz5c88-72JDPLIBTNh_wi_U0yQ_zNLBvyxR_bPGLYocDmPEfHkybOp7pmkivz1cRRmE5skTX9VIs51XsJr7/s1024/coberturaIFX.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;620&quot; data-original-width=&quot;1024&quot; height=&quot;388&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXRwz7I-_w5VHDYFOB8iuEP1_v87Ldmi6D4FSYd5IWW4diMoPlIWmEcp8M9GY8f7EpA79I0TCPd0mlq_LECKf-FhcoBATh8yByKZAgn0n_dCz5c88-72JDPLIBTNh_wi_U0yQ_zNLBvyxR_bPGLYocDmPEfHkybOp7pmkivz1cRRmE5skTX9VIs51XsJr7/w640-h388/coberturaIFX.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Por otro lado, el grupo que demostró el ataque dejando evidencia en algunos servidores, a la fecha no ha expuesto ninguna información:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhArwF9yt9FIQulx8dKBEx9PLG6-nXo1qJ3rsCmpV5TjBZBOaudhIUAtfqfi1Y25EjwLt0p3bR-oIfwoma0HZ9vzEmGnFxOD3rlHGZyoF8osTdO4FFIwvyidwHTPRli11lOS6qb1-U6nA5JEHMRDYN81elq2EboeQ9hu3zD-u53oeMt58eDN-KQ5QFUfRqG/s1601/ramhouse.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;826&quot; data-original-width=&quot;1601&quot; height=&quot;330&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhArwF9yt9FIQulx8dKBEx9PLG6-nXo1qJ3rsCmpV5TjBZBOaudhIUAtfqfi1Y25EjwLt0p3bR-oIfwoma0HZ9vzEmGnFxOD3rlHGZyoF8osTdO4FFIwvyidwHTPRli11lOS6qb1-U6nA5JEHMRDYN81elq2EboeQ9hu3zD-u53oeMt58eDN-KQ5QFUfRqG/w640-h330/ramhouse.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Que estarán Esperando????&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Conclusión&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Antes de concluir sobre lo sucedido quiero que se analice la siguiente imagen:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvWH52L8fJmuIxPQ2XvD_t4rdX0dLPd3lbS0ekIM6WOCokH-SFTLlxTF13cr8XWG-UQC3Vz9uK-Tm6BZjoXwHHI1sMYt_ArL6CCyOegWLg-FcnNbJG1p7ZZANrW2rFhtMMyElge1MlOL76r2SJHhM4H2yXZ9O9bs16KK0qNdvnFhaEl-JAOzPWQNKYps7S/s800/fraseIFX.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;510&quot; data-original-width=&quot;800&quot; height=&quot;408&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvWH52L8fJmuIxPQ2XvD_t4rdX0dLPd3lbS0ekIM6WOCokH-SFTLlxTF13cr8XWG-UQC3Vz9uK-Tm6BZjoXwHHI1sMYt_ArL6CCyOegWLg-FcnNbJG1p7ZZANrW2rFhtMMyElge1MlOL76r2SJHhM4H2yXZ9O9bs16KK0qNdvnFhaEl-JAOzPWQNKYps7S/w640-h408/fraseIFX.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;span class=&quot;ILfuVd&quot; lang=&quot;es&quot;&gt;¨Existen dos tipos de empresas: &lt;b&gt;las que han sido hackeadas y las que aún no saben que fueron hackeadas&lt;/b&gt;¨ John Chambers.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;p&gt;Y&amp;nbsp; Justo a esto le agregaría otra más:&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&quot;Existen también aquellas empresas, que han pasado desapercibidas y no han sido objeto de ciberataques&quot;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Creo que esta noticia la debemos tomar como una Oportunidad y un Plan de Acción a Seguir, lo sucedido a IFX solo se debe a la confianza y bajar la guardia cuando se pensaba que todo está marchando bien.&amp;nbsp; Aunque&amp;nbsp; se destaca que el equipo técnico de IFX&amp;nbsp; no ha escatimado en esfuerzos para contener el ataque y poner en marcha nuevamente sus operaciones, es importante tomar acciones inmediatas.&lt;/p&gt;&lt;p&gt;Llego la hora:&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;De crear conciencia a los usuarios finales de un sistema.&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;Capacitar a nuestro personal técnico&amp;nbsp;en temas de Ciberseguridad.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De someter a nuestros sistemas a procesos de Ethical Hacking, para conocer nuestras vulnerabilidades.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De crear un Plan de Continuidad de Negocio ante un Ciberataque.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De mejorar los procesos de Ciberseguridad Internos de las Empresas.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De endurecer nuestros sistemas.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De tener y aplicar una política&amp;nbsp;de parches de Seguridad.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De tener los respaldos adecuados y probados.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;&lt;span&gt;De no ver la Ciberseguridad como un Gasto.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Y sobre todo llego la hora de cambiar nuestra mentalidad a la hora de proteger la Información de nuestra empresa, como menciona el &lt;b&gt;Dr Heric Haseltin&lt;/b&gt;e en su articulo&amp;nbsp; &quot;&lt;b&gt;&lt;a href=&quot;https://www.psychologytoday.com/intl/blog/long-fuse-big-bang/202209/the-cyber-security-head-game&quot;&gt;The Cyber Security Head Game&quot;&lt;/a&gt;&lt;/b&gt;:&amp;nbsp; &quot;Ganar guerras cibernéticas significa vencer la mente del adversario, no su tecnología.&quot;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://twitter.com/jcaitf&quot;&gt;@jcaitf&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/7498760837745182204/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2023/09/ciberataque-ifx-un-aviso-y-una.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/7498760837745182204'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/7498760837745182204'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2023/09/ciberataque-ifx-un-aviso-y-una.html' title='Ciberataque IFX - Un Aviso y una Oportunidad de Mejora'/><author><name>Jhon Cesar Arango (@jcaitf)</name><uri>http://www.blogger.com/profile/10766460158498316622</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhHB928zs--y_q9RdEYsyg_-bAEEofyiFAS9IBOIwvcKtyT4Pcy66ZiUib_XGBGHQVKFkpb15hBmIe7NWTGnLVA3j6xP9tP3K6T5mvujgc68zeVXzPmQdbtEhDhDlYqzOIIO_JlizSrb6J6L3A4Lkf0Zj12j_oRASsOMmLHpQSz-bnbetOMf0RGH15J4Bt/s72-w562-h337-c/ifx.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-3914672364853527656</id><published>2023-04-15T11:58:00.006-05:00</published><updated>2023-04-20T13:10:49.495-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="IoA"/><category scheme="http://www.blogger.com/atom/ns#" term="IoC"/><category scheme="http://www.blogger.com/atom/ns#" term="logs"/><category scheme="http://www.blogger.com/atom/ns#" term="monitorización"/><category scheme="http://www.blogger.com/atom/ns#" term="SIEM"/><category scheme="http://www.blogger.com/atom/ns#" term="SOC"/><title type='text'>INDICADORES DE ATAQUE (IoA) Y ACTIVIDADES - SOC/SIEM - EXPLICACIÓN DETALLADA</title><content type='html'>&lt;div class=&quot;separator&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot;&gt;&lt;b&gt;Qué es un Indicador de Ataque (IoA)&lt;/b&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Los IoA son algunos eventos que podrían revelar un ataque
activo antes de que los indicadores de compromiso se hagan visibles.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El uso de los IoA permite pasar de una limpieza/recuperación
reactiva a un modo proactivo, en el que se interrumpe y bloquea a los atacantes
antes de que consigan su objetivo, como el robo de datos, ransomware, exploit,
etc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Las IoA se centran en detectar la intención de lo que un
atacante está tratando de lograr, independientemente del malware o exploit
utilizado en un ataque. Al igual que las firmas AV, un enfoque de detección
basado en IoC no puede detectar las crecientes amenazas de intrusiones sin
malware y exploits de día cero. Por ello, las soluciones de seguridad de nueva
generación están adoptando un enfoque basado en IoA.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiyqoeZ0EkFAliwudqb-7RXX_Z3mnyMrTNj8Dzi4qWSkAXrjXf4nw0lVCOpslv2AbLVG1vyArURZgPQvRiPgARRrUYVYQ7hCtJRjNZXh098tnP0Ct0HVDdQVVIFjU6bOfqqe-6So-XyuXUMqMwDbPZ3CH8phkVu6P4oi4q7HLehxerxu_92qBbHO4_/s935/1.jpg&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;420&quot; data-original-width=&quot;935&quot; height=&quot;288&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiyqoeZ0EkFAliwudqb-7RXX_Z3mnyMrTNj8Dzi4qWSkAXrjXf4nw0lVCOpslv2AbLVG1vyArURZgPQvRiPgARRrUYVYQ7hCtJRjNZXh098tnP0Ct0HVDdQVVIFjU6bOfqqe-6So-XyuXUMqMwDbPZ3CH8phkVu6P4oi4q7HLehxerxu_92qBbHO4_/w640-h288/1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;

&lt;br /&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 15.3333px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 15.3333px;&quot;&gt;Imagen Tomada de&amp;nbsp;&lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span&gt;&lt;/span&gt;&lt;/p&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;Diez indicadores de ataque (IoA)&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Las siguientes actividades de ataque más comunes podrían
haber sido utilizadas, individualmente o en combinación, para diagnosticar un
ataque activo:&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;1) Equipos internos con destinos maliciosos&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Los hosts internos que se comunican con destinos conocidos como
maliciosos o con un país extranjero en el que no se realizan negocios.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4EzpwqjLhYibdQK2k5baCSNSq5lSqqV3e7aDHxMLpKrV_W3mmHdvJkLKNNLG25t6DOgZM08ko6y8XPpMFMxHEu0UKs1JToMuXIw0tQEWFRYSkq0Hglq-r-bBdFU3xdZockWrZqgksKx7O3mV9-Lsms2BoL5OqznZy4ZbUnSY5nZYGfg9xPpJ0O8gZ/s696/2.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;377&quot; data-original-width=&quot;696&quot; height=&quot;346&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4EzpwqjLhYibdQK2k5baCSNSq5lSqqV3e7aDHxMLpKrV_W3mmHdvJkLKNNLG25t6DOgZM08ko6y8XPpMFMxHEu0UKs1JToMuXIw0tQEWFRYSkq0Hglq-r-bBdFU3xdZockWrZqgksKx7O3mV9-Lsms2BoL5OqznZy4ZbUnSY5nZYGfg9xPpJ0O8gZ/w640-h346/2.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 15.3333px;&quot;&gt;Ejemplo de HP ArcSight Dashboard que muestra los host del cliente que se comunican con Feeds (IP, Dominio, URL) del sitio web &quot;ransomwaretracker.abuse.ch&quot;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot;&gt;&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 15.3333px;&quot;&gt;Imagen Tomada de&amp;nbsp;&lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;margin-bottom: 0cm;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD3TrApim3rEeW6dGeNHEWxg6IBC4r08mSpx7ZZH8wPrzNt-_rsGrYXuNYYTPH145IP3N_OhFnXS5KevSefbJuZNn64aZuXpaDGCJNBlCr6_E2xXrWZgN6GpEYeGRxdXdmNuM4ZloQCcoeEpxNQKoupIrpFvrm1f23gcUZumE55k02_oYwogv-KN20/s696/3.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;231&quot; data-original-width=&quot;696&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjD3TrApim3rEeW6dGeNHEWxg6IBC4r08mSpx7ZZH8wPrzNt-_rsGrYXuNYYTPH145IP3N_OhFnXS5KevSefbJuZNn64aZuXpaDGCJNBlCr6_E2xXrWZgN6GpEYeGRxdXdmNuM4ZloQCcoeEpxNQKoupIrpFvrm1f23gcUZumE55k02_oYwogv-KN20/w640-h213/3.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
inteligencia global sobre amenazas de McAfee.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;2) Equipos internos que se comunican por puertos no
estándar&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Equipos internos que se comunican con equipos externos utilizando
puertos no estándar o con discrepancias de protocolo/puerto, como el envío de
shells de comandos (SSH) en lugar de tráfico HTTP o HTTPS a través de los
puertos 80 o 443, los puertos web por defecto.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPMvNiaYRDtgCo3B2hImOUrSMlI0GG6ClsROLE2bpA7N022-2FH3s9DYeyjmWe_ujZOMnhZRKt2tgM9fsjn_1qfw6al4A7Kg3tb9XqRY7swJfdEod3yojJjiifC49cq1T1Zv-0r3_VzmJJl3G_3jJJ9l5BLbvengmxff6mOjmxCOOzzdnA1Ko9nNl1/s696/4.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;283&quot; data-original-width=&quot;696&quot; height=&quot;261&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPMvNiaYRDtgCo3B2hImOUrSMlI0GG6ClsROLE2bpA7N022-2FH3s9DYeyjmWe_ujZOMnhZRKt2tgM9fsjn_1qfw6al4A7Kg3tb9XqRY7swJfdEod3yojJjiifC49cq1T1Zv-0r3_VzmJJl3G_3jJJ9l5BLbvengmxff6mOjmxCOOzzdnA1Ko9nNl1/w640-h261/4.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
host interno que utiliza los puertos 21 (FTP), 445 (SMB), 137 (NETBIOS-NS) y
135 (RPC) para salir a Internet.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;3) Servidores públicos/DMZ que se comunican con hosts
internos&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Servidores públicos o hosts de zona desmilitarizada (DMZ)
que se comunican con hosts internos. Esto permite saltar del exterior al
interior y viceversa, permitiendo la exfiltración de datos y el acceso remoto a
activos como RDP (Remote Desktop Protocol), Radmin, SSH.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUwEPOPkTw7Sdl6p28JxZKkZe-wn-PZnTsse1EE9vIzTUhQf4ZP2gCu5i-NSadJ7wLgpohYgAnTV2x4oY1PvyjvzQsycJCU65t6rZGdA8OSbEjxQ25CYa_0GUmSsIoCDuDCwyFXUVQMPuvIowdnnlXCj-lLWaVCgsPtEu2vSGhNCVNZCBDQ3FxAqRn/s696/5.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;208&quot; data-original-width=&quot;696&quot; height=&quot;192&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUwEPOPkTw7Sdl6p28JxZKkZe-wn-PZnTsse1EE9vIzTUhQf4ZP2gCu5i-NSadJ7wLgpohYgAnTV2x4oY1PvyjvzQsycJCU65t6rZGdA8OSbEjxQ25CYa_0GUmSsIoCDuDCwyFXUVQMPuvIowdnnlXCj-lLWaVCgsPtEu2vSGhNCVNZCBDQ3FxAqRn/w640-h192/5.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
Informe que monitoriza el Top 10 de Tráfico desde la Zona &quot;DMZ&quot; a la
Zona &quot;Interna/Cliente&quot;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;A partir de este informe, el analista de seguridad debe
investigar los servidores destacados que se comunican con hosts internos a
través de protocolos como RDP (TCP/3389) y SSH (TCP/22).&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;4) Detección de malware fuera de horario&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Las alertas que se producen fuera del horario comercial
estándar (por la noche o los fines de semana) podrían indicar un host
comprometido.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkAP3J-O6k81YJ0OP7zzlXiQqIvePSM3MNjgYm5dHMzYumElYbuvDi-1CX1_o42qOjaXgD8Us02Qbj5NWYx2dL4P6ywfsk48lbslQ27Lws2N1wk3651mb8poslnSUrv6f3PfvuVzWugV7mYVpN6KcNSNRqMtE8RSkNGdMYsz6ddY3s1IWRAutZHYU2/s691/6.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;104&quot; data-original-width=&quot;691&quot; height=&quot;96&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkAP3J-O6k81YJ0OP7zzlXiQqIvePSM3MNjgYm5dHMzYumElYbuvDi-1CX1_o42qOjaXgD8Us02Qbj5NWYx2dL4P6ywfsk48lbslQ27Lws2N1wk3651mb8poslnSUrv6f3PfvuVzWugV7mYVpN6KcNSNRqMtE8RSkNGdMYsz6ddY3s1IWRAutZHYU2/w640-h96/6.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
alertas IPS en tiempo no laborable.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;5) Escaneos de red realizados por hosts internos&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Los escaneos de red por parte de hosts internos que se
comunican con múltiples hosts en un corto espacio de tiempo podrían revelar que
un atacante está moviéndose lateralmente dentro de la red.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Estos incidentes se detectan desde las defensas de red
perimetrales, como cortafuegos e IPS.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV_a1Qxxd9s9Vi9SDVmd7IO5t9B5-ycSDPhdg_MenHd6nApCCefio8d1hWfvx49guH2rTMz1Vy0O8zX3khMNHgqSIWhI6HlIRCRCe6B-t_2T4fpoNNLu-iCEuQYF8P9BnQCCBtV_roKzKxQup65Sfd19_WvA9fC1MUypM91ndSKBopQdUd0JjyOWId/s569/7.jpg&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;284&quot; data-original-width=&quot;569&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV_a1Qxxd9s9Vi9SDVmd7IO5t9B5-ycSDPhdg_MenHd6nApCCefio8d1hWfvx49guH2rTMz1Vy0O8zX3khMNHgqSIWhI6HlIRCRCe6B-t_2T4fpoNNLu-iCEuQYF8P9BnQCCBtV_roKzKxQup65Sfd19_WvA9fC1MUypM91ndSKBopQdUd0JjyOWId/w640-h320/7.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
Informe de Exploraciones de Red que filtra de zona &quot;Interna&quot; a zona
&quot;Interna.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;6) Múltiples eventos de alarma de un único host&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Múltiples eventos de alarma desde un único host o eventos
duplicados a través de múltiples máquinas en la misma subred durante un periodo
de 24 horas, como fallos de autenticación repetidos. ESTE ES UN CASO DE USO
COMÚN.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFn6faq19ZiZ9cTD44qMalzWa2c-0LWLOt927_svaacWGA4qPBMCz3UkmBCC_SKQ831m2YiLHpRWOUne9DRYW4klJn6cP_4zjPhSxz6xJWR-BGBlaR03fl7lcDIysQJQlOiHyifrRHp7WlWBFT9RZzkifjvdbluH9IFAOhS_t9wKKZtz6OVmcZDs--/s695/8.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;275&quot; data-original-width=&quot;695&quot; height=&quot;254&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFn6faq19ZiZ9cTD44qMalzWa2c-0LWLOt927_svaacWGA4qPBMCz3UkmBCC_SKQ831m2YiLHpRWOUne9DRYW4klJn6cP_4zjPhSxz6xJWR-BGBlaR03fl7lcDIysQJQlOiHyifrRHp7WlWBFT9RZzkifjvdbluH9IFAOhS_t9wKKZtz6OVmcZDs--/w640-h254/8.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
panel de control que supervisa los &quot;fallos de inicio de sesión de
usuario&quot; de hosts individuales.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Nota:&lt;/b&gt; algunos eventos de inicio de sesión fallido de
aplicaciones de correo electrónico en teléfonos móviles pueden generar de más
de 500 eventos por minuto. Es común que este caso suceda cuando la contraseña
de una cuenta de usuario ha caducado, pero no se ha configurado la nueva
contraseña en sus dispositivos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;7) El sistema se reinfecta con malware&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Después de limpiar el host infectado, el sistema se
reinfecta con malware en 5-10 minutos, las reinfecciones repetidas señalan la
presencia de un rootkit o un compromiso persistente. Este incidente puede
detectarse a partir de los eventos de la protección de seguridad Endpoint o antivirus.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggoojkYj29aowNNp_DN8IVkxUZgP1nYDBtX1HxkxY83Y4nK9JNTDzRDr2yxg_ripUHg7QfSz7eiP-nYZaGf67zp7gY3rN1PWizTGbbS0WyxCovx2tu9u2UAfPq0FZd748jTUtwMAl7IBLHybcnZag_CE-2eiTiOVcLnGJ8smc_T-__9JRE-ffKDbba/s695/9.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;468&quot; data-original-width=&quot;695&quot; height=&quot;430&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggoojkYj29aowNNp_DN8IVkxUZgP1nYDBtX1HxkxY83Y4nK9JNTDzRDr2yxg_ripUHg7QfSz7eiP-nYZaGf67zp7gY3rN1PWizTGbbS0WyxCovx2tu9u2UAfPq0FZd748jTUtwMAl7IBLHybcnZag_CE-2eiTiOVcLnGJ8smc_T-__9JRE-ffKDbba/w640-h430/9.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Este es un
ejemplo de panel de control de malware.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;Detección: &lt;/b&gt;Se deben crear al menos tres reglas en el SIEM
como las siguientes:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font: 7pt &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;La regla alerta cuando se encuentra un host
infectado y luego &quot;Añadir a&quot; la lista actual de hosts infectados y la
lista histórica de hosts infectados (almacenar al menos 1 semana).&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font: 7pt &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;La regla alerta cuando se limpia el malware del
host infectado y se &quot;elimina de” la lista actual de hosts infectados.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font: 7pt &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;La regla alerta cuando se encuentra un host
infectado en la &quot;Lista histórica de hosts infectados&quot; dentro de un
intervalo de tiempo específico. ¡QUE LOS SISTEMAS VUELVAN A ANALIZAR/INVESTIGAR
EL MALWARE!&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;8) Inicio de sesión múltiple desde diferentes regiones&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Una cuenta de usuario intenta iniciar sesión en múltiples
recursos en pocos minutos desde o hacia diferentes regiones. Esto es una señal
de que las credenciales del usuario han sido robadas o de que un usuario está
tramando alguna travesura.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq0gcQm9ldwdFvOnJvYrmiKZdkq0yTXf77Vwh0xXlzBC1dJ5eKqsyBLjtVSIyh3Y9GwG0hL4_nz_tgEJe76nFcXToNxezhc4U2nf7tLaVSN9Xsjz9RzMYPz_FwSbCrfOzpu3NG_N0Jp1incFeSLklDZIC1n2vIfZ-8tahSCMsndWPCNIfB2QYSXWqw/s507/10.jpg&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;236&quot; data-original-width=&quot;507&quot; height=&quot;298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiq0gcQm9ldwdFvOnJvYrmiKZdkq0yTXf77Vwh0xXlzBC1dJ5eKqsyBLjtVSIyh3Y9GwG0hL4_nz_tgEJe76nFcXToNxezhc4U2nf7tLaVSN9Xsjz9RzMYPz_FwSbCrfOzpu3NG_N0Jp1incFeSLklDZIC1n2vIfZ-8tahSCMsndWPCNIfB2QYSXWqw/w640-h298/10.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
regla correlacionada que Las soluciones ideales pueden variar en función de las
condiciones de su red y de su política de seguridad.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Esta regla detecta un evento en la categoría de normalización
&quot;login&quot;, con un resultado de evento igual a &quot;exitoso&quot; con
múltiples geo-localizaciones de origen, dentro de un rango de tiempo
especificado y los eventos son agrupados por usuario origen.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;9) Los hosts internos utilizan mucho el protocolo SMTP&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Los protocolos de correo electrónico como SMTP (Simple Mail
Transfer Protocol), POP3 o IMAP4 debes ser monitoreados. Algunos malware
utilizan estos puertos para enviar información a servidores maliciosos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBlZhHDlc42OCgUKPGaWZoBLE9i8ijB-N3n9M0peT7OTrMQKv4gqxDZPoI6uQl2vkqr1nbTsEpDHFlB1AtUyeulTAStq2x7r7cSrqXwfsjUSBcE4MkZGAG5WO5K3gb14l0nP1vtdUUcMPCo_wqiBNIIWn36QoK_ONz34b-aH8vFQBsX3TtAbgmWl0Z/s696/11.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;581&quot; data-original-width=&quot;696&quot; height=&quot;534&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBlZhHDlc42OCgUKPGaWZoBLE9i8ijB-N3n9M0peT7OTrMQKv4gqxDZPoI6uQl2vkqr1nbTsEpDHFlB1AtUyeulTAStq2x7r7cSrqXwfsjUSBcE4MkZGAG5WO5K3gb14l0nP1vtdUUcMPCo_wqiBNIIWn36QoK_ONz34b-aH8vFQBsX3TtAbgmWl0Z/w640-h534/11.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Ejemplo de
cliente infectado que utiliza el protocolo SMTP (TCP/25).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;10) Los hosts internos realizan muchas consultas al DNS interno/externo&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Muchas organizaciones tienen servidores DNS internos para
cachear registros y ofrecer el servicio DNS a sus hosts internos. En la
configuración DHCP se define como Servidor DNS Primario al Servidor DNS
Interno. Si encuentra que algunos hosts internos realizan consultas a DNS
externos como 8.8.8.8, 8.8.4.4 (Google DNS), debería realizar un escaneo de malware
en esos clientes.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix0HAHFJG4DtWr8RubB0vK_f4luFxBDic9-wmB-oVcUrIkx9fF9DcoEfWmK_RfXnUbeqwFNIGUG8e3FdGNygOAADCDcsiiY_ickIB8QlDACiI0RXm86qJHvC60A3rlndNhroDW9D7hsCkEONobxWZrpNMqPo3QgzVqIs0tj4DKiJgUSCU51Ouu95Ln/s696/12.webp&quot; style=&quot;clear: left; margin-bottom: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;551&quot; data-original-width=&quot;696&quot; height=&quot;506&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEix0HAHFJG4DtWr8RubB0vK_f4luFxBDic9-wmB-oVcUrIkx9fF9DcoEfWmK_RfXnUbeqwFNIGUG8e3FdGNygOAADCDcsiiY_ickIB8QlDACiI0RXm86qJHvC60A3rlndNhroDW9D7hsCkEONobxWZrpNMqPo3QgzVqIs0tj4DKiJgUSCU51Ouu95Ln/w640-h506/12.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;En algunos
incidentes se detectó que el host interno consultaba muchas peticiones al
servidor DNS interno (&amp;gt; 1.000 eventos/hora).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p align=&quot;center&quot; class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;i&gt;&lt;span style=&quot;font-size: 10pt; line-height: 115%; mso-bidi-font-size: 9.0pt;&quot;&gt;Imagen
Tomada de &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;Traducido de: &lt;a href=&quot;https://gbhackers.com/soc-indicator/&quot; target=&quot;_blank&quot;&gt;gbhackers&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/3914672364853527656/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2023/04/indicadores-de-ataque-ioa-y-actividades.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3914672364853527656'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3914672364853527656'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2023/04/indicadores-de-ataque-ioa-y-actividades.html' title='INDICADORES DE ATAQUE (IoA) Y ACTIVIDADES - SOC/SIEM - EXPLICACIÓN DETALLADA'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiyqoeZ0EkFAliwudqb-7RXX_Z3mnyMrTNj8Dzi4qWSkAXrjXf4nw0lVCOpslv2AbLVG1vyArURZgPQvRiPgARRrUYVYQ7hCtJRjNZXh098tnP0Ct0HVDdQVVIFjU6bOfqqe-6So-XyuXUMqMwDbPZ3CH8phkVu6P4oi4q7HLehxerxu_92qBbHO4_/s72-w640-h288-c/1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-1053017757723383077</id><published>2022-11-24T18:57:00.005-05:00</published><updated>2022-11-24T18:57:33.208-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="instalación"/><category scheme="http://www.blogger.com/atom/ns#" term="Kali"/><category scheme="http://www.blogger.com/atom/ns#" term="Windows"/><category scheme="http://www.blogger.com/atom/ns#" term="WSL"/><title type='text'>INSTALACIÓN DE KALI LINUX EN WINDOWS UTILIZANDO WSL2</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;El Subsistema de Windows para Linux (WSL) permite ejecutar
un entorno de GNU/Linux, incluida la mayoría de herramientas de línea de
comandos, utilidades y aplicaciones, directamente en Windows, sin modificar y
sin la sobrecarga de una máquina virtual tradicional o una configuración de
arranque dual.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;WSL2 es una nueva versión de la arquitectura del Subsistema
de Windows para Linux que permite que el Subsistema ejecute archivos binarios
de ELF64 de Linux en Windows. Sus principales objetivos son aumentar el
rendimiento del sistema de archivos y agregar compatibilidad completa con las
llamadas del sistema.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Esta nueva arquitectura cambia el modo en que estos archivos
binarios de Linux interactúan con Windows y con el hardware del equipo, pero
proporciona la misma experiencia de usuario que en WSL1.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;A continuación, indicaremos los pasos a seguir para instalar
Kali Linux tanto en Windows 10 como en Windows 11.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El primer paso es activar el WSL habilitando la característica
opcional &quot;Subsistema de Windows para Linux&quot;. Para esto se debe abrir
PowerShell como administrador e ingresar el siguiente comando:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;dism.exe
/online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all
/norestart&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNXsMNCnUzlJjC7XZH1TbZj8qlRJCFXCzlD6ZfrFbH-Cll5MHEpwhSlQJ03kX8tYWplpjtCJpleS4-sQfzsVLtACrGSfi-yk6djBIpGGk85WVITbotgyje7i025QV6JwSA68YYEo8hICY9XHOKy0vXlHpCU3pDQCX3kdabFeUTeJyGn0y3ah9PAvD/s838/Activaci%C3%B3n%20WSL.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;158&quot; data-original-width=&quot;838&quot; height=&quot;120&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNXsMNCnUzlJjC7XZH1TbZj8qlRJCFXCzlD6ZfrFbH-Cll5MHEpwhSlQJ03kX8tYWplpjtCJpleS4-sQfzsVLtACrGSfi-yk6djBIpGGk85WVITbotgyje7i025QV6JwSA68YYEo8hICY9XHOKy0vXlHpCU3pDQCX3kdabFeUTeJyGn0y3ah9PAvD/w640-h120/Activaci%C3%B3n%20WSL.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El Segundo paso consiste en habilitar la característica
opcional “Plataforma de máquina virtual”. Para habilitarla se ingresa en
PowerShell el comando:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;dism.exe /online /enable-feature
/featurename:VirtualMachinePlatform /all /norestart&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ3Op-dVWER5vyFXo1KPLY1lAKD7IUnovdqk6sWncH40q7tr1ewMHzU7jgJyrJMcbL1ZITm9YRRzOosQ9iBvY5hxCoWTcRQAfQUegvFKokR6OXlW6aijL38t3bo5EOHwcaiRCdgdJMdlg9cyHv1udnWcGbWJVVC5iHgmD1jmZQj_Uld3DQTr_9S9l4/s759/Activaci%C3%B3n%20VMP.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;157&quot; data-original-width=&quot;759&quot; height=&quot;133&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ3Op-dVWER5vyFXo1KPLY1lAKD7IUnovdqk6sWncH40q7tr1ewMHzU7jgJyrJMcbL1ZITm9YRRzOosQ9iBvY5hxCoWTcRQAfQUegvFKokR6OXlW6aijL38t3bo5EOHwcaiRCdgdJMdlg9cyHv1udnWcGbWJVVC5iHgmD1jmZQj_Uld3DQTr_9S9l4/w640-h133/Activaci%C3%B3n%20VMP.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Una vez realizado el paso anterior se debe reiniciar la máquina para que se apliquen los cambios.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El siguiente paso es descargar el paquete de actualización del kernel de Linux desde el enlace &lt;a href=&quot;https://wslstorestorage.blob.core.windows.net/wslblob/wsl_update_x64.msi&quot; target=&quot;_blank&quot;&gt;https://wslstorestorage.blob.core.windows.net/wslblob/wsl_update_x64.msi&lt;/a&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Una vez descargado el paquete se ejecuta y se siguen los pasos de instalación&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMP23D7_gq39Y343LlLLRapwHnwo5tzxnx1FoR9jqMuBlnhs0x7nAer5aGLA_63xLAUW0wHfC8MXRb-NMzw4hc1fuZpyB9xuQ-eW7aDXVpmhZ08kOiUeb6Cm8abG50oLjcwcewAOL8p38o0Ogwsz-R8grOiQ4OVsiqhLn1DBV1pQv07mxYSNO1LJ10/s494/Instalacion%20paquete%201.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;387&quot; data-original-width=&quot;494&quot; height=&quot;314&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMP23D7_gq39Y343LlLLRapwHnwo5tzxnx1FoR9jqMuBlnhs0x7nAer5aGLA_63xLAUW0wHfC8MXRb-NMzw4hc1fuZpyB9xuQ-eW7aDXVpmhZ08kOiUeb6Cm8abG50oLjcwcewAOL8p38o0Ogwsz-R8grOiQ4OVsiqhLn1DBV1pQv07mxYSNO1LJ10/w400-h314/Instalacion%20paquete%201.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9yHoAD9LyGyQuCaAETLZOPfhVTqcWgLPUeB453fHDr1CQmPWESDdXEVpaa3TumNR2Kh3jXYZf7z8R5qjZzfr8-GIk196WlR0AXyPo-T2sxMkaRsGVzzakwCYOdSggrBHLmM91dIAQ54GbQ6IftfVh8aovv0_AkmjjGV6jnIU2RdZ4ShDF5R_DRnAT/s495/Instalacion%20paquete%202.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;387&quot; data-original-width=&quot;495&quot; height=&quot;313&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9yHoAD9LyGyQuCaAETLZOPfhVTqcWgLPUeB453fHDr1CQmPWESDdXEVpaa3TumNR2Kh3jXYZf7z8R5qjZzfr8-GIk196WlR0AXyPo-T2sxMkaRsGVzzakwCYOdSggrBHLmM91dIAQ54GbQ6IftfVh8aovv0_AkmjjGV6jnIU2RdZ4ShDF5R_DRnAT/w400-h313/Instalacion%20paquete%202.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Ahora se debe establecer WSL2 como la versión predeterminada al instalar una nueva distribución de Linux, para ello se inicia PowerShell como administrador y se ingresa el comando: &lt;b&gt;&lt;i&gt;wsl --set-default-version 2&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGRt-V5i-mFIEpY_cZSVyDNE3mmHhp6XQWLzKEZIfFVdCj-4OKW8ZZ5EulxwiDQh2Jgt2fpxFx519MpoFGX6sQ90qA1BsbPkkBVVKJyk2-7D_5oBBRI3JRZDLkXNxUvUmeGhhqGJf6jT_ZAUF75ihp1eVQISCtKWPQ8lsIgX-KQuEvD6yQFTql6KJ/s579/WSL%20default%20version.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;60&quot; data-original-width=&quot;579&quot; height=&quot;66&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVGRt-V5i-mFIEpY_cZSVyDNE3mmHhp6XQWLzKEZIfFVdCj-4OKW8ZZ5EulxwiDQh2Jgt2fpxFx519MpoFGX6sQ90qA1BsbPkkBVVKJyk2-7D_5oBBRI3JRZDLkXNxUvUmeGhhqGJf6jT_ZAUF75ihp1eVQISCtKWPQ8lsIgX-KQuEvD6yQFTql6KJ/w640-h66/WSL%20default%20version.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Lo siguiente es instalar Kali Linux. Si la instalación se está realizando en Windows 11, basta con ingresar en PowerShell el comando &lt;b&gt;&lt;i&gt;wsl --install -d kali-linux&lt;/i&gt;&lt;/b&gt;. Si la instalación es en Windows 10, se debe descargar la aplicación de Kali Linux desde la Microsoft Store o desde la URL &lt;a href=&quot;https://aka.ms/wsl-kali-linux-new&quot; target=&quot;_blank&quot;&gt;https://aka.ms/wsl-kali-linux-new&lt;/a&gt;.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj1DPrV67_2f8FudjnOW1VdRuClgKX0HQnhg8w1_X4BiJezA-2fd9lbKW8a9-OrafxRrz2UbtuCDCmTWJtZdpDutpc1f7VlrExnnkiycH5V38wk8GIAwy0q2EeuTKhpCVpDjwhYui9IG5B-6EKUm48wIdjBpdOxgweuPo6iIqY2lcVTd5X0bSlHvIy/s1231/Descargar%20Kali.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;430&quot; data-original-width=&quot;1231&quot; height=&quot;224&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj1DPrV67_2f8FudjnOW1VdRuClgKX0HQnhg8w1_X4BiJezA-2fd9lbKW8a9-OrafxRrz2UbtuCDCmTWJtZdpDutpc1f7VlrExnnkiycH5V38wk8GIAwy0q2EeuTKhpCVpDjwhYui9IG5B-6EKUm48wIdjBpdOxgweuPo6iIqY2lcVTd5X0bSlHvIy/w640-h224/Descargar%20Kali.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Al iniciar Kali Linux por primera vez se debe crear un usuario y una contraseña.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjPT9a2lBImDxtmRN6Jr3KF24XjEuRpnvemw_qahDk0MnL99s-lnX5xcBMOFcdFZNcpwWOCP7N8-CGnk8DoTBMte9uSpmxvH4DokWG1Vex3enh0MHRVjNa7HRSX6Qk6YYE2mL9DRhY_CrXvMw2GcU9xkyYJg0gnFGsIMZMEcl6huH03NltZRY5u50s/s810/crearUsuario.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;276&quot; data-original-width=&quot;810&quot; height=&quot;218&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjPT9a2lBImDxtmRN6Jr3KF24XjEuRpnvemw_qahDk0MnL99s-lnX5xcBMOFcdFZNcpwWOCP7N8-CGnk8DoTBMte9uSpmxvH4DokWG1Vex3enh0MHRVjNa7HRSX6Qk6YYE2mL9DRhY_CrXvMw2GcU9xkyYJg0gnFGsIMZMEcl6huH03NltZRY5u50s/w640-h218/crearUsuario.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Se ha realizado una instalación básica de Kali Linux con solo una shell para trabajar, por lo cual es necesario actualizar e instalar las herramientas básicas que incluye Kali (La instalación de las herramientas es opcional y el proceso es demorado), para eso se deben ingresar los comandos &lt;b&gt;&lt;i&gt;sudo apt update &amp;amp;&amp;amp; sudo apt full-upgrade -y&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;sudo apt install kali-linux-large -y&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLARV2FDcaSmyg4xZnqhtFL9se02RaB55tzf3YtZ8Ed-2BCpG85MDT5Nvv_V2P5tyArbVwjpLhCB4zAANUx1LwdUvrGGWtPGgo9eQJ480AJQiYqMbFFhyQLy7Z6bIdSat811LevFEP2fyLtzsMhSY2Acr2myveiBSEI7fpGfrMCmdvB_MmB8NMuvfX/s623/update.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;243&quot; data-original-width=&quot;623&quot; height=&quot;250&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLARV2FDcaSmyg4xZnqhtFL9se02RaB55tzf3YtZ8Ed-2BCpG85MDT5Nvv_V2P5tyArbVwjpLhCB4zAANUx1LwdUvrGGWtPGgo9eQJ480AJQiYqMbFFhyQLy7Z6bIdSat811LevFEP2fyLtzsMhSY2Acr2myveiBSEI7fpGfrMCmdvB_MmB8NMuvfX/w640-h250/update.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsUxPhMRiaffxGixa-Z2eYWQiU3DvDelBCnE1MiUS4EC1BivX38Ok-V_85CrmKmZJlFiL0Q94jYw8-CqhByjpDTxf9JGZnrtPZYAKzr548xY9fuX0SR_zWlvahUBh_loYHEynK2FISJqolIBVAhkTk-5mQsBJDD9LauYdnOxhdbYtltpyTH24adTZp/s540/instalar%20linux%20large.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;82&quot; data-original-width=&quot;540&quot; height=&quot;98&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsUxPhMRiaffxGixa-Z2eYWQiU3DvDelBCnE1MiUS4EC1BivX38Ok-V_85CrmKmZJlFiL0Q94jYw8-CqhByjpDTxf9JGZnrtPZYAKzr548xY9fuX0SR_zWlvahUBh_loYHEynK2FISJqolIBVAhkTk-5mQsBJDD9LauYdnOxhdbYtltpyTH24adTZp/w640-h98/instalar%20linux%20large.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;En caso de que Kali Linux se instale sin conexión a internet, con los siguientes comandos se puede solucionar ese error:&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo rm /etc/resolv.conf&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo bash -c &#39;echo &quot;nameserver 8.8.8.8&quot; &amp;gt; /etc/resolv.conf&#39;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo bash -c &#39;echo &quot;[network]&quot; &amp;gt; /etc/wsl.conf&#39;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo bash -c &#39;echo &quot;generateResolvConf = false&quot; &amp;gt;&amp;gt; /etc/wsl.conf&#39;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo chattr +i /etc/resolv.conf&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7gSa0Uzgdfz6gn8F0xNIw1MhEVqGecauxSfv_TKmHcigAZsrY5MOUvy3lnaXEh_IrDK95d6jgQUa-2U6pXL7PgtUHBFIFWUXS5nh-8uJ4HvSaXscFETQhvwkPi0LVKCOqi2gicvLxYWCKQ3feA7f1IIPfW3BG-jfnFw6FPk2SD0BPrRr2HQ8ErmF8/s629/Restaurar%20internet.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;228&quot; data-original-width=&quot;629&quot; height=&quot;232&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7gSa0Uzgdfz6gn8F0xNIw1MhEVqGecauxSfv_TKmHcigAZsrY5MOUvy3lnaXEh_IrDK95d6jgQUa-2U6pXL7PgtUHBFIFWUXS5nh-8uJ4HvSaXscFETQhvwkPi0LVKCOqi2gicvLxYWCKQ3feA7f1IIPfW3BG-jfnFw6FPk2SD0BPrRr2HQ8ErmF8/w640-h232/Restaurar%20internet.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Ya se tiene Kali Linux instalado y funcionando, pero hace falta tener un entorno de escritorio, por lo tanto vamos a instalar el programa Win-KeX que proporciona la interfaz de escritorio de Kali Linux para WSL2.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;La instalación de Win-KeX se realiza con el comando:&amp;nbsp;&lt;b&gt;&lt;i&gt;sudo apt install kali-win-kex -y&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuGvS4y7z_PWLNmynUYvzjofhI7PJg0TQ_OoueQQdTsDj_74Sz1jxbcfya62Yzp0SnvAun8TiJqFBaIiTwviPlLsOnfglw-BQufYIX7BC2BnslisNFczFQbz61SBfHt-3V4abhA2uSMIRk3uhAtEQTEebTrhA0Et_Y67Xb4za8ZILJiI_g8MP3wlY/s567/instalar%20win-kex.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;99&quot; data-original-width=&quot;567&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuGvS4y7z_PWLNmynUYvzjofhI7PJg0TQ_OoueQQdTsDj_74Sz1jxbcfya62Yzp0SnvAun8TiJqFBaIiTwviPlLsOnfglw-BQufYIX7BC2BnslisNFczFQbz61SBfHt-3V4abhA2uSMIRk3uhAtEQTEebTrhA0Et_Y67Xb4za8ZILJiI_g8MP3wlY/w640-h112/instalar%20win-kex.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;br /&gt;Existen tres modos diferentes de ejecutar Win-KeX: modo ventana, modo de sesión mejorado y modo continuo.&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;El modo ventana ejecuta una sesión de escritorio de Kali Linux en una ventana separada, manteniendo visualmente separados los entornos de Windows y Kali.&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;Para ejecutar este modo se ingresa el comando &lt;b&gt;&lt;i&gt;kex --win&lt;/i&gt;&lt;/b&gt; o con solo&lt;i&gt;&lt;b&gt; kex&lt;/b&gt;&lt;/i&gt; ya que el modo ventana es el modo por defecto de Win-KeX.&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;La primer vez que se ejecuta Win-KeX en modo ventana se solicitará establecer una contraseña de servidor vnc.&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBCNpAiyx9lN2gUv8Sz8ycnO7m50OjKgFtiN5iHj77JWP4vMIG9fU-VqzYnMHg1rdIbDd5DL-1LpR8jQcNKhisglhyU55mNpZmuyITIUpmIldEXjnpO4iriEAJ0DVTwNloYmWKArjKu1PgY-Oylf1-T7YLWkBZLw5Q6hzkjplIqrHVo4uIdOuScYTx/s614/kex.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;231&quot; data-original-width=&quot;614&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBCNpAiyx9lN2gUv8Sz8ycnO7m50OjKgFtiN5iHj77JWP4vMIG9fU-VqzYnMHg1rdIbDd5DL-1LpR8jQcNKhisglhyU55mNpZmuyITIUpmIldEXjnpO4iriEAJ0DVTwNloYmWKArjKu1PgY-Oylf1-T7YLWkBZLw5Q6hzkjplIqrHVo4uIdOuScYTx/w640-h240/kex.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;Ahora ya contamos con el entorno de escritorio de Kali&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMoUKDQAa0Yz1Xr5dF4ajafu8HVZOvsmW_SNmS1pftiQUA1ib0o5Mmm8qkkCVXDzO-dStLOaFvPPWNd2RlMzYJZLf6khrgF1O67JQnces6l-xzkWHwHILuT6eLhaZcSEPiketIiFdIhzbe-e-QKFjA7CAA3tZdjK8jJkkbZVinZMfCsx29_RXec7zV/s1364/kali%20desktop.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;694&quot; data-original-width=&quot;1364&quot; height=&quot;326&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMoUKDQAa0Yz1Xr5dF4ajafu8HVZOvsmW_SNmS1pftiQUA1ib0o5Mmm8qkkCVXDzO-dStLOaFvPPWNd2RlMzYJZLf6khrgF1O67JQnces6l-xzkWHwHILuT6eLhaZcSEPiketIiFdIhzbe-e-QKFjA7CAA3tZdjK8jJkkbZVinZMfCsx29_RXec7zV/w640-h326/kali%20desktop.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;Con la tecla &lt;b&gt;F8 &lt;/b&gt;se accede al menú de opciones y al seleccionar la opción &lt;b&gt;Disconnect &lt;/b&gt;se sale del modo grafico y se regresa a la Shell.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmLqpdfwg34f9qIhj1rUfYajvy--9hFhJ72f--Uv2wIxAnhbZRdU9MxyjMBTy7-sh2CLJeaTDvbjlIGTyTdmc4gop95L_tvFYBh8vMs5wug5lh231Qfv5I0riR78TTscAxg9suNfHO9pqgebOaYPBNOFLWWYTIbtEIGtrSYUMjHDdpzcR9htrNTdu/s245/f8.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;245&quot; data-original-width=&quot;158&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpmLqpdfwg34f9qIhj1rUfYajvy--9hFhJ72f--Uv2wIxAnhbZRdU9MxyjMBTy7-sh2CLJeaTDvbjlIGTyTdmc4gop95L_tvFYBh8vMs5wug5lh231Qfv5I0riR78TTscAxg9suNfHO9pqgebOaYPBNOFLWWYTIbtEIGtrSYUMjHDdpzcR9htrNTdu/s16000/f8.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;El modo de sesión mejorado ejecuta una sesión de escritorio de Kali Linux en una ventana separada utilizando protocolos y clientes nativos de Windows.&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;Para ejecutar este modo se ingresa el comando&lt;b&gt;&lt;i&gt; kex --esm&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;La primer vez que se ejecuta Win-KeX en modo ventana se solicitará establecer una contraseña de servidor rdp. Esta es la contraseña del usuario de Kali con el que se va a iniciar sesión.&lt;/p&gt;&lt;p style=&quot;clear: both; text-align: justify;&quot;&gt;En la primer conexión también saldrá un mensaje de advertencia que indica que el editor es desconocido, para que este mensaje no vuelva a salir se debe marcar la casilla “No volver a preguntarme”&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDfRmrNIyD_eDZW8FpwZYj-qMure_hPGPezmfhUmW3dQnLKwG8vPNSMlNz5-_foDeUy1ojUTZqe1dqEq9b_ILoP32eN1rgc69EJMeg3x5fpWrHT2jVEczg_1WJXdB6BAUgtLb9hQ8OlAlmiQp85WRogeeVstpyZnWB5ybrmS-BK9EGGZwFyWcnhVcX/s575/conexion%20EMS.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;391&quot; data-original-width=&quot;575&quot; height=&quot;272&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDfRmrNIyD_eDZW8FpwZYj-qMure_hPGPezmfhUmW3dQnLKwG8vPNSMlNz5-_foDeUy1ojUTZqe1dqEq9b_ILoP32eN1rgc69EJMeg3x5fpWrHT2jVEczg_1WJXdB6BAUgtLb9hQ8OlAlmiQp85WRogeeVstpyZnWB5ybrmS-BK9EGGZwFyWcnhVcX/w400-h272/conexion%20EMS.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Ahora se cuenta con acceso al entorno de escritorio de Kali por conexión rdp.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbqbhjJYDiIUFLdBWV6mqen-DZ5AffKVwp9sh96hABMPYPPR064tD0jZzLyCXIBBmRvz4Zj0n0fnltJ-w_hzc-C5pAzNnlvl2JWJyBGV6nObJYRDdopolJ5i_0dbsqwL5SfU2DBkXzC7iX3ephj8w_Q0J3p4teeTmgMUJrWocAKrliBrU0LiMjlrXu/s1366/rdp.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;727&quot; data-original-width=&quot;1366&quot; height=&quot;340&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbqbhjJYDiIUFLdBWV6mqen-DZ5AffKVwp9sh96hABMPYPPR064tD0jZzLyCXIBBmRvz4Zj0n0fnltJ-w_hzc-C5pAzNnlvl2JWJyBGV6nObJYRDdopolJ5i_0dbsqwL5SfU2DBkXzC7iX3ephj8w_Q0J3p4teeTmgMUJrWocAKrliBrU0LiMjlrXu/w640-h340/rdp.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Para cerrar sesión en este modo, basta ir a las opciones de sesión y hacer clic en el botón &lt;b&gt;“Log Out”&lt;/b&gt;.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmgoVIiNPhrxOdDep2ClG0qMnq-RNxA9VUbGCmZ3hWdKvUYWJEaoKjYm9NwMvdtQfKFI09WdhYMQJJbWkpMk4hYMta2vfF3ar_cATtq5lUlYxY9ypCMpSer3VI4Nz34R16ehqap55l6FT8CZTXDwTIsc2j4V1h2_nUH1cdRaV6F8eQ-KQqh3ijisuF/s326/Logout%20esm.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;232&quot; data-original-width=&quot;326&quot; height=&quot;228&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmgoVIiNPhrxOdDep2ClG0qMnq-RNxA9VUbGCmZ3hWdKvUYWJEaoKjYm9NwMvdtQfKFI09WdhYMQJJbWkpMk4hYMta2vfF3ar_cATtq5lUlYxY9ypCMpSer3VI4Nz34R16ehqap55l6FT8CZTXDwTIsc2j4V1h2_nUH1cdRaV6F8eQ-KQqh3ijisuF/w320-h228/Logout%20esm.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;El modo continuo abrirá un panel de Kali Linux en la parte superior de la pantalla del escritorio de Windows. Las aplicaciones iniciadas a través del panel compartirán el escritorio con las aplicaciones de Windows.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;El modo continuo elimina la segregación visual entre las aplicaciones de Windows y Linux y ofrece una gran plataforma para ejecutar una prueba de penetración en Kali Linux y copiar los resultados directamente en una aplicación de Windows para el informe final.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Para ejecutar este modo se ingresa el comando &lt;b&gt;&lt;i&gt;kex --sl&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;Saludos&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/1053017757723383077/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2022/11/instalacion-de-kali-linux-en-windows.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/1053017757723383077'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/1053017757723383077'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2022/11/instalacion-de-kali-linux-en-windows.html' title='INSTALACIÓN DE KALI LINUX EN WINDOWS UTILIZANDO WSL2'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUNXsMNCnUzlJjC7XZH1TbZj8qlRJCFXCzlD6ZfrFbH-Cll5MHEpwhSlQJ03kX8tYWplpjtCJpleS4-sQfzsVLtACrGSfi-yk6djBIpGGk85WVITbotgyje7i025QV6JwSA68YYEo8hICY9XHOKy0vXlHpCU3pDQCX3kdabFeUTeJyGn0y3ah9PAvD/s72-w640-h120-c/Activaci%C3%B3n%20WSL.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-2978569862991188388</id><published>2022-06-21T15:18:00.011-05:00</published><updated>2022-06-21T19:19:27.809-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="análisis forense"/><category scheme="http://www.blogger.com/atom/ns#" term="computo forense"/><category scheme="http://www.blogger.com/atom/ns#" term="escaneo"/><category scheme="http://www.blogger.com/atom/ns#" term="Firewall"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="hardering"/><category scheme="http://www.blogger.com/atom/ns#" term="ipv4"/><category scheme="http://www.blogger.com/atom/ns#" term="ipv6"/><category scheme="http://www.blogger.com/atom/ns#" term="Linux"/><category scheme="http://www.blogger.com/atom/ns#" term="networking"/><category scheme="http://www.blogger.com/atom/ns#" term="nmap"/><category scheme="http://www.blogger.com/atom/ns#" term="THD-EPC"/><category scheme="http://www.blogger.com/atom/ns#" term="The Hacking Day"/><category scheme="http://www.blogger.com/atom/ns#" term="Windows"/><category scheme="http://www.blogger.com/atom/ns#" term="Wireshark"/><title type='text'>TALLERES POSTPANDEMIA</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;Después de la Pandemia el proyecto &lt;b&gt;The Hacking Day&lt;/b&gt; regresa con lo mejor de sus talleres y esta vez On Line, los cuales vamos a estar dictando entre los meses de julio y diciembre del presente año.&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Además de nuestros ya reconocidos talleres, traemos un taller sorpresa que se va a realizar de manera presencial en Colombia en la ciudad de Pereira.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;En esta entrada te vamos a contar más a profundidad tanto de los cursos en modalidad virtual como el presencial, el temario, las fechas en que se dictarán y algunas otras cosas. ¿Y qué hay de la certificación internacional &lt;b&gt;THD-EPC Etical Pentester Certified&lt;/b&gt;? Continua leyendo este articulo para que conozcas en que fechas y sedes la dictaremos.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFTmsMdzQXFdil0A-aGFdJHyY-S9QcRlZozmjx8Bc9lM1lI0O2wevoy4eY54qLJaceozIs-vWJeyC8FKb8Md8Rng3vCYCfPAJT16muXRsZe6Oh_OC-5zqA0MZJxGO3aMGCrxqNVv-nrK1nPZ3Zq_r1b5wigVd2t2DOtqMqwZ4XKRSImtM3IIGRa6SCcA/s869/Talleres2022.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;869&quot; data-original-width=&quot;816&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFTmsMdzQXFdil0A-aGFdJHyY-S9QcRlZozmjx8Bc9lM1lI0O2wevoy4eY54qLJaceozIs-vWJeyC8FKb8Md8Rng3vCYCfPAJT16muXRsZe6Oh_OC-5zqA0MZJxGO3aMGCrxqNVv-nrK1nPZ3Zq_r1b5wigVd2t2DOtqMqwZ4XKRSImtM3IIGRa6SCcA/w600-h640/Talleres2022.png&quot; width=&quot;600&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span&gt;Como puedes observar en la anterior imagen, los cursos que vamos a realizar de manera on line son: Firewall Open-Source Empresarial,&amp;nbsp;&lt;/span&gt;Descubriendo Ataques Mediante Análisis de Tráfico,&amp;nbsp;Hardering En Servidores GNU/Linux - Nivel 1,&amp;nbsp;Hardering En Servidores Windows,&amp;nbsp;Ataques a Redes IPv4 / Ipv6,&amp;nbsp;Nmap en Profundidad y&amp;nbsp;Computo Forense - Generalidades. Ademas de que dictaremos de manera presencial el curso&amp;nbsp;&lt;span style=&quot;text-align: left;&quot;&gt;Pentesting con Wifi Pineapple en la ciudad de Pereira. A continuación vamos a profundizar un poco sobre de que trata cada uno de los cursos.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot; target=&quot;_blank&quot;&gt;Firewall Open-Source Empresarial&lt;/a&gt;&lt;/span&gt;&lt;/h4&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdezAPVSeUDN0OCPFGc1FPndfFhw2msMq_caFCXJ1DufnMFWj7hpnqgHFaUO9nOuKzLmWfuAj4bB0-RTFH6tliRhVQHXlfgaQHIYt3s-sf2ZO7TkBhrWhoAVjPKNs0XphXPLPj32ym5Br_68-APm-gds3CNU9jBLziDb7HXZPLG1agLvXCaAHQlh7a/s1836/firewallOS.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1258&quot; data-original-width=&quot;1836&quot; height=&quot;438&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdezAPVSeUDN0OCPFGc1FPndfFhw2msMq_caFCXJ1DufnMFWj7hpnqgHFaUO9nOuKzLmWfuAj4bB0-RTFH6tliRhVQHXlfgaQHIYt3s-sf2ZO7TkBhrWhoAVjPKNs0XphXPLPj32ym5Br_68-APm-gds3CNU9jBLziDb7HXZPLG1agLvXCaAHQlh7a/w640-h438/firewallOS.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En este taller se enseñará como realizar la Implementación de un Cortafuegos a nivel Empresarial, se creará y administrará diferentes zonas con sus respectivas reglas para el control correcto de los paquetes que pasan hacia la WAN, LAN, DMZ o zona de Invitados. Se configurará servicios especiales como VPN, Filtro de Contenidos, Canal Redundante, Control de Ancho de Banda, entre otros. &lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Descubriendo Ataques Mediante Análisis de Tráfico&lt;/a&gt;&lt;/span&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNouNUttksayBSbmusNbLXcigqoaIZ_U_KFBZhM_-LEuSRkDV0bwk6C_k-ub4aKU_ATTESdGNRG10F1WSR6K0LsxC1UwQr7amSsHHcD6NZDV-qpPdp5k_A_WlcRr38rA7QdXkPZ3J9xv3j9TqGOHqfZzVhcS-y3gGX30hSyJkMIlXWSyWeZXX1iz0d/s1841/wireshark.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1279&quot; data-original-width=&quot;1841&quot; height=&quot;444&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNouNUttksayBSbmusNbLXcigqoaIZ_U_KFBZhM_-LEuSRkDV0bwk6C_k-ub4aKU_ATTESdGNRG10F1WSR6K0LsxC1UwQr7amSsHHcD6NZDV-qpPdp5k_A_WlcRr38rA7QdXkPZ3J9xv3j9TqGOHqfZzVhcS-y3gGX30hSyJkMIlXWSyWeZXX1iz0d/w640-h444/wireshark.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este taller se darán a conocer los tópicos básicos y herramientas que permitan identificar patrones de tráfico asociado a diversas actividades maliciosas que ponen en peligro la seguridad de las plataformas informáticas. La metodología del taller será teórico–práctica, lo que permitirá fortalecer los conceptos básicos, profundizar en el uso de las herramientas y en la interpretación de los patrones de tráficos asociados a los casos planteados. El componente práctico será desarrollado a través del uso de máquinas virtuales y capturas de tráfico preparadas, estas serán suministradas al momento de iniciar el taller.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Hardering En Servidores GNU/Linux - Nivel 1&lt;/a&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig5sIdW39EV4MGqe3EeQepKUqgFyfYOUcMI3FsTsWHhrjL-L73YAacQQOqnbMWfZDyh3aKyQU7A2Z9M0rnK4c_ZBTmkjgajuRxaSYZ97yWqXpqDqpHfelL4iGL-z-YoMotM47OuUIQ6-1vZiHbUYeQZzWd3YFEVcXSBsjrnNod3ODmhg18LJbuGT0mmg/s1836/harderingL1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1285&quot; data-original-width=&quot;1836&quot; height=&quot;448&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEig5sIdW39EV4MGqe3EeQepKUqgFyfYOUcMI3FsTsWHhrjL-L73YAacQQOqnbMWfZDyh3aKyQU7A2Z9M0rnK4c_ZBTmkjgajuRxaSYZ97yWqXpqDqpHfelL4iGL-z-YoMotM47OuUIQ6-1vZiHbUYeQZzWd3YFEVcXSBsjrnNod3ODmhg18LJbuGT0mmg/w640-h448/harderingL1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este taller se detallarán los pasos a seguir para la instalación, endurecimiento y aseguramiento del sistema operativo Linux enfocado a servidores, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas basados en Debian (Ubuntu) y Redhat (Fedora, Centos).&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Hardering En Servidores Windows&lt;/a&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIh_VgesDv0i2GsfJfHgLHC2IsnOynjrW1H9Zj53NhZKw3fekd56c_SbLu4KoFu91cQGTgkwV0oNYUvj6sIidhgpt4LivdsJbnuRpfQ1EwiEY6h4OQkLnRX05E_0Ray7prd1LBW8gG60aciFTbx62Chotdpc5AZ4v6F4tHnmRGE3wlkKnn0sGmiJbvw/s1836/harderingW1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1266&quot; data-original-width=&quot;1836&quot; height=&quot;442&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfIh_VgesDv0i2GsfJfHgLHC2IsnOynjrW1H9Zj53NhZKw3fekd56c_SbLu4KoFu91cQGTgkwV0oNYUvj6sIidhgpt4LivdsJbnuRpfQ1EwiEY6h4OQkLnRX05E_0Ray7prd1LBW8gG60aciFTbx62Chotdpc5AZ4v6F4tHnmRGE3wlkKnn0sGmiJbvw/w640-h442/harderingW1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este taller se detallarán los pasos a seguir para asegurar un sistema operativo Microsoft Windows, siguiendo las recomendaciones expuestas internacionalmente, este taller puede ser aplicado a sistemas Windows de la serie Server en sus últimas versiones.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Ataques a Redes IPv4 / Ipv6&lt;/a&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFXshqOL2CWTUGE_toIF0n-upVwqNo113lGXIOkL7COiitRWqGdZHYjRJeFv5lHB-4f4GdWoVGeXJvqX41JaI5dZiA2U40qovmdi_wcDdnx5W88HwxG_uCWaLlNKv4ll4ibiAcrvVEw8XQfS5PgPBqJYVfkE5CfsXFnPuxkj5hqO8Gvts6UUVO79Yp/s1839/NetAttack2022.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1284&quot; data-original-width=&quot;1839&quot; height=&quot;446&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFXshqOL2CWTUGE_toIF0n-upVwqNo113lGXIOkL7COiitRWqGdZHYjRJeFv5lHB-4f4GdWoVGeXJvqX41JaI5dZiA2U40qovmdi_wcDdnx5W88HwxG_uCWaLlNKv4ll4ibiAcrvVEw8XQfS5PgPBqJYVfkE5CfsXFnPuxkj5hqO8Gvts6UUVO79Yp/w640-h446/NetAttack2022.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este taller se aprenderá a utilizar las técnicas más usadas por los ciberdelincuentes para realizar ataques de red,&amp;nbsp;con el fin de contrarrestarlos. Ataques de Hombre en Medio (MITM), Ataques de Suplantación DNS, Ataques a protocolos de Cifrado SSL/TLS, Ataques de Denegación de Servicio, Ataques Proxy, entre otros hacen parte de lo explicado en este taller, todo ello enfocado a redes Ipv6 e Ipv4.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Nmap en Profundidad&lt;/a&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUaiD5zZhu62d5AcRDDoxCE4iaYzars_Hhh3YRhOEZchJZGoW5G4I7hV6AuEgyrOzxdXeJIwpKtXFgSa4Wavdzdjm7uEjJfJRueak16GFiHoPxCJ1Yeb6CjxXagqc3IzuWOXA0cm7nCJZta-BfieyFTWJYLUHYzEWq8KcxuRAwZNT0qRK5UeQpCbT2/s1839/Nmap.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1284&quot; data-original-width=&quot;1839&quot; height=&quot;446&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUaiD5zZhu62d5AcRDDoxCE4iaYzars_Hhh3YRhOEZchJZGoW5G4I7hV6AuEgyrOzxdXeJIwpKtXFgSa4Wavdzdjm7uEjJfJRueak16GFiHoPxCJ1Yeb6CjxXagqc3IzuWOXA0cm7nCJZta-BfieyFTWJYLUHYzEWq8KcxuRAwZNT0qRK5UeQpCbT2/w640-h446/Nmap.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este taller se explicará el uso de NMAP (Network Mapper), el cual es un software de código abierto que se utiliza para escanear una red y sus puertos con el objetivo de obtener información importante sobre la misma para controlar y gestionar su seguridad. Es una aplicación que se utiliza normalmente para realizar auditorías de seguridad y monitoreo de redes.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Computo Forense - Generalidades&lt;/a&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuFU_ngTlAAZUcRXrdJ6uWWI08U1c0Sm5U_AnTQ6Mv0RpGFYSCpWDEaHhLd0dW1rs7QSupddnpZRj4AqH8qri942FulIghKLP39dWj8mxGUgu_eamdT4h68g0inYjZoe-Gx23PT-KPodUYflWTfQB9G0Tyk1mFql932s2TLpFU6MifbrpYcsDIUJQV/s1543/webinar-forense.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1162&quot; data-original-width=&quot;1543&quot; height=&quot;482&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuFU_ngTlAAZUcRXrdJ6uWWI08U1c0Sm5U_AnTQ6Mv0RpGFYSCpWDEaHhLd0dW1rs7QSupddnpZRj4AqH8qri942FulIghKLP39dWj8mxGUgu_eamdT4h68g0inYjZoe-Gx23PT-KPodUYflWTfQB9G0Tyk1mFql932s2TLpFU6MifbrpYcsDIUJQV/w640-h482/webinar-forense.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este curso te permitirá entre otras:Asegurar la integridad y disponibilidad de la infraestructura de red cuando sucede un incidente de ciberseguridad o ataque informático, Identificar y obtener evidencias de los cibercrímenes de manera apropiada, Asegurar la protección adecuada de los datos y el cumplimiento regulatorio, Proteger a las organizaciones para que no vuelvan a suceder en el futuro los incidentes ocurridos, Ayudar en la protección de crímenes online, como abusos, bullying…, Minimizar las pérdidas tangibles o intangibles de las organizaciones o individuos relativas a incidentes de seguridad y Soportar el proceso judicial de enjuiciamiento de los criminales.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://thdsecurity.com/cronograma.php&quot;&gt;Pentesting con Wifi Pineapple - Taller Presencial&lt;/a&gt;&lt;/h4&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1a2COCTjUQVXlf9ysC4U6jstp7mSUaBEBtHL6LHu1n0WNV9mnlFbzDqLoOjFwmzUhC5GsoAnD9IPf-bxtwGrqWkecV91srO--oNBVaNyEGfd2dljo2SqY3wKzM9nG0uo30tdPFnumIBp5L28MG_3H2D5beMBvQeGSncT044Jugze0zmPRgnRG8tV/s1656/thdpina.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1656&quot; data-original-width=&quot;1656&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-1a2COCTjUQVXlf9ysC4U6jstp7mSUaBEBtHL6LHu1n0WNV9mnlFbzDqLoOjFwmzUhC5GsoAnD9IPf-bxtwGrqWkecV91srO--oNBVaNyEGfd2dljo2SqY3wKzM9nG0uo30tdPFnumIBp5L28MG_3H2D5beMBvQeGSncT044Jugze0zmPRgnRG8tV/w640-h640/thdpina.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En este curso presencial que realizaremos en Colombia en la ciudad de Pereira, profundizaremos en el uso del dispositivo Wifi - Pineapple, el cual puede usarse para un montón de cosas, muchas de ellas dirigidas a la auditoria, se pueden instalar módulos como tcpdump, DNSspoof, sslstrip, reaver, Portales maliciosos, etc, etc. Además, es tan ligero que se puede llevar fácilmente y alimentar con una batería. O simplemente puedes llevarlo contigo para crear una red AP con la que compartir tu conexión a Internet.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el curso no solo veremos la manipulación del dispositivo, sino que también aprenderemos a realizar ataques básicos como son: Darma, DeAuth, Wps, Ethercap, UrlSnarf, Entro otros y ataques avanzados como: Portal Cautivo, Dns Spoofing, Jammer, Entre Otros. Además, se realizará una salida de campo en la que llevaremos a la práctica los ataques vistos en clase.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Nota:&lt;/b&gt;&amp;nbsp;Recuerda que este es un taller especial, por lo cual existen varios temas que debes tener en cuenta: La cantidad de cupos para el taller está limitada a 20 personas; como el curso incluye el dispositivo Wifi Pineapple Mark VII, tienes plazo para realizar tu preinscripción hasta el día 30 de septiembre, una vez realices la preinscripción recibirás un correo con los pasos a seguir, debes pagar el dinero de la reserva antes del día 10 de octubre, esto con el fin de asegurar el costo del dispositivo ¡Pero no te preocupes! si por alguna razón no puedes asistir al curso y ya pagaste, se te hará entrega del Pineapple y se te hará la devolución de US $30; no olvides que este es el único taller de la Pineapple que realizaremos este año.&lt;span style=&quot;text-align: left;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://thdsecurity.com/inscripcion.php&quot; style=&quot;text-align: left;&quot;&gt;Inscríbete&amp;nbsp;aquí&lt;/a&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;¿Y qué pasa con la certificación THD-EPC Etical Pentester Certified?&lt;/h3&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4TS1akr5ubl-AsZnUsWLpiyOnrvbTwHx2VPSrk3sqajlrqm3vbE0RQIbfxlBdDygGHPhb00s54TpgECkknQuOeqqmgymrE_33Mk5BlsHNcAndFtHBZcRjcDOAcOwZK209EvDtszhAZqxmfXZYNpJ0YAbL9gr2EIZo6DKfX2M-LfDvd9yYNYqv6OJE/s2400/logo%20EPC%20sobre%20blanco.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;867&quot; data-original-width=&quot;2400&quot; height=&quot;145&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4TS1akr5ubl-AsZnUsWLpiyOnrvbTwHx2VPSrk3sqajlrqm3vbE0RQIbfxlBdDygGHPhb00s54TpgECkknQuOeqqmgymrE_33Mk5BlsHNcAndFtHBZcRjcDOAcOwZK209EvDtszhAZqxmfXZYNpJ0YAbL9gr2EIZo6DKfX2M-LfDvd9yYNYqv6OJE/w400-h145/logo%20EPC%20sobre%20blanco.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;En cuanto a nuestra reconocida certificación internacional &lt;b&gt;THD-EPC Etical Pentester Certified &lt;/b&gt;ya tenemos programadas una fecha para Bolivia.&lt;br /&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Se llevará a cabo entre los días 15 y 28 de agosto en la ciudad de Santa Cruz de la Sierra, en las instalaciones del CITT de la UAGRM&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Para Colombia y Ecuador aún no tenemos una fecha definida, así que recuerda estar pendiente de nuestras redes sociales y nuestro blog, ya que apenas tengamos la fecha la publicaremos por esos medios.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Esperamos verte pronto en alguna o algunas de nuestras capacitaciones.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-align: justify; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/2978569862991188388/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2022/06/talleres-postpandemia.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2978569862991188388'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2978569862991188388'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2022/06/talleres-postpandemia.html' title='TALLERES POSTPANDEMIA'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFTmsMdzQXFdil0A-aGFdJHyY-S9QcRlZozmjx8Bc9lM1lI0O2wevoy4eY54qLJaceozIs-vWJeyC8FKb8Md8Rng3vCYCfPAJT16muXRsZe6Oh_OC-5zqA0MZJxGO3aMGCrxqNVv-nrK1nPZ3Zq_r1b5wigVd2t2DOtqMqwZ4XKRSImtM3IIGRa6SCcA/s72-w600-h640-c/Talleres2022.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-627676176828066169</id><published>2022-05-11T14:12:00.002-05:00</published><updated>2022-05-11T14:12:50.911-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Android"/><category scheme="http://www.blogger.com/atom/ns#" term="Arsenal Móvil"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking en Móviles"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="Heroku"/><category scheme="http://www.blogger.com/atom/ns#" term="Monitoreo"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Termux"/><category scheme="http://www.blogger.com/atom/ns#" term="Xploitspy"/><title type='text'>USANDO LA HERRAMIENTA XPLOITSPY</title><content type='html'>&lt;div class=&quot;separator&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&amp;nbsp;Xploitspy es una herramienta con características
interesantes para el monitoreo de dispositivos con sistema operativo Android.&lt;/p&gt;&lt;p&gt;Algunas características son:&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Ver contactos&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2BtkMkUCmXB_Vni10YhsLigy7zbr8UH7a--Kry87uvC98eoupxWTqjt9H3KvA85Ew_MxHMeY-FcFWSKCmvrLEZkZlZ6WRIphKK9mlJUPiCEJU0_v4UltprdfAQ96a2oR7NtsMflos6jd0wd-1GRO4V_ylT-DJOhK4Ac2pRmQq4jPZPNyX-SD4qIPxsg/s1226/xploit.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;399&quot; data-original-width=&quot;1226&quot; height=&quot;104&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2BtkMkUCmXB_Vni10YhsLigy7zbr8UH7a--Kry87uvC98eoupxWTqjt9H3KvA85Ew_MxHMeY-FcFWSKCmvrLEZkZlZ6WRIphKK9mlJUPiCEJU0_v4UltprdfAQ96a2oR7NtsMflos6jd0wd-1GRO4V_ylT-DJOhK4Ac2pRmQq4jPZPNyX-SD4qIPxsg/s320/xploit.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Enviar mensajes&lt;/li&gt;&lt;li&gt;Registros de llamadas&lt;/li&gt;&lt;li&gt;Explorador de archivos&lt;/li&gt;&lt;li&gt;Administración del dispositivo&lt;/li&gt;&lt;li&gt;Registros del GPS&lt;/li&gt;&lt;li&gt;ver aplicaciones instaladas&lt;/li&gt;&lt;/ul&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Entre otras características que puedes consultar en el &lt;a href=&quot;https://github.com/XploitWizer/XploitSPY&quot;&gt;repositorio del proyecto&lt;/a&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot;&gt;El objetivo de este artículo será montar un pequeño demo en
la nube de esta herramienta. el cual funcionará como el servidor al
cual se conecte nuestro dispositivo Android “víctima”.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Dado que Xploitspy está desarrollado con Node.js y que
depende mucho de las preferencias particulares que tengas al momento de
desplegar infraestructura, no explicare esta parte, sin embargo para este
articulo estaré usando Heroku. También usaré un dispositivo Android con Termux
como terminal de trabajo para variar un poco, pero tú puedes usar Kali o la
distribución que prefieras usar. Dicho lo anterior, empecemos…&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;&lt;b&gt;Aviso:
&lt;/b&gt;Heroku suspenderá tu cuenta si realizas este proceso&lt;b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Lo primero es tener una cuenta en Heroku, luego crearemos
una aplicación&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFh67k4fX35K2CIt8HJ9p_5Sbt-GKc3ql-vUgdZXQ1GHldXATBlbMCgnnysDzlquqojuUVgsOw_9TRjhSipRlHx5qye1g8eePqs4vV2iy4P9wBkk67djB8csCf0M1gVIVu9d9E-4X5ub6jAoyscLgc1zpDAqJghFfAZR8-loMSz5HdRbK3TVUhPJuD/s1913/1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1209&quot; data-original-width=&quot;1913&quot; height=&quot;253&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFh67k4fX35K2CIt8HJ9p_5Sbt-GKc3ql-vUgdZXQ1GHldXATBlbMCgnnysDzlquqojuUVgsOw_9TRjhSipRlHx5qye1g8eePqs4vV2iy4P9wBkk67djB8csCf0M1gVIVu9d9E-4X5ub6jAoyscLgc1zpDAqJghFfAZR8-loMSz5HdRbK3TVUhPJuD/w400-h253/1.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwQBjgPOtuIr6Q50mAggFT9Q0yqrkfw9AV8ss6Lp-Sf2SBDyzVrDuXaaAlo3_Pra2qxkRBv3GHLYjvnWgoU5UBfL_Qkzo08eS4muN30NC08w0Tc3VUtDzkk69PacTzZq2Qeer28DR1-wo7YGJaO0GycD52m0FgKsbaoMuSXPFU5W4EHyX0Ex39OuON/s5372/2.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2660&quot; data-original-width=&quot;5372&quot; height=&quot;198&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwQBjgPOtuIr6Q50mAggFT9Q0yqrkfw9AV8ss6Lp-Sf2SBDyzVrDuXaaAlo3_Pra2qxkRBv3GHLYjvnWgoU5UBfL_Qkzo08eS4muN30NC08w0Tc3VUtDzkk69PacTzZq2Qeer28DR1-wo7YGJaO0GycD52m0FgKsbaoMuSXPFU5W4EHyX0Ex39OuON/w400-h198/2.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;En nuestro dispositivo de trabajo ingresamos a la terminal&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkvSFNbgXBvik6El9GsNePls9VwZxSlXbaNIuZMODMyyrLCdNHFQHVvxxCYW8xUCAHhpSwLy3gDXjkFv1twFoHu-MukGL8a5Tc9zJ9KUENScvPp9hNQWL5qhoMkX_PDrcvemheI2_6KWEkjCaI7qtD98ZVcaEknr36DdI0DYKO2OFVqxUhUDB6FLas/s1984/3.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1642&quot; data-original-width=&quot;1984&quot; height=&quot;331&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkvSFNbgXBvik6El9GsNePls9VwZxSlXbaNIuZMODMyyrLCdNHFQHVvxxCYW8xUCAHhpSwLy3gDXjkFv1twFoHu-MukGL8a5Tc9zJ9KUENScvPp9hNQWL5qhoMkX_PDrcvemheI2_6KWEkjCaI7qtD98ZVcaEknr36DdI0DYKO2OFVqxUhUDB6FLas/w400-h331/3.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Recuerda que si es la primera vez que estas usando Termux en
tu dispositivo Android como terminal para realizar tareas de seguridad como
estas, actualiza los repositorios con el comando &lt;i&gt;apt update &amp;amp;&amp;amp; apt
upgrade&lt;/i&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Instalaremos git con el comando&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;pkg install git&lt;/i&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR-hXUqasjUDQSGbVOMQc27VBwryyl22Pam_bsDSsSE5x-1JOV21g_Q43OCH2tBIsNuk5jK99aOjxcwwJ-ns5s2GfA2SGjADMAxvWqsi-S2lFpfBJdx7eFDXF8JRc6aaXEpuAmMlO4gHORMOhNL8e9_736rSmNEuvXANtJ5_obe2WBF-BQz1eToLWa/s3984/4.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1922&quot; data-original-width=&quot;3984&quot; height=&quot;309&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR-hXUqasjUDQSGbVOMQc27VBwryyl22Pam_bsDSsSE5x-1JOV21g_Q43OCH2tBIsNuk5jK99aOjxcwwJ-ns5s2GfA2SGjADMAxvWqsi-S2lFpfBJdx7eFDXF8JRc6aaXEpuAmMlO4gHORMOhNL8e9_736rSmNEuvXANtJ5_obe2WBF-BQz1eToLWa/w640-h309/4.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Ahora instalaremos Node.js con el comando&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;pkg install nodejs&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLA_vvrQjRo9zYMw2BpttUs8nNctE-SIuBb14hdgz-PIpKrssogPBI5SqYTmwUhPdISglRez-sRdH2_VgAPoPspylzlCzp6T95NNFLKcy-Up1xoJ8_6WZ_imIIX-3vEycuc5Bx8a-mj3DnEzMiCV1Da5Cne-KoXYleHQnGe1C4_wTcvik5sHXM1v3M/s3993/5.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2542&quot; data-original-width=&quot;3993&quot; height=&quot;408&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLA_vvrQjRo9zYMw2BpttUs8nNctE-SIuBb14hdgz-PIpKrssogPBI5SqYTmwUhPdISglRez-sRdH2_VgAPoPspylzlCzp6T95NNFLKcy-Up1xoJ8_6WZ_imIIX-3vEycuc5Bx8a-mj3DnEzMiCV1Da5Cne-KoXYleHQnGe1C4_wTcvik5sHXM1v3M/w640-h408/5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Por último instalaré la herramienta de Heroku que nos ayudará
a desplegarlo en la plataforma con el comando&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;npm install -g heroku&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoY1C6Mcf3Uccr9qWcZUn_KiM99Ub29m2GC03ItMU_MAQSE6XiVJWksv6agnT-j20qstH4Hmh0T9nQIlFR_slb4ZzUOEJd1lIXWqg7xyxAxiJmUFh0IAIizxOkiT_9kWqu4B7K_RcnxmzJpg-jqES92itjCl-dEZOaCJZfSeK8XShAkK37zE8O9veD/s3572/6.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;185&quot; data-original-width=&quot;3572&quot; height=&quot;34&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoY1C6Mcf3Uccr9qWcZUn_KiM99Ub29m2GC03ItMU_MAQSE6XiVJWksv6agnT-j20qstH4Hmh0T9nQIlFR_slb4ZzUOEJd1lIXWqg7xyxAxiJmUFh0IAIizxOkiT_9kWqu4B7K_RcnxmzJpg-jqES92itjCl-dEZOaCJZfSeK8XShAkK37zE8O9veD/w640-h34/6.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Ahora descargaremos XploitSPY con el comando&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;git
clone https://github.com/XploitWizer/XploitSPY.git&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkbIiXJSVAhkWw4cOaWnHOCSioDnthGoMhTOuJQKMly3tINQF-boVKArW9gZMkKSFm8-tbTnz1AQnCrxlKg47n0mjkbi3Y45ExrYNa5oBtKsh3WfZt8kHxnxA9lDDKoptrnpbeaT67KmipJgKaWY9po0WObcKcr_6wKkv3pF-j4rJSG6NlU74i_p1G/s2459/7.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;522&quot; data-original-width=&quot;2459&quot; height=&quot;85&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkbIiXJSVAhkWw4cOaWnHOCSioDnthGoMhTOuJQKMly3tINQF-boVKArW9gZMkKSFm8-tbTnz1AQnCrxlKg47n0mjkbi3Y45ExrYNa5oBtKsh3WfZt8kHxnxA9lDDKoptrnpbeaT67KmipJgKaWY9po0WObcKcr_6wKkv3pF-j4rJSG6NlU74i_p1G/w400-h85/7.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Una vez descargado ingresamos al directorio de XploitSPY&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;cd XploitSPY&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtg7dlrNun1gOQmvrdJdsAy8gxRtw1lIPFF_FNjEHV4rHlhW7CpU3J7bsIQoMxmCYCzDta6ydn1_2qmpA1yLlK0-v-Obgc9XL5U5XScYAONpU0nqK2GEwD94x8HGn6GTBZYWh3yazZ-IV_-UR-t24NxRQ_iwarq4RPGMgo_d-ZpmQ6gZC-YjpX8NE6/s817/8.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;192&quot; data-original-width=&quot;817&quot; height=&quot;47&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtg7dlrNun1gOQmvrdJdsAy8gxRtw1lIPFF_FNjEHV4rHlhW7CpU3J7bsIQoMxmCYCzDta6ydn1_2qmpA1yLlK0-v-Obgc9XL5U5XScYAONpU0nqK2GEwD94x8HGn6GTBZYWh3yazZ-IV_-UR-t24NxRQ_iwarq4RPGMgo_d-ZpmQ6gZC-YjpX8NE6/w200-h47/8.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Ahora que estamos en el directorio nos conectaremos a
nuestra plataforma en la nube&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;heroku login -i&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Nos pedirá que ingresemos las credenciales de acceso (email
y password).&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9p_6WeyBn2ScIVUOVqMktQ5LbgCGSrI5cHrklzTjNnMJVV_2JN7ODhLHhFwa74d1XPFGoTzZJLuoOVkxBxCit_YBpX2r-3vmOm7gWUAshcnzPlUYW4Q1WUHXKM7YQhTjQLBRpSER_g0oRP9-iDC6D210kgrrBOsySVixB3SJleHPpeXJxVCPaStcZ/s3643/9.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;3643&quot; height=&quot;70&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9p_6WeyBn2ScIVUOVqMktQ5LbgCGSrI5cHrklzTjNnMJVV_2JN7ODhLHhFwa74d1XPFGoTzZJLuoOVkxBxCit_YBpX2r-3vmOm7gWUAshcnzPlUYW4Q1WUHXKM7YQhTjQLBRpSER_g0oRP9-iDC6D210kgrrBOsySVixB3SJleHPpeXJxVCPaStcZ/w640-h70/9.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Si el proceso de ingreso sale bien veremos un mensaje
confirmando nuestro ingreso&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhKcZbeYRwDSRIn0g1C0HI5jEs3vZuIyZ8E70jRAvjVoejgJpxnOb1optESDBwk8FxL0AwbD8_3Et_Syh5nkWL-EkcP0GHxJa6QB8meWlHgOGK4Hdw9e5qs6xBdrVT6BWz2I2k79BAyPTSs4o79WFEyLIBpBtbLX9hP5OtiX65u-tb-Q5FoPJpk-I/s1472/10.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;410&quot; data-original-width=&quot;1472&quot; height=&quot;90&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhKcZbeYRwDSRIn0g1C0HI5jEs3vZuIyZ8E70jRAvjVoejgJpxnOb1optESDBwk8FxL0AwbD8_3Et_Syh5nkWL-EkcP0GHxJa6QB8meWlHgOGK4Hdw9e5qs6xBdrVT6BWz2I2k79BAyPTSs4o79WFEyLIBpBtbLX9hP5OtiX65u-tb-Q5FoPJpk-I/w320-h90/10.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Ahora solo nos queda agregar los archivos de XploitSPY en
nuestra plataforma con el comando&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;heroku git:remote -a nombre-de-la-app&lt;/i&gt; (&lt;span style=&quot;color: black; mso-themecolor: text1;&quot;&gt;nombre que le dimos a la aplicación al
momento de crearla en Heroku&lt;/span&gt;)&lt;span style=&quot;color: #767171; mso-themecolor: background2; mso-themeshade: 128;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG3NfnX5GI0DOiy-dNbN-Yaci-cfZ4SA9EoVnIXR-h0v57sH_J1EpzyOo3pzJ3TihDQMuoSAJ83sfVuR9lVb34B7S1LP1w4QPadq0wynbo0rQc3BJtdwDqS-r3yaRHiPyC9T-7pN7-_o-TkpYNbcf3al-WW8iZ3w3n0LpXlwIs0Qdn6gHuG37KARRw/s2393/11.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;168&quot; data-original-width=&quot;2393&quot; height=&quot;45&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG3NfnX5GI0DOiy-dNbN-Yaci-cfZ4SA9EoVnIXR-h0v57sH_J1EpzyOo3pzJ3TihDQMuoSAJ83sfVuR9lVb34B7S1LP1w4QPadq0wynbo0rQc3BJtdwDqS-r3yaRHiPyC9T-7pN7-_o-TkpYNbcf3al-WW8iZ3w3n0LpXlwIs0Qdn6gHuG37KARRw/w640-h45/11.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Ahora agregamos lo necesario para que funcione bien
XploitSPY, primero agregamos JVM&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;heroku
buildpacks:add heroku/jvm&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRISZlE67SMsX2LglWYuiXIJfY9TgohVNlsY3ffna7_6-AlsF89IZdvIwTq1Fl7XEVjoE8d-F_I7GZohmtnHVKL96YtVMAPDIMXmGvUxBFXEZtcaKxjtPH7TzVhBeA_J6OGuKulsExKnfxM28Zb5RLXQrA89rX_l1tRnRxi00s31gaN3bgjtWgWG23/s2749/12.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;251&quot; data-original-width=&quot;2749&quot; height=&quot;58&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRISZlE67SMsX2LglWYuiXIJfY9TgohVNlsY3ffna7_6-AlsF89IZdvIwTq1Fl7XEVjoE8d-F_I7GZohmtnHVKL96YtVMAPDIMXmGvUxBFXEZtcaKxjtPH7TzVhBeA_J6OGuKulsExKnfxM28Zb5RLXQrA89rX_l1tRnRxi00s31gaN3bgjtWgWG23/w640-h58/12.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;Agregamos
Node.js&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;heroku
buildpacks:add heroku/nodejs&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS3RCsgFhfchzzp9Gx-NYip5pCV5Q1NqZrjM-9LSiZTyKygCGPQeIyMxPMyKvS1IF-pmXAdVe6LpyCTkGg-UPOMc1Gk-_mGWo7AxnHQDauSsytZuDaGdXVG8Z4qhTYyQdZ18saUSS25i4V84iEVqMowimFxsGn-8MagTMdE-2PUY5eMN5ZgSa4cqF-/s2772/13.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;2772&quot; height=&quot;93&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS3RCsgFhfchzzp9Gx-NYip5pCV5Q1NqZrjM-9LSiZTyKygCGPQeIyMxPMyKvS1IF-pmXAdVe6LpyCTkGg-UPOMc1Gk-_mGWo7AxnHQDauSsytZuDaGdXVG8Z4qhTYyQdZ18saUSS25i4V84iEVqMowimFxsGn-8MagTMdE-2PUY5eMN5ZgSa4cqF-/w640-h93/13.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Nota: en algunas ocasiones nos da un error como el siguiente:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQj-E63svqNTyTQDSDWH2rRljZSczWaWXu2NwoMW2Zq-vr89ZG60OneMv5nUVh4B2IY3fYoRTQdJQvN-Edrhs5IKXRw77DZxUvJ0K6SOozGLj_6CkVIU3vWMIEmBczAgMnp5u46a5GlZANEXUSv_UhVE9bNRG-9-x9AJ8k1qH7QAMq5kZJYXf35ZIY/s5084/14.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1688&quot; data-original-width=&quot;5084&quot; height=&quot;212&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQj-E63svqNTyTQDSDWH2rRljZSczWaWXu2NwoMW2Zq-vr89ZG60OneMv5nUVh4B2IY3fYoRTQdJQvN-Edrhs5IKXRw77DZxUvJ0K6SOozGLj_6CkVIU3vWMIEmBczAgMnp5u46a5GlZANEXUSv_UhVE9bNRG-9-x9AJ8k1qH7QAMq5kZJYXf35ZIY/w640-h212/14.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Para solucionarlo solo instalamos buildpack-registry y
buldpacks con los siguientes comandos&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;heroku
plugins:install buildpack-registry&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;&lt;span lang=&quot;EN-US&quot; style=&quot;mso-ansi-language: EN-US;&quot;&gt;heroku
plugins:install buildpacks&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9oluCrgbO54th5ixpfFEgLhbJJJkCse5MoqgXSJKyye7oX3NnuRJH3hu15mVIPSWay3pe0NTmeMge1lkmEjGsCj47ZFUt1O7XCgIkeivjGMNJK1frLUBlWyVAb3gBeC2za5xvhl4VYA1MxG7HLmeM9cFzR88xrAJfx8aVtXSR8ojZEKA-2XpoNlg_/s5043/15.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;638&quot; data-original-width=&quot;5043&quot; height=&quot;80&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9oluCrgbO54th5ixpfFEgLhbJJJkCse5MoqgXSJKyye7oX3NnuRJH3hu15mVIPSWay3pe0NTmeMge1lkmEjGsCj47ZFUt1O7XCgIkeivjGMNJK1frLUBlWyVAb3gBeC2za5xvhl4VYA1MxG7HLmeM9cFzR88xrAJfx8aVtXSR8ojZEKA-2XpoNlg_/w640-h80/15.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Por último hacemos un push para desplegar XploitSPY en la
plataforma con el comando&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;&lt;i&gt;git push heroku master&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXMrVWejJ6kvgAN6Q-wwnOnEhzCTbsIlSiqsH6pFr1fkSXPrSVmU6F65JNs3EWacL5uQKkXwM7M4NX4ktbimLiwXCgokG0z_fH8IqwIBDkwhD0l6QJX1kBnzdXpaB8iGTvFq6THyL-3M-vhb_THMiVWfJ1vCo84cz43XQc3BIg1Wz_DF4slBmMIaLM/s2988/16.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2988&quot; data-original-width=&quot;2705&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXMrVWejJ6kvgAN6Q-wwnOnEhzCTbsIlSiqsH6pFr1fkSXPrSVmU6F65JNs3EWacL5uQKkXwM7M4NX4ktbimLiwXCgokG0z_fH8IqwIBDkwhD0l6QJX1kBnzdXpaB8iGTvFq6THyL-3M-vhb_THMiVWfJ1vCo84cz43XQc3BIg1Wz_DF4slBmMIaLM/w363-h400/16.png&quot; width=&quot;363&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Esto puede tardar un poco, al finalizar veremos el mensaje
de build succeeded&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhhlV-aTW2SH2zvw0CtDD-YVZ5SUt7bjYKHsVNUpAfQRoLgCAftP51pvz-RysjzAyYI_LgXOnRl9cwZlCH3ve4vu1I3jse773BbB48OZFALYvaVn_9LfLCYRvjTRcd_IELej5g-0Kb00Zm6G4G-90pvYzaXoV42OYLLxspbe91pGikXUR-lpIAbiV4/s2601/17.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1064&quot; data-original-width=&quot;2601&quot; height=&quot;164&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhhlV-aTW2SH2zvw0CtDD-YVZ5SUt7bjYKHsVNUpAfQRoLgCAftP51pvz-RysjzAyYI_LgXOnRl9cwZlCH3ve4vu1I3jse773BbB48OZFALYvaVn_9LfLCYRvjTRcd_IELej5g-0Kb00Zm6G4G-90pvYzaXoV42OYLLxspbe91pGikXUR-lpIAbiV4/w400-h164/17.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Una vez terminado esto, ya estamos listos para usar
XploitSPY, nos dirigimos a nombre-de-la-app.herokuapp.com para ingresar a la
herramienta&lt;span style=&quot;color: #767171; mso-themecolor: background2; mso-themeshade: 128;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7qvY0oBEF0t5Up6XxJ9LD4AFOJbZP9VqidNTnCuFhBAt1UVd5YvPTJZ_qJA9P68UyTAJ2WOadAPIal-MlHv8Pm8cmH_hE9iWXzAmd8Z4CRMgX7deDP1ujFmGrEJBSZCL8UfIJR-II18NS1bVfScEO-BLX_lUCzMAyvvUJQBg8250NQkadczH6jTy3/s5082/18.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3805&quot; data-original-width=&quot;5082&quot; height=&quot;480&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7qvY0oBEF0t5Up6XxJ9LD4AFOJbZP9VqidNTnCuFhBAt1UVd5YvPTJZ_qJA9P68UyTAJ2WOadAPIal-MlHv8Pm8cmH_hE9iWXzAmd8Z4CRMgX7deDP1ujFmGrEJBSZCL8UfIJR-II18NS1bVfScEO-BLX_lUCzMAyvvUJQBg8250NQkadczH6jTy3/w640-h480/18.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Damos en iniciar sesión donde ingresaremos las credenciales
de acceso (User: admin, Password: password)&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWtQ7INxY509h3QBkonm66UMIB8zszYt2oWUmq4LgWZCPxcyliio0HD7PtH9VAL3gA5A5V8hLGvPIaP8CjG6jWEI3eQD8esfj4YKjjQpemBxSsZXgEw3DwdiqxK4FbJJBFGpUM-4RHHErrlfPbmfM-q5lcjsxoNCIIMq3tbMn8qR9DxOQk786st2G2/s5080/19.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3155&quot; data-original-width=&quot;5080&quot; height=&quot;398&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWtQ7INxY509h3QBkonm66UMIB8zszYt2oWUmq4LgWZCPxcyliio0HD7PtH9VAL3gA5A5V8hLGvPIaP8CjG6jWEI3eQD8esfj4YKjjQpemBxSsZXgEw3DwdiqxK4FbJJBFGpUM-4RHHErrlfPbmfM-q5lcjsxoNCIIMq3tbMn8qR9DxOQk786st2G2/w640-h398/19.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Una vez ingresemos tendremos el panel de la herramienta&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN4LluWTCtgZlmdLYDqe8GJmirpejOLgrq_Y6CN3udVBoLDbTOe0U6KVpi-2kw1uGQUF74UfbG_hx6FaVeAMyEJ8a9EMwfD0QBvAI1-fGlGSws4eMGQg5gZlq_XS1OE5W_0bYunaXR-fLRhBma8vN-4Gy94UemM4o2vYGcvE4rBXoOaXigs0APKNPt/s5063/20.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3180&quot; data-original-width=&quot;5063&quot; height=&quot;402&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN4LluWTCtgZlmdLYDqe8GJmirpejOLgrq_Y6CN3udVBoLDbTOe0U6KVpi-2kw1uGQUF74UfbG_hx6FaVeAMyEJ8a9EMwfD0QBvAI1-fGlGSws4eMGQg5gZlq_XS1OE5W_0bYunaXR-fLRhBma8vN-4Gy94UemM4o2vYGcvE4rBXoOaXigs0APKNPt/w640-h402/20.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Para generar el apk nos dirigiremos al menú APK Builder&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9I5zhDXXCIVOqnD7Ar2AyZtavghD66xEcGuSkNGPzaS3J30LFs4hCZOJu5umj5ChrpPwp9Mjrrzkggz6ARuP5TM_Q66zK2eSFAlmISfvU5wRQa5G5M2muZvfJmbVambkTXEDL9kAeyeuZTB2GctkxcfKljYnJxM3dnOTZHxtCWsZf-Cktj5DQKCan/s4176/21.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;330&quot; data-original-width=&quot;4176&quot; height=&quot;50&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh9I5zhDXXCIVOqnD7Ar2AyZtavghD66xEcGuSkNGPzaS3J30LFs4hCZOJu5umj5ChrpPwp9Mjrrzkggz6ARuP5TM_Q66zK2eSFAlmISfvU5wRQa5G5M2muZvfJmbVambkTXEDL9kAeyeuZTB2GctkxcfKljYnJxM3dnOTZHxtCWsZf-Cktj5DQKCan/w640-h50/21.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;En la parte inferior damos clic en Build&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQJ2m1GOFcLTmxNGH7IsEmojXSa1t10FZmtd3qpKZG3ckGFH8CBM5pSswM5TeiMw9i6fDMBvYGczTIPYL9FoSBFy826f2CG5PLpobJwg4nqTT1ttK8JRXyepXJsAWXhUBboaIy_T8h4WsEmIlzMJjirQsweIIwgu7M3OrQ5l3B188N1WM7uRoOxzW/s5055/22.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3160&quot; data-original-width=&quot;5055&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQJ2m1GOFcLTmxNGH7IsEmojXSa1t10FZmtd3qpKZG3ckGFH8CBM5pSswM5TeiMw9i6fDMBvYGczTIPYL9FoSBFy826f2CG5PLpobJwg4nqTT1ttK8JRXyepXJsAWXhUBboaIy_T8h4WsEmIlzMJjirQsweIIwgu7M3OrQ5l3B188N1WM7uRoOxzW/w640-h400/22.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Esperamos a que termine, y luego damos clic en Download&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiz1Iw3Q4hmMpwAnBw8bZYBTbu7gfBQ8YiRvSNAtcXrVGqCeN2jmYQTbXVW2g-Gg1HdG-4Lb8e2wr3dCD8-TJ_YQ4ZxiktJgxasCcQ3nYfZvhASFbxQsz04d9DWfPbE2XoSzhrHL8sfjOJHJBhJeh9xKNc0q1-2-WBC0OQKNQqA8Bdk1pWdU5JM7qB/s5080/23.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3176&quot; data-original-width=&quot;5080&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiz1Iw3Q4hmMpwAnBw8bZYBTbu7gfBQ8YiRvSNAtcXrVGqCeN2jmYQTbXVW2g-Gg1HdG-4Lb8e2wr3dCD8-TJ_YQ4ZxiktJgxasCcQ3nYfZvhASFbxQsz04d9DWfPbE2XoSzhrHL8sfjOJHJBhJeh9xKNc0q1-2-WBC0OQKNQqA8Bdk1pWdU5JM7qB/w640-h400/23.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Ahora que tenemos el archivo .apk lo único que hace falta es
instalarlo en un dispositivo víctima &lt;span style=&quot;color: black; mso-themecolor: text1;&quot;&gt;(Esto dependerá del vector de ataque que prefiramos usar, así que en
este artículo no tocaré este punto).&lt;/span&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Una vez instalado en un dispositivo “víctima” podemos
ingresar desde cualquier navegador y nos dirigimos a Devices&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4kQN3ssV_uD2EkRdExMV5pOnBfG69XFDOdM11tmDcPCwq9yA-UqSghFLKK8frfTFMiBySaLw1Wtx4UVPVn-CaShvlpA_j3k-JzQDSVDcSPyMRKscslcebf9z8M0laKWuzhsrbMGxeT3igEfgdxEltGJBY58WY27sYcpB8YVmiHvnqEcWJJCD9tOHa/s1988/24.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;410&quot; data-original-width=&quot;1988&quot; height=&quot;66&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4kQN3ssV_uD2EkRdExMV5pOnBfG69XFDOdM11tmDcPCwq9yA-UqSghFLKK8frfTFMiBySaLw1Wtx4UVPVn-CaShvlpA_j3k-JzQDSVDcSPyMRKscslcebf9z8M0laKWuzhsrbMGxeT3igEfgdxEltGJBY58WY27sYcpB8YVmiHvnqEcWJJCD9tOHa/w320-h66/24.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Daremos clic en el botón Manage del dispositivo que queramos
controlar&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjr1xDTivYc1D6N4YKZPQ1yCpjBIAJHnmgay8Ms6ToxELcGOfN17DSP876NQDMn9sqDQgu37LgRgBTgi1aTUAH8ZkVU_FPS-VOOjvwSmkvm-1tYoMJtT8npskeZ-Rh4Bj72zj9oduZNFB-kFcj886IyZKsoFfZsCj257Xl6skB1eO_To8AWR16jALb/s3784/25.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;576&quot; data-original-width=&quot;3784&quot; height=&quot;98&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjr1xDTivYc1D6N4YKZPQ1yCpjBIAJHnmgay8Ms6ToxELcGOfN17DSP876NQDMn9sqDQgu37LgRgBTgi1aTUAH8ZkVU_FPS-VOOjvwSmkvm-1tYoMJtT8npskeZ-Rh4Bj72zj9oduZNFB-kFcj886IyZKsoFfZsCj257Xl6skB1eO_To8AWR16jALb/w640-h98/25.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Veremos información y las opciones que tenemos disponibles&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMMa0vYg4VCs7nG1kFI4DaHw0XCJsQhgFZwsA0R6UNoPILL7rq5x7sF10iEQwO_k0m3-j2F0kK7O8xVq35valkkjXwPM7_DAts_TpjzcCeKlCbbBxFvJd2WPWS29rUmpQ732xUoTRAMclZve4Pww3NYTIHZfghVMONjXOCJdZhmJ8v8PgPLay6H-F3/s4943/26.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3338&quot; data-original-width=&quot;4943&quot; height=&quot;432&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMMa0vYg4VCs7nG1kFI4DaHw0XCJsQhgFZwsA0R6UNoPILL7rq5x7sF10iEQwO_k0m3-j2F0kK7O8xVq35valkkjXwPM7_DAts_TpjzcCeKlCbbBxFvJd2WPWS29rUmpQ732xUoTRAMclZve4Pww3NYTIHZfghVMONjXOCJdZhmJ8v8PgPLay6H-F3/w640-h432/26.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;

&lt;p class=&quot;MsoNormal&quot;&gt;Desde aquí ya podemos tener acceso a la información del
dispositivo, como el posicionamiento GPS, los números de contacto, podemos incluso
explorar los archivos del teléfono de forma remota&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsDRNqT5Ptw3PYj1UXumuBuIvxeUK5Vjw-gAbZUo6InIydudJAOADQOa5sL9OHwNwEWAtQhwxHtZtIla7661YG1b74q5e5zxM0mYeHW1dVcce-0tK_H0i025bncSBNzuLzpTrHwSYLsLYOEGjJHjE_xc70pgXKjSyOKPpJnOvQLpxMrNR1FegYn9T6/s6130/27.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2505&quot; data-original-width=&quot;6130&quot; height=&quot;262&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsDRNqT5Ptw3PYj1UXumuBuIvxeUK5Vjw-gAbZUo6InIydudJAOADQOa5sL9OHwNwEWAtQhwxHtZtIla7661YG1b74q5e5zxM0mYeHW1dVcce-0tK_H0i025bncSBNzuLzpTrHwSYLsLYOEGjJHjE_xc70pgXKjSyOKPpJnOvQLpxMrNR1FegYn9T6/w640-h262/27.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiGtc41fQNZsoOaSp1aJQB2vA2NbE8kZJFK46fT0LVA8VFcsFz2b_jXmnsIvkUGlBftg6YIvzay3s8uqj35PIonpm_YhebBccbdmMP_KxF-z8a-eeHlzC5u8xlZbymWMi5fSTU-YuYQfgX_mdWJxDGYbwGb8Ixr2Hey_b9xMwWEWCukqheSQ5cZHmE/s5943/28.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;3146&quot; data-original-width=&quot;5943&quot; height=&quot;338&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiGtc41fQNZsoOaSp1aJQB2vA2NbE8kZJFK46fT0LVA8VFcsFz2b_jXmnsIvkUGlBftg6YIvzay3s8uqj35PIonpm_YhebBccbdmMP_KxF-z8a-eeHlzC5u8xlZbymWMi5fSTU-YuYQfgX_mdWJxDGYbwGb8Ixr2Hey_b9xMwWEWCukqheSQ5cZHmE/w640-h338/28.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDFp3Zl-ESCWB1nMrpNnRPoIosApGf2TquP08PAyUKqDPCjnOicCZYISvvE-4QDSKP6sSZNq_uAjcoZMqQJpWOhtOWRb1UCPDufXe4TMEV7MiP9V8REQEBIK6RrimmV9u5bZPYABP4vFMrPzMhCuJvic9iZ7wUz9bz8Pp4Cx-Ppif6fWh94c3xnRud/s5926/29.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2622&quot; data-original-width=&quot;5926&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDFp3Zl-ESCWB1nMrpNnRPoIosApGf2TquP08PAyUKqDPCjnOicCZYISvvE-4QDSKP6sSZNq_uAjcoZMqQJpWOhtOWRb1UCPDufXe4TMEV7MiP9V8REQEBIK6RrimmV9u5bZPYABP4vFMrPzMhCuJvic9iZ7wUz9bz8Pp4Cx-Ppif6fWh94c3xnRud/w640-h284/29.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;b&gt;Autor:&lt;/b&gt; Rodrigo Castro Díaz&amp;nbsp;&lt;div&gt;&lt;br /&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/627676176828066169/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2022/05/usando-la-herramienta-xploitspy.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/627676176828066169'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/627676176828066169'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2022/05/usando-la-herramienta-xploitspy.html' title='USANDO LA HERRAMIENTA XPLOITSPY'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2BtkMkUCmXB_Vni10YhsLigy7zbr8UH7a--Kry87uvC98eoupxWTqjt9H3KvA85Ew_MxHMeY-FcFWSKCmvrLEZkZlZ6WRIphKK9mlJUPiCEJU0_v4UltprdfAQ96a2oR7NtsMflos6jd0wd-1GRO4V_ylT-DJOhK4Ac2pRmQq4jPZPNyX-SD4qIPxsg/s72-c/xploit.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-8333518396567042329</id><published>2022-04-13T07:57:00.000-05:00</published><updated>2022-04-13T07:57:18.476-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="2FA"/><category scheme="http://www.blogger.com/atom/ns#" term="anonimato"/><category scheme="http://www.blogger.com/atom/ns#" term="Blue Team"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Cloud"/><category scheme="http://www.blogger.com/atom/ns#" term="Cloud VPN"/><category scheme="http://www.blogger.com/atom/ns#" term="Control de acceso"/><category scheme="http://www.blogger.com/atom/ns#" term="VPN"/><title type='text'>CUATRO BENEFICIOS DE CLOUD VPN PARA SU EMPRESA</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;La computación en la nube es una tecnología bien conocida
ahora, y algunas empresas ya están utilizando más servicios basados ​​en la
nube que herramientas basadas en hardware. Como un empleado promedio usa una
variedad de aplicaciones en la nube para ejecutar las operaciones diarias, la
seguridad de la red basada en la nube se convierte en un tema vital para el
éxito de una empresa. Es por eso que la mayoría de las empresas usan soluciones
de VPN en la nube, y aquí hay cuatro beneficios de una VPN en la nube para su
negocio.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUeEkuZQsZsXdzVuYeI3yusWF7cqO4tFCzmGvG1OlATzhXUn6d9IU_Z3U7WxZYrbaWK7_vcKelRxo7IBZg3TVRlbxwvUBCjIbE1Uu8BrciKSjOUlbH_RLZis-2_DNBqj-cB7hBWZaTZu9170R5asql3IiT-6MGDWh-uglZ_vL8zZNJcy-Q9C999hx/s1420/cloudVPN.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;935&quot; data-original-width=&quot;1420&quot; height=&quot;264&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUeEkuZQsZsXdzVuYeI3yusWF7cqO4tFCzmGvG1OlATzhXUn6d9IU_Z3U7WxZYrbaWK7_vcKelRxo7IBZg3TVRlbxwvUBCjIbE1Uu8BrciKSjOUlbH_RLZis-2_DNBqj-cB7hBWZaTZu9170R5asql3IiT-6MGDWh-uglZ_vL8zZNJcy-Q9C999hx/w400-h264/cloudVPN.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Debe conocer la VPN en la nube y su funcionalidad antes de
aprovechar sus beneficios. Veamos qué es una VPN en la nube y cómo funciona.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Cloud VPN es una solución de anonimato y seguridad
cibernética que es fundamentalmente diferente de las VPN tradicionales basadas
en hardware. En primer lugar, las soluciones VPN tradicionales requieren un
equipo de seguridad de TI interno y una selección de hardware costoso. Las
empresas con presupuestos significativos ejecutan su propia VPN en sus centros
de datos para tener un sistema de ciberseguridad capaz.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El problema es que no todas las empresas pueden implementar
hardware y mantener soluciones VPN, ya que no cuentan con un equipo de TI
dedicado. Cloud VPN brinda un enfoque diferente a la seguridad cibernética al
ofrecer una VPN basada en la nube que no depende del hardware ni necesita un
equipo de TI para su mantenimiento. Se proporciona como un servicio, por lo que
el proveedor se ocupa de su implementación y operación.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;La funcionalidad, por otro lado, es similar y las soluciones
VPN en la nube brindan el mismo nivel de seguridad que sus contrapartes basadas
en hardware. Estos servicios cifran toda la comunicación en su red mediante la
creación de un túnel privado, le permiten verificar a los usuarios en una red
corporativa y lo protegen de las amenazas externas de Internet.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Hay una diferencia que le da ventaja a las VPN en la nube;
la capacidad de proporcionar acceso global y seguro. Estas soluciones no
dependen del hardware y son igualmente accesibles sin limitaciones geográficas.
Cloud VPN es una forma más fácil y económica de brindar seguridad a su red.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Cuatro beneficios de las soluciones VPN en la nube&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Es posible que se pregunte cuáles serán las ventajas si
compra una VPN empresarial en la nube para su empresa. Veamos cuatro beneficios
de las soluciones VPN en la nube para que sepa qué obtendrá por su dinero.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;1- Proteger la red corporativa de ciberataques&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Las soluciones de Cloud VPN crean una puerta de enlace
privada desde un punto final a su red corporativa. También cifran toda la
información compartida para garantizar la máxima seguridad de los datos. Al
utilizar una solución de VPN en la nube, puede proporcionar un túnel seguro
para que sus empleados compartan archivos, se comuniquen entre sí y envíen
datos confidenciales de forma segura.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Cloud VPN protege a su empresa contra cualquier posible
violación de datos. Pero incluso si un ciberdelincuente adquiere una parte de
los datos de su red, estará completamente encriptada. Por lo tanto, sus datos
corporativos no serán más que una tontería para los piratas informáticos, ya
que no tienen la clave de cifrado. Estas soluciones aportan seguridad a su
empresa antes y después de una posible filtración de datos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;2- Sistema de verificación de usuarios de última tecnología&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;La protección de los datos corporativos de las amenazas
externas de Internet se puede realizar mediante el cifrado y una puerta de
enlace privada. Sin embargo, si no puede verificar los usuarios que acceden a
su red corporativa, el riesgo siempre existe.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Las soluciones de Cloud VPN le ofrecen la última tecnología
en sistemas de verificación de usuarios que han demostrado ser efectivos.
Ahora, puede verificar los usuarios autorizados antes de otorgar acceso a la
red corporativa con métodos como 2FA, biometría o SSO.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;3- Acceso directo a aplicaciones en la nube&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Según el informe de Statista, las organizaciones utilizaron
de 16 a 177 aplicaciones SaaS diferentes en 2020. Brindar un acceso conveniente
pero seguro a estas aplicaciones en la nube es crucial para el éxito de una
empresa.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Las soluciones VPN tradicionales basadas en hardware ya no
son prácticas, ya que enrutan a los usuarios finales a un centro de datos antes
de otorgarles acceso a las herramientas SaaS. Los servicios de Cloud VPN
garantizan un acceso directo, rápido y seguro a estas aplicaciones basadas en
la nube. Son más prácticos cuando se trata de acceso a la nube.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;4- Conexión remota segura a la red corporativa&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El modelo de trabajo remoto es el preferido por muchas
empresas en todo el mundo. Si una empresa puede ejecutar operaciones de forma
remota, este modelo es igualmente productivo y más asequible. Esto es, por
supuesto, si la empresa puede proporcionar acceso remoto seguro.&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;A diferencia de las VPN de hardware, las soluciones de VPN
en la nube no dependen de las redes locales y son accesibles globalmente.
Incluso si tiene una fuerza laboral dispersa, puede evitar las filtraciones de
datos con un simple servicio de VPN en la nube, independientemente de la
ubicación geográfica de los miembros de su equipo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Conclusión&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;

&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Es posible que no tenga el presupuesto necesario para
implementar una solución VPN basada en hardware y no está solo. Es por eso que
muchas organizaciones de todo el mundo ya prefieren la VPN en la nube. Estos
excelentes servicios ofrecen soluciones VPN escalables, asequibles y fáciles de
implementar para que su red corporativa sea tan segura como cualquier otra.&lt;/p&gt;

&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,sans-serif; font-size: 12.0pt; line-height: 115%; mso-ansi-language: ES-CO; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-font-size: 10.0pt; mso-bidi-language: AR-SA; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-language: EN-US;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;Proteger la red corporativa es sinónimo de éxito
y no necesita un proceso demasiado complicado para hacerlo. Enumeramos cuatro
excelentes funciones de las que también puede beneficiarse instantáneamente al
optar por una solución de VPN en la nube. Elija su proveedor y no permita que
los piratas informáticos obtengan nada de su empresa.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 12pt;&quot;&gt;&lt;b&gt;Traducido de:&lt;/b&gt;&amp;nbsp;&lt;a href=&quot;https://www.hackread.com/4-benefits-cloud-vpn-to-your-business/&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Hackread.com&lt;/b&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/div&gt;&lt;/span&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/8333518396567042329/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2022/04/cuatro-beneficios-de-cloud-vpn-para-su.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8333518396567042329'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8333518396567042329'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2022/04/cuatro-beneficios-de-cloud-vpn-para-su.html' title='CUATRO BENEFICIOS DE CLOUD VPN PARA SU EMPRESA'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdUeEkuZQsZsXdzVuYeI3yusWF7cqO4tFCzmGvG1OlATzhXUn6d9IU_Z3U7WxZYrbaWK7_vcKelRxo7IBZg3TVRlbxwvUBCjIbE1Uu8BrciKSjOUlbH_RLZis-2_DNBqj-cB7hBWZaTZu9170R5asql3IiT-6MGDWh-uglZ_vL8zZNJcy-Q9C999hx/s72-w400-h264-c/cloudVPN.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-3797000151902800564</id><published>2022-03-22T16:23:00.001-05:00</published><updated>2024-08-14T14:13:05.928-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="2FA"/><category scheme="http://www.blogger.com/atom/ns#" term="Doble factor de autenticación"/><category scheme="http://www.blogger.com/atom/ns#" term="Facebook"/><category scheme="http://www.blogger.com/atom/ns#" term="google"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="Instagram"/><category scheme="http://www.blogger.com/atom/ns#" term="redes sociales"/><category scheme="http://www.blogger.com/atom/ns#" term="Telegram"/><category scheme="http://www.blogger.com/atom/ns#" term="Tik Tok"/><category scheme="http://www.blogger.com/atom/ns#" term="Twitter"/><category scheme="http://www.blogger.com/atom/ns#" term="Whatsapp"/><title type='text'>IMPLEMENTACIÓN DEL DOBLE FACTOR DE AUTENTICACIÓN</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;La protección de las cuentas de usuario que utilizamos en redes sociales y en diferentes servicios web es primordial, ya que si algún delincuente accede a estas podría obtener nuestra información confidencial, suplantar nuestra identidad, entre otro tipo de actos mal intencionados. Por eso siempre se recomienda el uso de contraseñas seguras y únicas para cada cuenta de usuario que se tenga, pero esto ya no es suficiente porque sigue existiendo el riesgo de que los delincuentes informáticos se ingenien la manera de obtener nuestra contraseña. Es acá donde entra el doble factor de autenticación (2FA).&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEjJM4mif0PMrcnic-d_xMHm5xhe5fa1iThAJafMMGudjvcqA5UHQktOPEd5C827vtNNjN_sfmLyZLKBdVOOSwNgDOWPaU3IeRI3Jo11jojMiCLX8W0iQ1EHThCl8T83Vf9busn3fmpIAJF2WgzQ4z4kWygK_I6W3eg82HCU7QeozY1ZTO_b8V1-kI29=s1971&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1170&quot; data-original-width=&quot;1971&quot; height=&quot;381&quot; src=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEjJM4mif0PMrcnic-d_xMHm5xhe5fa1iThAJafMMGudjvcqA5UHQktOPEd5C827vtNNjN_sfmLyZLKBdVOOSwNgDOWPaU3IeRI3Jo11jojMiCLX8W0iQ1EHThCl8T83Vf9busn3fmpIAJF2WgzQ4z4kWygK_I6W3eg82HCU7QeozY1ZTO_b8V1-kI29=w640-h381&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;El doble factor de autenticación es una configuración adicional que se utiliza para brindar mayor protección a la seguridad y privacidad de las cuentas de usuario ya que funciona utilizando dos conceptos, algo que se tiene y algo que se sabe.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Cuando hablamos de algo que se sabe estamos hablando de la contraseña y algo que se tiene es aquello que es único y solo lo posee el propietario de la cuenta (huella dactilar, retina, ADN, dispositivo, llave física, entre otras) que le permite ser identificado como tal.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Actualmente, muchas de las aplicaciones móviles, redes sociales, tiendas virtuales y otros servicios de internet soportan el doble factor de autenticación y permiten a sus usuarios elegir entre varias opciones de autenticación. Siendo la verificación por mensaje de texto el método más ampliamente utilizado, pero no es el único, ya que entre otros métodos podemos encontrar las aplicaciones de autenticación, las llaves de seguridad, la verificación por correo electrónico...&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;La activación del doble factor de autenticación varia según el servicio, en este articulo vamos a ver como activarlo en las principales redes sociales.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Facebook:&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Vaya a la configuración de Facebook (Icono de tres líneas en la esquina superior derecha =&amp;gt; Icono de engrane).&lt;/li&gt;&lt;li&gt;Ingrese en &lt;i&gt;Centro de cuentas.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;Busque la opción &lt;i&gt;Contraseña y seguridad.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;Pulse la opción &lt;i&gt;Autenticación en dos pasos.&lt;/i&gt;&lt;/li&gt;&lt;li&gt;Seleccione la cuenta a configurara (Facebook).&lt;/li&gt;&lt;li&gt;Seleccione un método de autenticación (Para este artículo se seleccionó el método&amp;nbsp;&lt;i&gt;SMS o WhatsApp&lt;/i&gt;).&lt;/li&gt;&lt;li&gt;Elija el número de celular que tiene registrado en Facebook o registre un número nuevo, a este número le llegará un código de seis dígitos que debe ingresar para continuar con el proceso.&lt;/li&gt;&lt;li&gt;Una vez finalizado el proceso, Facebook le notificará que el proceso se realizó de manera exitosa.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Instagram&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Vaya a la configuración de Instagram (Icono con la imagen de perfil en la esquina inferior derecha =&amp;gt; Icono de tres líneas en la esquina superior derecha).&lt;/li&gt;&lt;li&gt;Ahora vaya a&amp;nbsp;&lt;i&gt;Centro de cuentas&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Seleccione Contraseña y s&lt;i&gt;eguridad&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Busque la opción &lt;i&gt;Autenticación en dos pasos&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Seleccione la cuenta a configurara (Facebook).&lt;/li&gt;&lt;li&gt;Seleccione un método de autenticación (Para este artículo se seleccionó el método&amp;nbsp;&lt;i&gt;SMS o WhatsApp&lt;/i&gt;).&lt;/li&gt;&lt;li&gt;Seleccione o ingrese el número de teléfono al cual debe llegar el mensaje.&lt;/li&gt;&lt;li&gt;Ingrese el código de confirmación para continuar con el proceso.&lt;/li&gt;&lt;li&gt;Listo, ahora recibirá la confirmación de que el proceso se realizó de manera exitosa.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;X&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Vaya a configuración de X (Icono del perfil ubicado en la esquina superior izquierda).&lt;/li&gt;&lt;li&gt;En &lt;i&gt;Configuración y soporte&lt;/i&gt;&amp;nbsp;Seleccione &lt;i&gt;Configuración y privacidad&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Busque &lt;i&gt;Seguridad y acceso a la cuenta&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Seleccione la opción &lt;i&gt;Seguridad&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Ahora vaya a &lt;i&gt;Autenticación en dos fases&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Seleccione un método de autenticación&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Introduzca&amp;nbsp;su contraseña de X.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Ingrese el número de teléfono&amp;nbsp;que desee asociar con la cuenta.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Ingrese el código recibido para continuar el proceso.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Finalmente recibirá la notificación de que el proceso se realizó satisfactoriamente.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Tik Tok&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;En la sección del perfil vaya a configuración de Tik Tok (Icono de tres puntos ubicado en la esquina superior derecha).&lt;/span&gt;&lt;/li&gt;&lt;li style=&quot;text-align: left;&quot;&gt;Busque S&lt;i&gt;eguridad&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Seleccione &lt;i&gt;Verificación de 2 pasos&lt;/i&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Seleccione una de las opciones de autenticación.&lt;/li&gt;&lt;li&gt;Ingrese el número de teléfono&amp;nbsp;en el cual va a recibir el código de verificación.&lt;/li&gt;&lt;li&gt;Ingrese el código de verificación recibido para continuar el proceso.&lt;/li&gt;&lt;li&gt;Una vez finalizado el proceso tendrá la confirmación de que el proceso se realizó exitosamente.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Google&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Abra su cuenta de Google&lt;/li&gt;&lt;li&gt;Busque la opción &lt;i&gt;Seguridad&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Vaya a &lt;i&gt;Verificación en 2 pasos&lt;/i&gt;.&lt;/li&gt;&lt;li&gt;Ingrese su correo electrónico y contraseña.&lt;/li&gt;&lt;li&gt;Pulse &lt;i&gt;Comenzar&lt;/i&gt;&amp;nbsp;(Es posible que tenga que volver a ingresar la contraseña).&lt;/li&gt;&lt;li&gt;Seleccione la opción de autenticación que desee.&lt;/li&gt;&lt;li&gt;Ingrese el número de teléfono al que debe llegar el código de verificación.&lt;/li&gt;&lt;li&gt;Ingrese el código recibido.&lt;/li&gt;&lt;li&gt;Finalmente pulse la opción &lt;i&gt;ACTIVAR&lt;/i&gt;&amp;nbsp;para finalizar el proceso.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Telegram&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span&gt;Vaya a configuración de Telegram (Icono de tres líneas ubicado en la esquina superior izquierda).&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Ingrese a&amp;nbsp;&lt;i&gt;Ajustes&lt;/i&gt;&lt;span&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Busque&amp;nbsp;&lt;i&gt;Privacidad y seguridad&lt;/i&gt;&lt;span&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Seleccione&amp;nbsp;&lt;i&gt;Verificación en dos pasos&lt;/i&gt;&lt;span&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Seleccione&amp;nbsp;&lt;i&gt;Crear contraseña&lt;/i&gt;&lt;span&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Introduzca una contraseña segura.&lt;/li&gt;&lt;li&gt;Vuelva a introducir la contraseña.&lt;/li&gt;&lt;li&gt;Si lo desea ingrese un indicio que le ayude a recordar la contraseña.&lt;/li&gt;&lt;li&gt;Si lo desea ingrese una dirección de correo de recuperación de la cuenta.&lt;/li&gt;&lt;li&gt;Al finalizar el proceso recibirá una notificación de que el proceso se realizó correctamente.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;WhatsApp&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span&gt;Vaya a configuración de WhatsApp (Icono de tres puntos ubicado en la esquina superior derecha).&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Seleccione la opción&amp;nbsp;&lt;i&gt;Ajustes&lt;/i&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Ingrese a&amp;nbsp;&lt;i&gt;Cuenta&lt;/i&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Busque&amp;nbsp;&lt;i&gt;Verificación en dos pasos&lt;/i&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Pulse el botón&amp;nbsp;&lt;i&gt;Activar&lt;/i&gt;.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Introduzca un código de seis dígitos.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Repita el código ingresado.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Si lo desea ingrese una dirección de correo para recuperación de la cuenta.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span&gt;Finalmente, le saldrá un mensaje de que la verificación en dos pasos fue activada.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Esperamos que estos tips los ayuden a mejorar la seguridad de sus redes sociales y recuerden combinar el doble factor de autenticación con otras medidas de seguridad para mayor protección.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; style=&quot;background-color: white; color: #2288bb; font-family: &amp;quot;Trebuchet MS&amp;quot;, Trebuchet, Verdana, sans-serif; font-size: 15.4px; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/3797000151902800564/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2022/03/implementacion-del-doble-factor-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3797000151902800564'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3797000151902800564'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2022/03/implementacion-del-doble-factor-de.html' title='IMPLEMENTACIÓN DEL DOBLE FACTOR DE AUTENTICACIÓN'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/a/AVvXsEjJM4mif0PMrcnic-d_xMHm5xhe5fa1iThAJafMMGudjvcqA5UHQktOPEd5C827vtNNjN_sfmLyZLKBdVOOSwNgDOWPaU3IeRI3Jo11jojMiCLX8W0iQ1EHThCl8T83Vf9busn3fmpIAJF2WgzQ4z4kWygK_I6W3eg82HCU7QeozY1ZTO_b8V1-kI29=s72-w640-h381-c" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-2444995576686306862</id><published>2021-06-25T07:35:00.001-05:00</published><updated>2021-06-25T10:17:30.981-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="apache"/><category scheme="http://www.blogger.com/atom/ns#" term="centos"/><category scheme="http://www.blogger.com/atom/ns#" term="configuración"/><category scheme="http://www.blogger.com/atom/ns#" term="event"/><category scheme="http://www.blogger.com/atom/ns#" term="mpm"/><category scheme="http://www.blogger.com/atom/ns#" term="optimización"/><category scheme="http://www.blogger.com/atom/ns#" term="php-fpm"/><category scheme="http://www.blogger.com/atom/ns#" term="servidores web"/><title type='text'>OPTIMIZACIÓN DE SERVIDORES WEB</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span face=&quot;Arial, sans-serif&quot; style=&quot;font-size: 12pt;&quot;&gt;Para mejorar el
rendimiento de los servidores web se deben realizar algunos cambios en la configuración
que estos tienen por defecto, en esta entrada vamos a explicar algunas de las modificaciones recomendadas en un servidor Apache para mejorar su rendimiento.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRH1IHi-WrNCnjsMgaCecvYtIgGGs0zX8OUeWPetl_UWPGGT_wn9GSc6EzCqxKNTU_GGB5c0UWsQ9M97F8Bn7NFwwU7edRr3uw7LYuBLS6v-PBt3c3L3A9zSdG-vELm34BlcxJVLq1KEY/s2736/apacheTHD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1149&quot; data-original-width=&quot;2736&quot; height=&quot;268&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRH1IHi-WrNCnjsMgaCecvYtIgGGs0zX8OUeWPetl_UWPGGT_wn9GSc6EzCqxKNTU_GGB5c0UWsQ9M97F8Bn7NFwwU7edRr3uw7LYuBLS6v-PBt3c3L3A9zSdG-vELm34BlcxJVLq1KEY/w640-h268/apacheTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para realizar el laboratorio que se explica en este articulo se utilizó un servidor CentOS 8, el cual cuenta con Apache, con el MPM Event y con PHP-FPM.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;El primer paso para iniciar la optimización del servidor web es determinar el consumo de memoria RAM por parte de los procesos de Apache y php-fpm, para ello se descargó el script ps_mem.py de su repositorio oficial en Github.&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;b&gt;wget https://raw.githubusercontent.com/pixelb/ps_mem/master/ps_mem.py&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Posteriormente se ejecutó el script con el comando&amp;nbsp;&lt;b&gt;&lt;i&gt;sudo python3 ps_mem.py&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Para poder ejecutar este script se debe tener instalado el paquete &lt;span style=&quot;font-weight: bold;&quot;&gt;Python3&lt;/span&gt;,&lt;i style=&quot;font-weight: bold;&quot;&gt;&amp;nbsp;&lt;/i&gt;si no se tiene este paquete instalado, se puede instalar con el comando &lt;b&gt;&lt;i&gt;sudo dnf install python3&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyR0lkwx9t09H2X39jhv05iIc8OWPNk6HhMPbD7YpiX8o7v3gqKc2lPx-BIHkr0hOfD_ue0SfnbZ-wZ3SaBdpKZb25O8Xgxn90d08bfMwrh8N6ACS9Yq2g-yr9s5S1Q-dR1igsHOmy0nw/s1987/consumoMemoria.png&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1987&quot; data-original-width=&quot;1381&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyR0lkwx9t09H2X39jhv05iIc8OWPNk6HhMPbD7YpiX8o7v3gqKc2lPx-BIHkr0hOfD_ue0SfnbZ-wZ3SaBdpKZb25O8Xgxn90d08bfMwrh8N6ACS9Yq2g-yr9s5S1Q-dR1igsHOmy0nw/w445-h640/consumoMemoria.png&quot; width=&quot;445&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;De los procesos listados nos interesa la cantidad de procesos y el tamaño total de memoria RAM usados por &lt;b&gt;httpd &lt;/b&gt;(5 : 54 MB) y &lt;b&gt;php-fpm&lt;/b&gt; (2 : 53,6 MB).&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Con estos datos y teniendo en cuenta que la máquina en la cual se realiza este laboratorio cuenta con 4 GB de memoria RAM y un procesador de 8 núcleos, se calculan los siguientes valores necesarios para la optimización.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Tamaño promedio por proceso httpd:&lt;/b&gt; 54/5 = 10,8.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Tamaño promedio por proceso php-fpm: &lt;/b&gt;53,6 / 2 = 26,8.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Memoria reservada para el web server:&lt;/b&gt; (Se recomienda separar el 80% de la memoria RAM del equipo para los procesos del web server) 4000 * 80% = 3200&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;MaxRequestWorkers:&lt;/b&gt; Este valor se obtiene a partir de la siguiente formula:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;MaxRequestWorkers = Memoria reservada para el web server / Tamaño promedio por proceso httpd&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;MaxRequestWorkers = 3200/10,8 = 296&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Maxclients:&lt;/b&gt; Este valor se obtiene a partir de la siguiente formula&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Maxclients = Memoria reservada para el web server / Tamaño promedio por proceso php-fpm&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Maxclients = 3200/26,8 = 119&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;ServerLimit:&lt;/b&gt; El mismo valor asignado a MaxRequestWorkers (296)&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;StartServers:&lt;/b&gt; Es igual al número de núcleos del procesador (8)&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;pm.max_children:&lt;/b&gt; El mismo valor asignado a MaxClients (119)&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;pm.start_servers:&lt;/b&gt; Es igual al número de núcleos del procesador multiplicado por cuatro (32)&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;pm.min_spare_servers:&lt;/b&gt; Es igual al número de núcleos del procesador multiplicado por dos (16)&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;pm.max_spare_servers:&lt;/b&gt; El mismo valor asignado a pm.start_servers (32)&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Luego de realizar los cálculos necesarios se procede a modificar los archivos de configuración de Apache y de PHP-FPM.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;El archivo de configuración de Apache se encuentra generalmente en la ruta &lt;b&gt;/etc/httpd/conf/httpd.conf&lt;/b&gt; y en este se añadieron las siguientes líneas:&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4GfqVxI8IJIs3kLv_RfSsdPZBvcYyB6ccKzHUSQ-fwnuMO6-wUbjL2l76bdejZm7W0P_a64YCyVt_go8eSdExcxvsx520oHmO94EZPS1htO4nmg6BBBeSOnQrZ6wT-_QORKpaw3yTyls/s772/confApache.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;484&quot; data-original-width=&quot;772&quot; height=&quot;251&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4GfqVxI8IJIs3kLv_RfSsdPZBvcYyB6ccKzHUSQ-fwnuMO6-wUbjL2l76bdejZm7W0P_a64YCyVt_go8eSdExcxvsx520oHmO94EZPS1htO4nmg6BBBeSOnQrZ6wT-_QORKpaw3yTyls/w400-h251/confApache.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;El archivo de configuración de PHP-FPM generalmente se encuentra en la ruta &lt;b&gt;/etc/php-fpm.d/www.conf&lt;/b&gt; y en este se realizaron las siguientes modificaciones:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;pm = ondemand&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;pm.max_children = 29&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;pm.start_servers = 32&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;pm.min_spare_servers = 16&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;pm.max_spare_servers = 32&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;pm.max_requests = 1000&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Una vez realizadas las modificaciones en los archivos de configuración, se reinician los servicios de Apache y php-fpm.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo service httpd restart&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;sudo service php-fpm restart&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Finalmente se realiza una prueba de funcionamiento del web server, enviándole 5000 solicitudes con una concurrencia de 100 solicitudes al tiempo sin que se hayan presentado fallas ni en el envío de las solicitudes ni en el funcionamiento del web server.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;ab -n 5000 -c 100&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWhqvqgqRg4vAUV8nkKlyU1xkmSjYebGV2tpsxE7o5ujf0O3s_rvT8yjTgsePkOPfW8B5RpXzTQEq1gm2ai43iQRADxepBGScxw3rMw2Jd6XQg5Em09ulhhfDaxvJe_arMNG_fCqIQR-I/s1759/test.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1684&quot; data-original-width=&quot;1759&quot; height=&quot;612&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWhqvqgqRg4vAUV8nkKlyU1xkmSjYebGV2tpsxE7o5ujf0O3s_rvT8yjTgsePkOPfW8B5RpXzTQEq1gm2ai43iQRADxepBGScxw3rMw2Jd6XQg5Em09ulhhfDaxvJe_arMNG_fCqIQR-I/w640-h612/test.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;Esperamos que estas modificaciones les sean útiles en sus proyectos, sigan pendientes de nuestro blog que próximamente tendremos nuevas entradas relacionadas con este tema.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;https://medium.com/@sbuckpesch/apache2-and-php-fpm-performance-optimization-step-by-step-guide-1bfecf161534&quot; target=&quot;_blank&quot;&gt;medium.com&lt;/a&gt;&lt;br /&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/2444995576686306862/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/06/optimizacion-de-servidores-web.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2444995576686306862'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2444995576686306862'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/06/optimizacion-de-servidores-web.html' title='OPTIMIZACIÓN DE SERVIDORES WEB'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRH1IHi-WrNCnjsMgaCecvYtIgGGs0zX8OUeWPetl_UWPGGT_wn9GSc6EzCqxKNTU_GGB5c0UWsQ9M97F8Bn7NFwwU7edRr3uw7LYuBLS6v-PBt3c3L3A9zSdG-vELm34BlcxJVLq1KEY/s72-w640-h268-c/apacheTHD.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-2547274799011390343</id><published>2021-06-18T18:53:00.000-05:00</published><updated>2021-06-18T18:53:01.559-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="compilado"/><category scheme="http://www.blogger.com/atom/ns#" term="contraseñas"/><category scheme="http://www.blogger.com/atom/ns#" term="cracking"/><category scheme="http://www.blogger.com/atom/ns#" term="diccionario"/><category scheme="http://www.blogger.com/atom/ns#" term="fuerza bruta"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="password"/><category scheme="http://www.blogger.com/atom/ns#" term="rockyou"/><title type='text'>ROCKYOU2021: EL COMPENDIO MÁS GRANDE DE CONTRASEÑAS HASTA AHORA</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;Hace algunos días se conoció sobre la existencia de un nuevo y gigante compendio de contraseñas publicado en RaidForum por kys234 quien lo llamó Rockyou2021.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En esta entrada hablaremos un poco de que trata este diccionario y de las alertas que ha generado.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZc_INXA_HsamA5T4Hq6GCS0eo9EvABlyRVDp4WI90VcuJNkGDBpN91rgkx2neMffll6wlaxOrk_3F7Ft3BWkyAhOoJNibe80IP6tx2aj39d5evQjJ5XkcW1B2UO_I5nfy7W75vlk9TmQ/s2864/Contrase%25C3%25B1aTHD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1098&quot; data-original-width=&quot;2864&quot; height=&quot;246&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZc_INXA_HsamA5T4Hq6GCS0eo9EvABlyRVDp4WI90VcuJNkGDBpN91rgkx2neMffll6wlaxOrk_3F7Ft3BWkyAhOoJNibe80IP6tx2aj39d5evQjJ5XkcW1B2UO_I5nfy7W75vlk9TmQ/w640-h246/Contrase%25C3%25B1aTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En el mes de abril un usuario de &lt;a href=&quot;https://raidforums.com/&quot; target=&quot;_blank&quot;&gt;RaidForum&lt;/a&gt; identificado como &lt;a href=&quot;https://raidforums.com/User-kys234&quot; target=&quot;_blank&quot;&gt;kys234&lt;/a&gt; publicó un diccionario de posibles contraseñas el cual llamó &lt;a href=&quot;https://raidforums.com/Thread-82-billion-rockyou2021-passward-list-dictionary&quot; target=&quot;_blank&quot;&gt;Rockyou2021&lt;/a&gt;. Desde que se conoció la existencia de este diccionario han salido diferentes publicaciones en internet, en las cuales se alerta sobre el peligro que este &quot;nuevo&quot; diccionario representa para los usuarios de la red. Es por esto que nos hemos interesado en investigar un poco más a fondo de que trata Rockyou2021.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Resulta que en realidad Rockyou2021 es un compendio de varios diccionarios de contraseñas&amp;nbsp; y listas de palabras que podrían ser usadas como contraseñas. Entre las fuentes en las que se basa este diccionario están:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;El diccionario &lt;a href=&quot;https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm&quot; target=&quot;_blank&quot;&gt;CrackStation&lt;/a&gt;&lt;/li&gt;&lt;li&gt;La lista de palabras de Wikipedia que se encuentra en &lt;a href=&quot;https://www.hack3r.com/forum-topic/wikipedia-wordlist&quot; target=&quot;_blank&quot;&gt;Hack3r.com&lt;/a&gt;&lt;/li&gt;&lt;li&gt;La base de datos de posibles contraseñas de Daniel Meissler en &lt;a href=&quot;https://github.com/danielmiessler/SecLists/tree/master/Passwords&quot; target=&quot;_blank&quot;&gt;SecLists&lt;/a&gt;&lt;/li&gt;&lt;li&gt;La lista de palabras probables publicada por &lt;a href=&quot;https://github.com/berzerk0/Probable-Wordlists&quot; target=&quot;_blank&quot;&gt;berzerk0&lt;/a&gt;&lt;/li&gt;&lt;li&gt;La base de datos de listas de palabras de &lt;a href=&quot;https://weakpass.com/&quot; target=&quot;_blank&quot;&gt;weakpass.com&lt;/a&gt;&lt;/li&gt;&lt;li&gt;Los más de 3.200 millones de registros contenidos en COMB (Compilation of many breaches)&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Así que si bien Rockyou2021 es un gran compendio con 8.200 millones de registros, esto no representa un nuevo peligro para los usuarios de internet, ya que, como se ha explicado en este articulo, esos registros ya existían en otros sitios. Por otro lado, la gran mayoría de los registros que tiene Rockyou2021 son palabras que podrían usarse como contraseñas, más no se tratan de contraseñas que hayan sido expuestas. Por lo tanto, aunque se podría pensar que este diccionario facilitaría las cosas para crackear contraseñas, también podría tener un efecto inverso dado que pesa más de 92 GB.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Ahora que ya sabemos de que trata Rockyou2021, podemos decir que si bien es muy recomendable cambiar las contraseñas periódicamente, implementar el doble factor de autenticación, revisar que no se haya sido victima de un filtrado de contraseñas en sitio como &lt;a href=&quot;https://haveibeenpwned.com/&quot; target=&quot;_blank&quot;&gt;Have I Been Pwned&lt;/a&gt;, y otras tantas recomendaciones; Rockyou2021 por si solo no es un motivo primordial para hacerlo.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;https://chris.partridge.tech/2021/rockyou2021.txt-a-short-summary/&quot; target=&quot;_blank&quot;&gt;Chris Partridge Tech&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/2547274799011390343/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/06/rockyou2021-el-compendio-mas-grande-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2547274799011390343'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/2547274799011390343'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/06/rockyou2021-el-compendio-mas-grande-de.html' title='ROCKYOU2021: EL COMPENDIO MÁS GRANDE DE CONTRASEÑAS HASTA AHORA'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZc_INXA_HsamA5T4Hq6GCS0eo9EvABlyRVDp4WI90VcuJNkGDBpN91rgkx2neMffll6wlaxOrk_3F7Ft3BWkyAhOoJNibe80IP6tx2aj39d5evQjJ5XkcW1B2UO_I5nfy7W75vlk9TmQ/s72-w640-h246-c/Contrase%25C3%25B1aTHD.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-8209029027756382910</id><published>2021-06-16T14:40:00.001-05:00</published><updated>2021-06-16T14:40:11.405-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Firewall"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Proxy"/><category scheme="http://www.blogger.com/atom/ns#" term="SOCKS"/><category scheme="http://www.blogger.com/atom/ns#" term="ssh"/><category scheme="http://www.blogger.com/atom/ns#" term="Tunnel"/><category scheme="http://www.blogger.com/atom/ns#" term="tunneling"/><title type='text'>GUÍA DE SEGURIDAD OFENSIVA PARA TÚNELES SSH Y PROXIES</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta publicación pretende ser una ventanilla única para todas las cosas que un analista de seguridad ofensiva desearía saber sobre el uso de túneles Secure Shell (SSH) y proxies SOCKS. La información proporcionada aquí no es nueva, pero pretende ser un documento de referencia que se pueda utilizar durante las operaciones.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsxaWcd0fi1-RYI-L5PTRwi_Wgy_KkwNRm0awzL0Sv1Fk8L0YPLKxpLFwPwLlSfZFmr65arUq2eZ3Uc_a3SM9M7acGH5ggtlzeypRAEhJ3SUPm4bf9uhOx2PpgUhkjaI0OTKhtRI51iHM/s3210/sshTHD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;980&quot; data-original-width=&quot;3210&quot; height=&quot;196&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsxaWcd0fi1-RYI-L5PTRwi_Wgy_KkwNRm0awzL0Sv1Fk8L0YPLKxpLFwPwLlSfZFmr65arUq2eZ3Uc_a3SM9M7acGH5ggtlzeypRAEhJ3SUPm4bf9uhOx2PpgUhkjaI0OTKhtRI51iHM/w640-h196/sshTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b style=&quot;font-size: large; text-align: justify;&quot;&gt;Traducido de:&amp;nbsp;&lt;a href=&quot;https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6&quot; target=&quot;_blank&quot;&gt;SPECTEROPS&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Conceptos básicos de Secure Shell (SSH)&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://tools.ietf.org/html/rfc4253&quot; target=&quot;_blank&quot;&gt;SSH &lt;/a&gt;es un protocolo que permite a un usuario conectarse de forma remota a un host y, por lo general, proporciona un shell interactivo o símbolo del sistema que se puede aprovechar para ejecutar comandos. La mayoría de los servidores basados ​​en Linux tienen un servidor SSH instalado y tanto Windows como Linux tienen un cliente SSH incorporado. El cliente / servidor SSH más común es la implementación de &lt;a href=&quot;https://www.openssh.com/&quot; target=&quot;_blank&quot;&gt;OpenSSH &lt;/a&gt;y es la aplicación utilizada para todas las referencias en esta publicación.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Cortafuegos&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Debido a que SSH facilita el control remoto de un host, el servidor SSH siempre debe configurarse con reglas de firewall que incluyan la conexión de un host específico en la lista blanca. Esto es especialmente cierto si se puede acceder desde Internet al servidor SSH. Sería un fracaso significativo si la infraestructura de operaciones ofensivas se comprometiera o incluso fuera accesible para los adversarios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Autenticación&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las conexiones SSH se pueden establecer con solo un nombre de usuario y contraseña para la autenticación. Además, SSH permite a los usuarios crear un par de claves pública y privada que posteriormente se pueden utilizar en lugar de una contraseña. Estas claves ofrecen un cifrado asimétrico configurable fuerte. Los usuarios deben asegurar el acceso a su clave privada generada como si fuera un secreto. La clave pública generada se agrega al archivo de claves autorizadas SSH del host de destino.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Al igual que una contraseña, si un atacante recupera una clave privada, puede utilizarse para acceder al servidor. Debido a esto, las claves SSH deben estar encriptadas con una contraseña que actúa como un segundo factor. La utilidad ssh-keygen se puede utilizar para crear un par de claves RSA de 4096 bits con la sentencia:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;i&gt;&lt;b&gt;ssh-keygen -t rsa -b 4096&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;De forma predeterminada, esto generará una clave privada denominada id_rsa y un archivo de clave pública denominado id_rsa.pub. Asegúrese de ingresar una contraseña cuando se le solicite que cifre la clave. Los permisos del archivo de clave privada deben restringirse para que solo el usuario, y nadie más, pueda leer el archivo. Si los permisos del archivo permiten que otros usuarios lo lean, el cliente SSH ignorará el archivo de identidad y mostrará un error. En un host Linux, los permisos deben ser &quot;600&quot; para que el usuario pueda leer y escribir el archivo, pero no se permite el acceso al grupo ni a otros usuarios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Cada sección principal de esta publicación se basará en la sección anterior y también dividirá los comandos en partes numeradas en un intento de aumentar la comprensión. Se presentará una imagen visual después de cada conjunto de comandos para ilustrar la conectividad de la red y para identificar en qué hosts se deben ejecutar los comandos. Para empezar, &lt;b&gt;LINUX1 &lt;/b&gt;representa la estación de trabajo Linux de un analista y &lt;b&gt;REDIR1 &lt;/b&gt;representa un host accesible a Internet que forma parte de la infraestructura de la operación ofensiva.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La siguiente imagen ilustra el uso de una clave privada SSH para conectarse a un servidor SSH en el host &lt;b&gt;REDIR1 &lt;/b&gt;como el usuario&amp;nbsp;&lt;i&gt;rastley &lt;/i&gt;del LINUX1:&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdbhHvKZVSOlGGgPwnuXXhFc65Hz9R9HenBoPCgMSUv3Rx0xarIkcjelmvLujKuMZ2EDQsjRWjIkK_M95J6mGIR0qb-iT4Uui5Q27GPPxXf5iMrfE7Sw9lGZShHw1WI3Ol03lSRVgCMWo/s671/1.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;131&quot; data-original-width=&quot;671&quot; height=&quot;78&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdbhHvKZVSOlGGgPwnuXXhFc65Hz9R9HenBoPCgMSUv3Rx0xarIkcjelmvLujKuMZ2EDQsjRWjIkK_M95J6mGIR0qb-iT4Uui5Q27GPPxXf5iMrfE7Sw9lGZShHw1WI3Ol03lSRVgCMWo/w400-h78/1.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;ol style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Utilice el cliente SSH en LINUX1&lt;/li&gt;&lt;li&gt;Utilice el archivo de identidad, la clave privada del usuario en /root/priv.key&lt;/li&gt;&lt;li&gt;Establezca una conexión SSH a REDIR1 e inicie sesión como rastley&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Esta imagen ilustra el establecimiento de una conexión SSH de LINUX1 a REDIR1&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizHP_yKwFMYfVXSfy7FAc4tBCCQUZtY91j06AE__FfMPUyXDjvLFKh5cDIsc51-8Tw4PWGd9YIR4sQbXW6aHF37S0dz3TSooS5PltMfa9XhZa-OTnPGZnrODdm3qcduot-t6j1ISgfpjw/s442/2.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;405&quot; data-original-width=&quot;442&quot; height=&quot;366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizHP_yKwFMYfVXSfy7FAc4tBCCQUZtY91j06AE__FfMPUyXDjvLFKh5cDIsc51-8Tw4PWGd9YIR4sQbXW6aHF37S0dz3TSooS5PltMfa9XhZa-OTnPGZnrODdm3qcduot-t6j1ISgfpjw/w400-h366/2.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Túnel de reenvío de puerto remoto&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;OBJETIVO: &lt;/b&gt;Conectarse a un puerto en un host comprometido en la red del cliente desde un redirector.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Supongamos que durante una evaluación, un analista compromete un host, llamado &lt;b&gt;PWNED1&lt;/b&gt;, que está ejecutando un servidor SSH. El analista&amp;nbsp;ahora quiere conectarse vía SSH en el host comprometido directamente desde Internet. Una opción es crear un túnel SSH directo de puerto remoto, también conocido como túnel inverso, desde &lt;b&gt;PWNED1 &lt;/b&gt;hasta el servidor del analista accesible a Internet, &lt;b&gt;REDIR1&lt;/b&gt;. Una vez que el túnel está configurado, el analista obtiene conexión SSH directamente en el host comprometido desde el redirector.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Desde el host comprometido, use la bandera &lt;b&gt;&lt;i&gt;-R&lt;/i&gt;&lt;/b&gt; para construir un túnel SSH de reenvío de puerto remoto. Esta bandera toma un argumento de &lt;b&gt;&lt;i&gt;[bind_address:]port:host:hostport&lt;/i&gt;&lt;/b&gt;. El &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt; es la interfaz de la dirección IP de ese túnel, debe unirse a, o escuchar sobre, por el host remoto. El &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt; no se debe confundir con la dirección del servidor SSH que conecta el cliente SSH para la autentificación. El valor predeterminado de OpenSSH es utilizar la dirección IP del adaptador de bucle invertido del host, &lt;b&gt;&lt;i&gt;127.0.0.1&lt;/i&gt;&lt;/b&gt;. Si desea utilizar una IP de interfaz diferente, la opción &lt;b&gt;&lt;i&gt;GatewayPorts&lt;/i&gt;&lt;/b&gt; debe estar habilitada en el archivo&lt;b&gt;&lt;i&gt; /etc/ssh/sshd_config&lt;/i&gt;&lt;/b&gt; del servidor SSH. Cuando esta opción está habilitada y &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt; está vacío (&lt;i&gt;&lt;b&gt;0.0.0.0&lt;/b&gt;&lt;/i&gt; o &lt;b&gt;&lt;i&gt;*)&lt;/i&gt;&lt;/b&gt;, entonces se vinculará a TODAS las interfaces. Esto presenta un problema porque ahora cualquier persona en Internet podría conectarse al túnel porque estaría escuchando en una interfaz con una dirección IP pública y, posteriormente, llegaría al host interno comprometido. Si las opciones de &lt;b&gt;&lt;i&gt;GatewayPorts&lt;/i&gt;&lt;/b&gt;&amp;nbsp;NO están habilitadas y &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt; está en blanco, el túnel solo se vinculará al adaptador de bucle invertido. Por esta razón, se recomienda que los analistas siempre especifiquen explícitamente &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt; en lugar de asumir la configuración del servidor SSH.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El nombre &lt;b&gt;&lt;i&gt;&quot;localhost&quot;&lt;/i&gt;&lt;/b&gt; normalmente se refiere al adaptador de bucle invertido del host; sin embargo, también podría hacer referencia a cualquier dirección IP arbitraria modificando el archivo &lt;b&gt;&lt;i&gt;/etc/hosts&lt;/i&gt;&lt;/b&gt;. Por esta razón, se recomienda que los analistas siempre usen explícitamente la dirección IP de la interfaz &lt;b&gt;&lt;i&gt;127.0.0.1&lt;/i&gt;&lt;/b&gt;, en lugar de un nombre DNS que se supone que se resuelve en el adaptador de bucle invertido.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El argumento &lt;b&gt;&lt;i&gt;port &lt;/i&gt;&lt;/b&gt;especifica el puerto por el cual el túnel se conectará a la &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt;&amp;nbsp;en la interfaz del servidor remoto. Este puerto debe estar libre y la cuenta de usuario debe tener los permisos adecuados para conectarse a un puerto privilegiado, cualquiera que sea menor que &lt;b&gt;&lt;i&gt;1024&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El argumento &lt;b&gt;&lt;i&gt;host &lt;/i&gt;&lt;/b&gt;es la interfaz a la que se enlazará el túnel en el host de origen donde se ejecuta el comando y desde donde se inicia la conexión. Se aplican las mismas reglas que antes, lo mejor es especificar explícitamente el adaptador de bucle invertido con &lt;b&gt;&lt;i&gt;127.0.0.1&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El último argumento, &lt;b&gt;&lt;i&gt;hostport&lt;/i&gt;&lt;/b&gt;, es el puerto en el host de origen al que el túnel enviará tráfico. El puerto de host debe hacer referencia a un servicio en el host de origen al que un analista desea conectarse a través del túnel. Debido a que queremos llegar al servidor SSH en el host de origen, se debe usar el puerto &lt;b&gt;&lt;i&gt;22&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Este comando construirá un túnel de reenvío de puertos SSH que envía tráfico desde el host remoto al host de origen. La bandera&amp;nbsp;&lt;b&gt;&lt;i&gt;-R &lt;/i&gt;&lt;/b&gt;del cliente SSH determina la dirección en la que fluye el tráfico a través del túnel en relación con el lugar donde se ejecutó el comando. El comando se ejecutará en el host de origen, &lt;b&gt;&lt;i&gt;PWNED1&lt;/i&gt;&lt;/b&gt;, por lo que el tráfico fluirá desde el host remoto &lt;b&gt;&lt;i&gt;REDIR1 &lt;/i&gt;&lt;/b&gt;al host de origen &lt;b&gt;&lt;i&gt;PWNED1&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY5MnAuZZJ7eEhduOaOhrI6Ed0qmR-uDDs1Gzs39V7mpjoGOkDNALunUNmhpux5GEdtlWBYIHj-hU05bvN_PieBUEQjjAa6tSdDvynPMWThv3IdCu_65-GSMzQFTmWsj6jF3QjeJQiVGg/s700/3.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;118&quot; data-original-width=&quot;700&quot; height=&quot;68&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY5MnAuZZJ7eEhduOaOhrI6Ed0qmR-uDDs1Gzs39V7mpjoGOkDNALunUNmhpux5GEdtlWBYIHj-hU05bvN_PieBUEQjjAa6tSdDvynPMWThv3IdCu_65-GSMzQFTmWsj6jF3QjeJQiVGg/w400-h68/3.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en &lt;b&gt;&lt;i&gt;PWNED1&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Cree un túnel de reenvío de puertos desde el host remoto, &lt;b&gt;&lt;i&gt;REDIR1&lt;/i&gt;&lt;/b&gt;, al host de origen, &lt;b&gt;&lt;i&gt;PWNED1&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;En el host remoto, &lt;b&gt;&lt;i&gt;REDIR1&lt;/i&gt;&lt;/b&gt;, escuche en &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;127.0.0.1&lt;/i&gt;&lt;/b&gt;, en el puerto &lt;b&gt;&lt;i&gt;2222&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Reenvíe la conexión desde el host remoto, &lt;b&gt;&lt;i&gt;REDIR1&lt;/i&gt;&lt;/b&gt;, al servicio SSH que ya se está escuchando en el host de origen, &lt;b&gt;&lt;i&gt;PWNED1&lt;/i&gt;&lt;/b&gt;, adaptador &lt;b&gt;&lt;i&gt;host loopback 127.0.0.1&lt;/i&gt;&lt;/b&gt; en &lt;b&gt;&lt;i&gt;hostport 22&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a &lt;b&gt;&lt;i&gt;REDIR1 &lt;/i&gt;&lt;/b&gt;e iniciar sesión como &lt;b&gt;&lt;i&gt;rastley&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Una vez que se ha establecido un túnel SSH entre el host comprometido y el host de Internet, un analista ahora puede usarlo para conectarse al servidor SSH en el host de origen, &lt;b&gt;PWNED1&lt;/b&gt;. Desde &lt;b&gt;REDIR1&lt;/b&gt;, para enlazar el puerto 2222, el tráfico se enviará a través del túnel al &lt;b&gt;hostport &lt;/b&gt;en el servidor &lt;b&gt;host&lt;/b&gt;. El analista debe proporcionar un nombre de usuario y una contraseña válidos para el host comprometido, &lt;b&gt;PWNED1&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgykrrJCMCNZx9SgSo_wUJGXjEh3lW-ei6MhY81yf3VdVaA9vrxstTowbTgJGohmCzM2YmhXOa8uuJQmA37sLLbUIIryC63Xw93Gdx3sjLtbq6jmRr-fw-SRartgKB0CWlEOA3FRk5qIEw/s541/4.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;131&quot; data-original-width=&quot;541&quot; height=&quot;96&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgykrrJCMCNZx9SgSo_wUJGXjEh3lW-ei6MhY81yf3VdVaA9vrxstTowbTgJGohmCzM2YmhXOa8uuJQmA37sLLbUIIryC63Xw93Gdx3sjLtbq6jmRr-fw-SRartgKB0CWlEOA3FRk5qIEw/w400-h96/4.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en &lt;b&gt;REDIR1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Establezca una conexión SSH al puerto 2222&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse al adaptador &lt;b&gt;loopback&lt;/b&gt; (127.0.0.1), que se reenvía a través del túnel SSH creado previamente a &lt;b&gt;PWNED1&lt;/b&gt;, e iniciar sesión como el usuario&amp;nbsp;&lt;b&gt;hpotter&lt;/b&gt;, una cuenta de usuario válida en &lt;b&gt;PWNED1&lt;/b&gt;.&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Esta imagen visualiza el establecimiento de un túnel SSH de reenvío de puerto remoto entre &lt;b&gt;REDIR1&lt;/b&gt; y &lt;b&gt;PWNED1&lt;/b&gt;, y luego el inicio de una nueva sesión SSH a través del túnel de &lt;b&gt;REDIR1&lt;/b&gt; a &lt;b&gt;PWNED1&lt;/b&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiifDCCw3DDW0k2yGFZVY-CbrqYAiaG8VrTlZo5_5ED1AWanw7k8nrYMxRwoWAQyrd6JneMZHPHAhlV2QuLNUpYdIfSEV9I_mHo6vDj8MiCHEHFdyxJ0bpgNWc3xRd1APtt1pmERkHWaNk/s561/5.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;321&quot; data-original-width=&quot;561&quot; height=&quot;366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiifDCCw3DDW0k2yGFZVY-CbrqYAiaG8VrTlZo5_5ED1AWanw7k8nrYMxRwoWAQyrd6JneMZHPHAhlV2QuLNUpYdIfSEV9I_mHo6vDj8MiCHEHFdyxJ0bpgNWc3xRd1APtt1pmERkHWaNk/w640-h366/5.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Aplicaciones web&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: conectarse a una aplicación web en el host comprometido en la red del cliente desde un redirector.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Los túneles de reenvío de puertos remotos se pueden usar para conectarse a cualquier servicio que escuche en el host de origen. Un ejemplo podría ser conectarse a una escucha de aplicaciones web en &lt;b&gt;PWNED1 &lt;/b&gt;por el puerto 8443. Esto podría ser algo así como un escáner de vulnerabilidad o controlador de la máquina virtual. Este comando crea un túnel de reenvío de puertos para acceder a una aplicación web que escucha en &lt;b&gt;PWNED1&lt;/b&gt;.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaNLuZ_mJh-K7mro4YM9_wpzFWi7t2RDzzuw9zp6xk6vrnJSYA8-Tfxdat0OYGJBl-IOmHUZPR79jzlWnol3TOrKvCMcrF_hmCLLHu3c1QpKyV7zO_3h3-Xb0ZnX7EBE-a3SQsrSYdzmI/s700/6.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;115&quot; data-original-width=&quot;700&quot; height=&quot;66&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaNLuZ_mJh-K7mro4YM9_wpzFWi7t2RDzzuw9zp6xk6vrnJSYA8-Tfxdat0OYGJBl-IOmHUZPR79jzlWnol3TOrKvCMcrF_hmCLLHu3c1QpKyV7zO_3h3-Xb0ZnX7EBE-a3SQsrSYdzmI/w400-h66/6.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en PWNED1&lt;/li&gt;&lt;li&gt;Cree un túnel de reenvío de puertos desde el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, al host de origen, &lt;b&gt;PWNED1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;En el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, escuche en &lt;b&gt;bind_address&lt;/b&gt;, 127.0.0.1, en el puerto 443&lt;/li&gt;&lt;li&gt;Reenvíe la conexión desde el host remoto al servidor web que ya está a la escucha de la fuente,&amp;nbsp;&lt;b&gt;PWNED1&lt;/b&gt;, adaptador&amp;nbsp;&lt;b&gt;&lt;i&gt;host loopback&lt;/i&gt;&lt;/b&gt;&amp;nbsp;127.0.0.1 &lt;b&gt;hostport&lt;/b&gt; 8443&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a &lt;b&gt;REDIR1&lt;/b&gt; e iniciar sesión como&lt;b&gt; rastley&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para usar el túnel, abra un navegador web en &lt;b&gt;REDIR1&lt;/b&gt; y navegue hasta &lt;b&gt;https://127.0.0.1:443&lt;/b&gt;. El tráfico se reenviará a través del túnel a la aplicación web que escucha en &lt;b&gt;PWNED1&lt;/b&gt; en el puerto 8443.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Argumentos opcionales del cliente SSH&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Hay algunos argumentos opcionales&amp;nbsp;del cliente SSH que son útiles al crear túneles. Cuando el comando de túnel de reenvío de puerto remoto de la sección anterior se ejecutó en &lt;b&gt;PWNED1&lt;/b&gt;, dejó un indicador de terminal SSH interactivo en &lt;b&gt;REDIR1&lt;/b&gt;. Cualquiera con acceso a &lt;b&gt;PWNED1&lt;/b&gt; ahora podría emitir comandos a &lt;b&gt;REDIR1&lt;/b&gt;, dependiendo del contexto de ejecución del comando. La bandera&lt;b&gt; -N&lt;/b&gt; elimina la capacidad de ejecutar comandos en el host remoto. Cuando&amp;nbsp;la bandera&amp;nbsp;&lt;b&gt;-N&lt;/b&gt; se usa, se establece una conexión SSH pero el analista no tendrá un mensaje para ingresar o ejecutar comandos. La bandera&amp;nbsp;&lt;b&gt;-T&lt;/b&gt; evita que se asigne una pseudo-terminal para la conexión; sin embargo, los comandos aún podrían emitirse si solo se usara la bandera&amp;nbsp;&lt;b&gt;-T&lt;/b&gt;. La mejor forma de evitar la ejecución remota de comandos es utilizar&amp;nbsp;juntas las&amp;nbsp;banderas&amp;nbsp;&lt;b&gt;-N&lt;/b&gt; y&amp;nbsp;&lt;b&gt;-T&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;En la mayoría de los casos, un analista no necesita interactuar con un túnel una vez que está configurado. Para evitar que el túnel bloquee el uso continuo de la terminal actual, use la&amp;nbsp;bandera&amp;nbsp;&lt;b&gt;-f&lt;/b&gt;. Esta bandera bifurca el proceso del cliente SSH en segundo plano justo después de la autenticación.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbUJSYcYk_nKlYo9l3mhObjVpRFjzfPXeN3Kn_pwp74j9tezbY9EbF8elbRZ2Olzv1wyjEKwulXSWCurZGBHG-miBEY-7mqFDjIyj34ksoa3rIVdJs7P0dtZ43atYFAyNqBNeHt7Z2weE/s700/7.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;114&quot; data-original-width=&quot;700&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbUJSYcYk_nKlYo9l3mhObjVpRFjzfPXeN3Kn_pwp74j9tezbY9EbF8elbRZ2Olzv1wyjEKwulXSWCurZGBHG-miBEY-7mqFDjIyj34ksoa3rIVdJs7P0dtZ43atYFAyNqBNeHt7Z2weE/w400-h65/7.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en PWNED1&lt;/li&gt;&lt;li&gt;Utilice los siguientes argumentos SSH&lt;/li&gt;&lt;ul&gt;&lt;li&gt;f =&amp;gt; Bifurque este proceso de cliente SSH en segundo plano después de la autenticación&lt;/li&gt;&lt;li&gt;N =&amp;gt; Sin ejecución de comandos en el host remoto&lt;/li&gt;&lt;li&gt;T =&amp;gt; No asigne una pseudo-Terminal en el host remoto&lt;/li&gt;&lt;li&gt;&lt;div&gt;&lt;div&gt;R =&amp;gt; Cree un túnel de reenvío de puerto remoto desde el host remoto al host de origen&lt;/div&gt;&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;&lt;li&gt;En el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, escuche en &lt;b&gt;bind_address&lt;/b&gt;, 127.0.0.1, en el puerto 443&lt;/li&gt;&lt;li&gt;Reenvíe&amp;nbsp;la conexión desde el host remoto al servidor web que ya está a la escucha de la fuente,&amp;nbsp;&lt;b&gt;PWNED1&lt;/b&gt;, adaptador&amp;nbsp;&lt;b&gt;&lt;i&gt;host loopback&lt;/i&gt;&lt;/b&gt;&amp;nbsp;&amp;nbsp;127.0.0.1,&amp;nbsp;&lt;b&gt;hostport &lt;/b&gt;8443&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a &lt;b&gt;REDIR1 &lt;/b&gt;e iniciar sesión como &lt;b&gt;rastley&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Proxy de SOCKS&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Herramientas&amp;nbsp;y tráfico&amp;nbsp;proxy desde un host Linux a la red del cliente.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Acceder a un solo servicio que escucha en un objetivo comprometido es bueno, pero sería mejor si los operadores pudieran llegar a cualquier host en toda la red interna del cliente. SSH convenientemente tiene incorporado un modo de actuar como un servidor SOCKS a través de su función&amp;nbsp;&lt;b&gt;&lt;i&gt;“Dynamic”&lt;/i&gt;&lt;/b&gt; de reenvío de puerto a nivel de aplicación. SOCKS &lt;a href=&quot;https://datatracker.ietf.org/doc/html/rfc1928&quot; target=&quot;_blank&quot;&gt;versión 5&lt;/a&gt; es un protocolo que actúa como una puerta de enlace y transmite de forma transparente el tráfico de red hacia y desde su puerto de escucha. Esto se usa comúnmente para eludir las restricciones de la red. El tráfico parece provenir del host donde está escuchando el servidor SOCKS y no muestra la dirección IP del host que inició la solicitud. Para crear un servidor proxy SOCKS de escucha, use el argumento del puerto SSH &lt;b&gt;-D&lt;/b&gt;&amp;nbsp;&lt;b&gt;[bind_address:]&lt;/b&gt;.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8a9bLeSeV_Wp2MnfgfI3tODCT_-yWbsHXdi_fjQgzxLkbExhTdK7kuB9axdjvaw5ccWO7NvYyZbBYHyFazzFnvMJEcjAMppXwKMsHc-k6xjks_DV6yTzSgRmWseuk-jRScVXhnLnpn0M/s700/8.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;130&quot; data-original-width=&quot;700&quot; height=&quot;74&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8a9bLeSeV_Wp2MnfgfI3tODCT_-yWbsHXdi_fjQgzxLkbExhTdK7kuB9axdjvaw5ccWO7NvYyZbBYHyFazzFnvMJEcjAMppXwKMsHc-k6xjks_DV6yTzSgRmWseuk-jRScVXhnLnpn0M/w400-h74/8.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en PWNED1&lt;/li&gt;&lt;li&gt;Crea un puerto &lt;b&gt;&lt;i&gt;Dynamic&lt;/i&gt;&lt;/b&gt;, un servidor SOCKS&lt;/li&gt;&lt;li&gt;El servidor SOCKS escuchará en el &lt;b&gt;bind_address&lt;/b&gt; 127.0.0.1 puerto 9052&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a sí mismo (&lt;b&gt;PWNED1&lt;/b&gt;) , a través del adaptador&amp;nbsp;&lt;b&gt;&lt;i&gt;loopback&lt;/i&gt;&lt;/b&gt;, e iniciar sesión como &lt;b&gt;hpotter&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que el servidor SOCKS está escuchando, debe ser accesible por un analista para que sus herramientas puedan usarse para llegar a las redes de destino internas. Cree un túnel de reenvío de puerto remoto SSH para que el servidor SOCKS en &lt;b&gt;PWNED1 &lt;/b&gt;esté disponible a través de &lt;b&gt;REDIR1&lt;/b&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLgLtE1FWhJqgenzIT4_9XYjIUhTtPnwXtrMN4lma7c6ef9d87KrlMQ1hrb6kegJk65JpCaMOoU8qKj1-LiPuK78mrIyFnfFph5g25ivlolhS7dCYi7UZBxtijWv5AuNw1ME-nJzJdr6g/s700/9.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;113&quot; data-original-width=&quot;700&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLgLtE1FWhJqgenzIT4_9XYjIUhTtPnwXtrMN4lma7c6ef9d87KrlMQ1hrb6kegJk65JpCaMOoU8qKj1-LiPuK78mrIyFnfFph5g25ivlolhS7dCYi7UZBxtijWv5AuNw1ME-nJzJdr6g/w400-h65/9.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en &lt;b&gt;PWNED1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Cree un túnel de reenvío de puertos desde el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, al host de origen, &lt;b&gt;PWNED1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;En el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, escuche en &lt;b&gt;bind_address&lt;/b&gt;, 127.0.0.1, en el puerto 9051&lt;/li&gt;&lt;li&gt;Reenvíe la conexión desde el host remoto al servicio SOCKS que ya se está escuchando en la fuente, &lt;b&gt;PWNED1&lt;/b&gt;, adaptador&amp;nbsp;&lt;b&gt;&lt;i&gt;host loopback&lt;/i&gt;&lt;/b&gt;&amp;nbsp;127.0.0.1 &lt;b&gt;hostport &lt;/b&gt;9052&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a &lt;b&gt;REDIR1 &lt;/b&gt;e iniciar sesión como &lt;b&gt;rastley&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;Un programa, aplicación o herramienta de seguridad ofensiva debe tener soporte explícito para que un proxy lo utilice de forma nativa. Algunas herramientas como Firefox y Burp Suite tienen una opción para configurar un proxy. Sin embargo, hay muchas herramientas que no tienen soporte de proxy explícito.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://github.com/rofl0r/proxychains-ng&quot; target=&quot;_blank&quot;&gt;Proxychains-ng&lt;/a&gt; es una herramienta que se puede utilizar para enviar tráfico TCP desde cualquier programa arbitrario a un proxy SOCKS. No es compatible con ICMP o UDP. Una vez que se haya instalado proxychains, edite el archivo /etc/proxychains4.conf para que la última línea del archivo de configuración apunte a la interfaz y al puerto donde está escuchando el servidor SOCKS. En nuestro ejemplo, la última línea sería el siguiente:&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;socks4 127.0.0.1 9051&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Con las cadenas de proxy configuradas, un analista podría ejecutar un programa arbitrario y enviar su tráfico TCP a la red interna del cliente. Si un analista quisiera usar Nmap y hacer un escaneo de puerto TCP para el puerto 445, prefijaría su comando normal con &quot;proxychains&quot;. Específicamente para Nmap, la configuración &lt;b&gt;&lt;i&gt;proxy_dns&lt;/i&gt;&lt;/b&gt;&amp;nbsp;de proxychains debe estar deshabilitada. Debido a que proxychains no admite UDP o ICMP, se deben utilizar los tipos de exploración Nmap TCP SYN y connect. Un comando de ejemplo de Nmap que usa cadenas de proxy se ve así:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;proxychains nmap -sT -p 445 192.168.1.10&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV_pujYSUqnrkW2YYmv0bUXdLfhwBcF8rBRmhMoLplP79jafNkHVdviN8J6sIsTjU-T-tYHL6iasSL997zfNIgqWXo5M2TuDI2GiGeyX3KZecDuAqTGMH6YBGOjNsHF98yFCPfPtdRk4g/s703/10.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;703&quot; data-original-width=&quot;700&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgV_pujYSUqnrkW2YYmv0bUXdLfhwBcF8rBRmhMoLplP79jafNkHVdviN8J6sIsTjU-T-tYHL6iasSL997zfNIgqWXo5M2TuDI2GiGeyX3KZecDuAqTGMH6YBGOjNsHF98yFCPfPtdRk4g/w638-h640/10.png&quot; width=&quot;638&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;font-size: x-large;&quot;&gt;Reenvío dinámico inverso de puerto&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Herramientas&amp;nbsp;y tráfico&amp;nbsp;proxy desde un host Linux a la red del cliente en un solo comando ssh.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OpenSSH &lt;a href=&quot;https://www.openssh.com/txt/release-7.6&quot; target=&quot;_blank&quot;&gt;versión 7.6&lt;/a&gt; introdujo una nueva característica denominada &lt;b&gt;&lt;i&gt;&quot;reenvío dinámico inverso&quot;&lt;/i&gt;&lt;/b&gt; que aprovecha la sintaxis extendida para el argumento &lt;b&gt;&lt;i&gt;-R&lt;/i&gt;&lt;/b&gt;. Esta función permite a un operador crear un servicio de escucha SOCKS5 en un host remoto con un solo comando. El ejemplo anterior en la sección Reenvío de puerto remoto requería dos comandos SSH; uno con el argumento&lt;b&gt;&lt;i&gt; -D&lt;/i&gt;&lt;/b&gt; para crear el servicio SOCKS5 y un segundo comando con el argumento &lt;b&gt;&lt;i&gt;-R&lt;/i&gt;&lt;/b&gt; para conectarlo con un túnel. Esta función está habilitada en el lado del cliente y, por lo tanto, no es necesario configurarla en el servidor. La documentación de SSH dice:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si no se especificó un destino explícito, ssh actuará como un proxy SOCKS 4/5 y reenviará las conexiones a los destinos solicitados por el cliente SOCKS remoto.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;La sintaxis de extensión para el argumento SSH &lt;b&gt;&lt;i&gt;-R&lt;/i&gt;&lt;/b&gt; es &lt;b&gt;&lt;i&gt;[bind_address:] port&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie4qOejx2WU9-OoLSiTNvBgx0j2tz8JI2Abistvam7GQFCGVBhFTOf9f-knHbhomjazrtQqe-9ALI5fZKEaxw3HkItRoaBDlZHuCjheEOOYMPNEZd4TO_UtMSeQcSACpl2yRxEr2HKjjg/s700/11.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;113&quot; data-original-width=&quot;700&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie4qOejx2WU9-OoLSiTNvBgx0j2tz8JI2Abistvam7GQFCGVBhFTOf9f-knHbhomjazrtQqe-9ALI5fZKEaxw3HkItRoaBDlZHuCjheEOOYMPNEZd4TO_UtMSeQcSACpl2yRxEr2HKjjg/w400-h65/11.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en &lt;b&gt;PWNED1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Cree un túnel de reenvío de puertos dinámico desde el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, al host de origen, &lt;b&gt;PWNED1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;En el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, cree un servicio SOCKS que esté escuchando en &lt;b&gt;bind_address&lt;/b&gt;, 127.0.0.1, en el puerto 9051&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a &lt;b&gt;REDIR1 &lt;/b&gt;e iniciar sesión como &lt;b&gt;rastley&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdIIAO3aPIKWoCYWJYKaalucyp1EPM-nKZ9K7jG-03d7R8j3JzfZ-j4nRszYydH6V1zRGsjA9WshlBfBK1JvGyyvTdgndrRV_kcQoor4P-CGIAzkVyw2CGlAi2kSJSQv0A2_5QB42Q28/s700/12.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;626&quot; data-original-width=&quot;700&quot; height=&quot;573&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibdIIAO3aPIKWoCYWJYKaalucyp1EPM-nKZ9K7jG-03d7R8j3JzfZ-j4nRszYydH6V1zRGsjA9WshlBfBK1JvGyyvTdgndrRV_kcQoor4P-CGIAzkVyw2CGlAi2kSJSQv0A2_5QB42Q28/w640-h573/12.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;DNS&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Configurar la estación de trabajo privada de un analista para resolver nombres de host mientras se usa un proxy&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;De forma predeterminada, ni las cadenas de proxy ni el protocolo SOCKS4 admiten solicitudes de DNS. Una solución alternativa es agregar una entrada para el nombre de host de destino en el archivo &lt;b&gt;&lt;i&gt;/etc/hosts&lt;/i&gt;&lt;/b&gt; donde se usa proxychains. Esto permitirá que el sistema operativo busque la dirección IP del host de destino localmente, antes de que se envíe a través del túnel. Sin embargo, los protocolos SOCKS4a y SOCKS5 son capaces de manejar solicitudes de DNS y no requieren una entrada en el archivo &lt;b&gt;&lt;i&gt;/etc/hosts&lt;/i&gt;&lt;/b&gt;. Para habilitar el soporte de DNS para las cadenas de proxy, edite el archivo de configuración, &lt;b&gt;&lt;i&gt;/etc/proxychains4.conf&lt;/i&gt;&lt;/b&gt;, y des-comente la línea&lt;b&gt;&lt;i&gt; &quot;proxy_dns&quot;&lt;/i&gt;&lt;/b&gt;:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;# Proxy DNS requests — no leak for DNS data&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;proxy_dns&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Para habilitar el soporte de DNS transparente para algunas herramientas de Linux, se debe identificar un servidor DNS en la red de destino interna para enviar las solicitudes de DNS. Exporte la variable de entorno &lt;b&gt;&lt;i&gt;&quot;PROXYRESOLV_DNS&quot;&lt;/i&gt;&lt;/b&gt; con un valor del servidor DNS interno como:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;export PROXYRESOLVE_DNS=192.168.1.1&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Túnel de reenvío&amp;nbsp;del puerto local&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Reenviar el tráfico desde la estación de trabajo privada de un analista a un servidor proxy SOCKS.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Es posible que un analista no desee ejecutar herramientas desde un host accesible a Internet como &lt;b&gt;REDIR1&lt;/b&gt;. Un escenario más probable es utilizar una máquina virtual (VM), &lt;b&gt;LINUX1&lt;/b&gt;, de la propia red interna del analista. Para hacer esto, use la misma configuración de antes para crear un proxy SSH SOCKS y un túnel de reenvío de puerto remoto. Es necesario crear un túnel adicional desde la VM del analista, &lt;b&gt;LINUX1 &lt;/b&gt;hasta el redirector, &lt;b&gt;REDIR1&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Utilice SSH&lt;b&gt;&lt;i&gt; -L [bind_address:] port: host: hostport&lt;/i&gt;&lt;/b&gt; para configurar un túnel y reenviar el tráfico desde la VM local del analista, &lt;b&gt;LINUX1&lt;/b&gt;, al redirector, &lt;b&gt;REDIR1&lt;/b&gt;. Esto crea un túnel de reenvío de puerto local desde &lt;b&gt;LINUX1 &lt;/b&gt;a &lt;b&gt;REDIR1&lt;/b&gt;. Este comando es como usar la bandera &lt;b&gt;&lt;i&gt;-R&lt;/i&gt;&lt;/b&gt;, pero la principal diferencia es la dirección en la que fluye el tráfico a través del túnel. La bandera&lt;b&gt;&lt;i&gt; -L&lt;/i&gt;&lt;/b&gt; envía tráfico desde el host de origen al host remoto, donde la bandera &lt;b&gt;&lt;i&gt;-R&lt;/i&gt;&lt;/b&gt; envía tráfico desde el host remoto al host de origen. La fuente se determina en función de dónde se ejecuta el comando SSH.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1FKlaNfapLDwj-zBTPvDAai0xHqBQEzQVqXKCQ9COtb0fZM416F8TZQOM7HUlVEC11Bk06Xe2zZOqNwilrB7q0jhi2WpLeNXCYJ8PVicSyNvCQf8zCEMKc4lKXKuPqDslTUara7M-J-Y/s700/13.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;113&quot; data-original-width=&quot;700&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1FKlaNfapLDwj-zBTPvDAai0xHqBQEzQVqXKCQ9COtb0fZM416F8TZQOM7HUlVEC11Bk06Xe2zZOqNwilrB7q0jhi2WpLeNXCYJ8PVicSyNvCQf8zCEMKc4lKXKuPqDslTUara7M-J-Y/w400-h65/13.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente SSH en &lt;b&gt;LINUX1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Cree un túnel de reenvío de puerto local desde el host de origen, &lt;b&gt;LINUX1&lt;/b&gt;, al host remoto, &lt;b&gt;REDIR1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;En el host local, &lt;b&gt;LINUX1&lt;/b&gt;, escuche en &lt;b&gt;&lt;i&gt;bind_address&lt;/i&gt;&lt;/b&gt;, 127.0.0.1, en el puerto 9050&lt;/li&gt;&lt;li&gt;Reenviar la conexión desde el host local al puerto que ya está escuchando en el host remoto, &lt;b&gt;REDIR1&lt;/b&gt;, adaptador&amp;nbsp;&lt;b&gt;&lt;i&gt;host loopback&amp;nbsp;&lt;/i&gt;&lt;/b&gt;127.0.0.1 &lt;b&gt;&lt;i&gt;hostport &lt;/i&gt;&lt;/b&gt;9051&lt;/li&gt;&lt;li&gt;El cliente SSH debe conectarse a &lt;b&gt;REDIR1 &lt;/b&gt;e iniciar sesión como &lt;b&gt;rastley&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que el túnel se ha configurado desde &lt;b&gt;LINUX1&lt;/b&gt;, el analista puede volver a usar cadenas de proxy en su VM para ejecutar herramientas. Actualice el archivo de configuración de proxychains en &lt;b&gt;&lt;i&gt;/etc/proxychains4.conf&lt;/i&gt;&lt;/b&gt;&amp;nbsp; para usar el túnel SOCKS5 accesible en el puerto 9050 (por ejemplo,&lt;b&gt;&lt;i&gt; socks5 127.0.0.1 9050&lt;/i&gt;&lt;/b&gt;). El tráfico de esas herramientas se enrutará de &lt;b&gt;LINUX1 &lt;/b&gt;a &lt;b&gt;REDIR1&lt;/b&gt;, y luego de &lt;b&gt;REDIR1 &lt;/b&gt;a &lt;b&gt;PWNED1 &lt;/b&gt;y, finalmente, de &lt;b&gt;PWNED1 &lt;/b&gt;al host de destino en la red interna del cliente.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-UIiS4tNoNgBGJcpG3vM9UUDPps4hnwsdhR3ZYgjXxSRJBl1R7qCtEUXUU9DS2FDhee05ZRcaBihdqVNVF7hhZvZ3XLMwWjIadnBwqZKCqgEZfdjzVpMD4YD7H8BXmbL0nCgVX8gxuhg/s781/14.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;781&quot; data-original-width=&quot;700&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-UIiS4tNoNgBGJcpG3vM9UUDPps4hnwsdhR3ZYgjXxSRJBl1R7qCtEUXUU9DS2FDhee05ZRcaBihdqVNVF7hhZvZ3XLMwWjIadnBwqZKCqgEZfdjzVpMD4YD7H8BXmbL0nCgVX8gxuhg/w574-h640/14.png&quot; width=&quot;574&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Navegador web&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Configurar el navegador web de un analista para usar un proxy SOCKS.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Los analistas también pueden utilizar otros programas que tienen soporte de proxy SOCKS integrado, como Firefox, para acceder a aplicaciones web en la red de un cliente. El host que ejecuta el navegador web debe estar configurado con un túnel de escucha a un proxy SOCKS como se documenta en la sección anterior. Para configurar Firefox para usar el proxy SOCKS en &lt;b&gt;LINUX1&lt;/b&gt;, abra el menú Configuración de conexión de red y configúrelo para usar el puerto de escucha en 9050. Una vez configurado Firefox, todo el tráfico se enviará a los hosts de la red interna. No olvide que el DNS no funcionará a través de un túnel SOCKS4. Los analistas pueden comunicarse con un host por su dirección IP interna o crear una entrada en el archivo &lt;b&gt;&lt;i&gt;/etc/hosts&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjalbJIRr6tluEeN6bqk4wQojpp-w1BYv74rwAMCB1tJWky6jnZmr22HuNC3WfgSURIvKXMJkVvmaNfL0iG-27ayzlntUBvkDnUiQUnCdbmEJf49bmcuCqMOtC6pql6e6Nfyn_bL9CFB3w/s738/15.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;738&quot; data-original-width=&quot;700&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjalbJIRr6tluEeN6bqk4wQojpp-w1BYv74rwAMCB1tJWky6jnZmr22HuNC3WfgSURIvKXMJkVvmaNfL0iG-27ayzlntUBvkDnUiQUnCdbmEJf49bmcuCqMOtC6pql6e6Nfyn_bL9CFB3w/w380-h400/15.png&quot; width=&quot;380&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Suite Burp&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Configurar Burp Suite para usar cadenas de proxy y un proxy SOCKS.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;A veces, un analista puede querer duplicar y usar un proxy HTTP, como &lt;a href=&quot;https://portswigger.net/burp&quot; target=&quot;_blank&quot;&gt;Burp Suite&lt;/a&gt;, en su VM junto con un proxy SOCKS. Burp suite ha incorporado soporte para un servidor SOCKS; sin embargo, la experiencia ha demostrado que no funciona bien cuando se usa con servidores SOCKS de herramientas como Cobalt Strike. El mejor enfoque es iniciar Burp Suite con cadenas de proxy en lugar de configurar explícitamente Burp Suite para usar un servidor SOCKS. Siga los pasos de las secciones anteriores para configurar un túnel en la VM que se conecta al puerto SOCKS.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Estructuras de comando y control (C2)&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Herramientas y tráfico proxy desde la estación de trabajo privada de un analista a la red del cliente a través de un marco C2.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Algunos marcos de C2 utilizan un agente que tiene incorporado un servidor SOCKS como &lt;a href=&quot;https://github.com/its-a-feature/Mythic&quot; target=&quot;_blank&quot;&gt;Mythic‘s&lt;/a&gt;, &lt;a href=&quot;https://github.com/MythicAgents/poseidon&quot; target=&quot;_blank&quot;&gt;Poseidón&lt;/a&gt; y &lt;a href=&quot;https://www.cobaltstrike.com/&quot; target=&quot;_blank&quot;&gt;Cobalt Strike’s Beacon&lt;/a&gt;. El uso de las capacidades integradas de SOCKS de un agente elimina la necesidad de configurar múltiples túneles SSH.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Desde el símbolo del sistema de Cobalt Strike Beacon, ejecute el comando &lt;b&gt;&lt;i&gt;socks 9051&lt;/i&gt;&lt;/b&gt;. Esto creará un puerto de servidor SOCKS de escucha en Cobalt Strike Team Server (&lt;b&gt;REDIR1&lt;/b&gt;), no en el host donde se ejecuta el agente (&lt;b&gt;PWNED1&lt;/b&gt;) ni en el host donde se ejecuta el cliente de interfaz de usuario Cobalt Strike (&lt;b&gt;LINUX1&lt;/b&gt;). Todo el tráfico enviado al puerto SOCKS de escucha en el Team Server&amp;nbsp;se enviará posteriormente al host comprometido donde se está ejecutando Beacon.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Una vez que el puerto del servidor SOCKS esté escuchando en el Team Server, configure un puerto local de reenvío desde la VM del operador (&lt;b&gt;LINUX1&lt;/b&gt;) al Team Server (&lt;b&gt;REDIR1&lt;/b&gt;). Una vez que se ha configurado el túnel, se pueden utilizar herramientas como las cadenas de proxy y Firefox para enviar tráfico a la red interna del cliente.&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifTGhRmhtapmbyAi3zvWdE8yosZso0RndocGBWPbUqqZVISg3RhUu_kdIqlVGdVrNH3NVJcxZbVAx7Wx2-vGFX__chEbaoYdma3HZX966VspCRuXJN6cme0HowihSEwY4FC5UquyIqpXM/s781/16.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;781&quot; data-original-width=&quot;700&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifTGhRmhtapmbyAi3zvWdE8yosZso0RndocGBWPbUqqZVISg3RhUu_kdIqlVGdVrNH3NVJcxZbVAx7Wx2-vGFX__chEbaoYdma3HZX966VspCRuXJN6cme0HowihSEwY4FC5UquyIqpXM/w574-h640/16.png&quot; width=&quot;574&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Protocolo de escritorio remoto (RDP)&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: utilizar RDP a través de un proxy SOCKS desde la estación de trabajo privada de Linux de un analista.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Los administradores suelen utilizar RDP para acceder de forma remota a un host de Windows y aprovechar la GUI de Windows para realizar tareas. Por esta misma razón, los analistas a menudo también querrán utilizar RDP para acceder a un sistema de información de destino. Los túneles SSH y los proxies SOCKS se pueden utilizar para transportar un cliente RDP desde el host de un analista a un entorno de destino y controlar de forma remota un host. El cliente &lt;b&gt;&lt;i&gt;&lt;a href=&quot;https://github.com/awakecoding/FreeRDP-Manuals/blob/master/User/FreeRDP-User-Manual.markdown&quot; target=&quot;_blank&quot;&gt;xfreerdp &lt;/a&gt;&lt;/i&gt;&lt;/b&gt;de Linux es un programa de uso común para acceder de forma remota a un host Linux. Con un servidor SOCKS y túneles ya en funcionamiento, use proxychains para conectarse al entorno de destino con &lt;b&gt;&lt;i&gt;xfreerdp&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzB_l_4rZGOMAv9OEn43wxjIyqMG7hsjXpzUvGACM1BoKOif3rMfsCt_zqbOmOu6FBJPKLuvCrOl_CxXBAmKkWXYf9_YCAICuZNVaq7pc3WpMZQ3m9FV7-KbJaI6wC6FFCzHu4GyAQ9to/s700/17.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;113&quot; data-original-width=&quot;700&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzB_l_4rZGOMAv9OEn43wxjIyqMG7hsjXpzUvGACM1BoKOif3rMfsCt_zqbOmOu6FBJPKLuvCrOl_CxXBAmKkWXYf9_YCAICuZNVaq7pc3WpMZQ3m9FV7-KbJaI6wC6FFCzHu4GyAQ9to/w400-h65/17.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Utilice el cliente &lt;i&gt;&lt;b&gt;proxychains &lt;/b&gt;&lt;/i&gt;en &lt;b&gt;LINUX1&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Proxy en el cliente &lt;b&gt;&lt;i&gt;xfreerdp&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Conéctese al &lt;b&gt;&lt;i&gt;hostname &lt;/i&gt;&lt;/b&gt;del servidor remoto 192.168.1.10&lt;/li&gt;&lt;li&gt;Conéctese al servicio RDP en el puerto remoto 3389&lt;/li&gt;&lt;li&gt;Inicie sesión con el usuario &lt;b&gt;&lt;i&gt;administrador&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;li&gt;Inicie sesión con la contraseña &lt;b&gt;&lt;i&gt;Passw0rd1&lt;/i&gt;&lt;/b&gt;&lt;/li&gt;&lt;/ol&gt;&lt;/div&gt;&lt;div&gt;Otras banderas útiles incluyen:&amp;nbsp;&lt;b&gt;&lt;i&gt;/clipboard&lt;/i&gt;&lt;/b&gt; para compartir datos de los comandos de copiar y pegar entre su host y el sistema remoto. Además, la bandera&amp;nbsp;&lt;b&gt;&lt;i&gt;/drive:MyDrive,/tmp&lt;/i&gt;&lt;/b&gt; crea un recurso compartido de archivos llamado &lt;b&gt;&lt;i&gt;MyDrive &lt;/i&gt;&lt;/b&gt;en el host de Windows que se puede usar para transferir archivos hacia y desde el directorio &lt;b&gt;&lt;i&gt;/tmp&lt;/i&gt;&lt;/b&gt; en el host de origen, &lt;b&gt;LINUX1&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Windows&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Herramientas y tráfico&amp;nbsp;proxy desde la estación de trabajo privada de Windows de un analista a la red del cliente.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Windows 10 tiene un cliente &lt;b&gt;&lt;i&gt;&lt;a href=&quot;https://docs.microsoft.com/en-us/windows-server/administration/openssh/openssh_overview&quot; target=&quot;_blank&quot;&gt;OpenSSH &lt;/a&gt;&lt;/i&gt;&lt;/b&gt;integrado que se puede usar para crear un túnel de reenvío de puerto local SSH para el tráfico de proxy en la red de destino. Sin embargo, &lt;b&gt;&lt;i&gt;proxychains &lt;/i&gt;&lt;/b&gt;no es compatible con Windows. Una alternativa es utilizar &lt;b&gt;&lt;i&gt;&lt;a href=&quot;https://www.proxifier.com/&quot; target=&quot;_blank&quot;&gt;Proxifier&lt;/a&gt;&lt;/i&gt;&lt;/b&gt;. El host que ejecuta &lt;b&gt;&lt;i&gt;Proxifier &lt;/i&gt;&lt;/b&gt;debe configurarse con un túnel SSH a un puerto proxy SOCKS de escucha como se documenta en las secciones anteriores. Una vez que el túnel esté configurado, abra &lt;b&gt;&lt;i&gt;Proxifier &lt;/i&gt;&lt;/b&gt;y vaya al menú Perfil. Agregue un servidor proxy que apunte al túnel SSH de reenvío del puerto local que se configuró en el host de Windows.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVKWqmpWHNDAa7Eav9JC8Enk9kBArH9lHHFeRIgW1aSYh3m9tvKkpU7_aVlYPa8kxHFkPOdJf8EArfaPs0jZFPr6m8uxrFuA-xXF_0yhIU2DyiwNQNnIymg2IuUT5BfsGv7MPtfkUXQhI/s687/18.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;601&quot; data-original-width=&quot;687&quot; height=&quot;350&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVKWqmpWHNDAa7Eav9JC8Enk9kBArH9lHHFeRIgW1aSYh3m9tvKkpU7_aVlYPa8kxHFkPOdJf8EArfaPs0jZFPr6m8uxrFuA-xXF_0yhIU2DyiwNQNnIymg2IuUT5BfsGv7MPtfkUXQhI/w400-h350/18.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El proxy se puede configurar para enrutar todo el tráfico desde su máquina virtual de Windows a través del proxy SOCKS hacia la red de destino. Alternativamente, Proxifier ofrece una opción más segura de OPSEC para crear reglas que restrinjan el tráfico a través del proxy SOCKS para programas específicos. Para agregar una regla, vaya al menú Perfil y seleccione Reglas de proximidad y agregue aplicaciones que deberían poder usar el proxy. Esta imagen muestra una regla que solo transferirá el tráfico de &lt;b&gt;&lt;i&gt;cmd.exe&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;rubeus.exe&lt;/i&gt;&lt;/b&gt;, &lt;b&gt;&lt;i&gt;mstsc.exe&lt;/i&gt;&lt;/b&gt; y &lt;b&gt;&lt;i&gt;powershell.exe&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyoEYYdm0X5tR3Pj2qwL-Saqb_fKkoA_uJv-HsVoHAVO1fxe-4QPzoApSptlSnYR1MjzM6B0iBWE6NVdkIG4Fhuhx__9wqPzj-pnRsA2MLw8owgktGzJHYnQgBJjWuSTfP1gthqTSXCmA/s700/19.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-left: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;569&quot; data-original-width=&quot;700&quot; height=&quot;325&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyoEYYdm0X5tR3Pj2qwL-Saqb_fKkoA_uJv-HsVoHAVO1fxe-4QPzoApSptlSnYR1MjzM6B0iBWE6NVdkIG4Fhuhx__9wqPzj-pnRsA2MLw8owgktGzJHYnQgBJjWuSTfP1gthqTSXCmA/w400-h325/19.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Advertencias de Proxifier&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Si bien Proxifier puede permitir que un analista utilice herramientas de Windows y envíe tráfico a la red de un cliente, hay varios &quot;errores&quot; que se deben tener en cuenta. El primero es considerar las credenciales asociadas con la sesión de inicio de sesión que está ejecutando la herramienta. La cuenta de usuario local del host de Windows de un analista no se autenticará correctamente en los recursos de red de un cliente. Se recomienda utilizar el programa &lt;b&gt;&lt;i&gt;runas.exe&lt;/i&gt;&lt;/b&gt; con la bandera&lt;b&gt;&lt;i&gt; /netonly &lt;/i&gt;&lt;/b&gt;para crear una nueva sesión con credenciales para un usuario válido en el dominio del cliente. Otras alternativas incluyen parchear LSASS con un hash NTLM o importar un TGT de Kerberos en la sesión de inicio de sesión actual con una herramienta como Rubeus.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Las aplicaciones que utilizan implícitamente otros servicios de Windows o el kernel de Windows NT para conectarse a un host remoto no podrán comunicarse a través del proxy. Algunos programas utilizan de forma transparente los otros servicios del sistema operativo (por ejemplo, RPC, DCOM o WMI) o el kernel de Windows (por ejemplo, SMB) bajo el capó. Un ejemplo de esto es cuando se usa el Explorador de Windows para explorar un recurso compartido de archivos SMB. El proceso del sistema que representa el kernel de Windows, intentará conectar el recurso compartido SMB, pero la conexión se agotará porque la conexión de red del kernel no pasa por el proxy. De manera similar, cuando hay un intento de autenticarse en un controlador de dominio usando Kerberos, &lt;b&gt;&lt;i&gt;lsass.exe&lt;/i&gt;&lt;/b&gt; realiza la conexión con los controladores de dominio, no con la aplicación de origen que inició la solicitud. Esta actividad también se puede ver al intentar usar el comando &lt;b&gt;&lt;i&gt;net view&lt;/i&gt;&lt;/b&gt; o los cmdlets &lt;b&gt;&lt;i&gt;Get-Net*&lt;/i&gt;&lt;/b&gt; de PowerView porque usan conexiones de red RPC que se originan principalmente en el Kernel o el servicio RPCSS.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Además, algunas herramientas como BloodHound o Rubeus dependen de determinadas variables de entorno de Windows para identificar el dominio de Active Directory y los servidores de inicio de sesión. Debido a que la estación de trabajo privada de Windows de un analista no está unida a un dominio, esas variables de entorno no existirán. Una solución alternativa es especificar siempre el dominio, el controlador de dominio y las credenciales explícitas según la herramienta y los argumentos disponibles (por ejemplo, el cmdlet &lt;b&gt;&lt;i&gt;Get-DomainUser &lt;/i&gt;&lt;/b&gt;de Powerview).&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Túnel HTTP&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;OBJETIVO: Crear un túnel utilizando el protocolo HTTP.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Los operadores pueden utilizar el protocolo HTTP para crear un túnel. Esto es útil cuando el protocolo SSH no puede salir de la red de destino en los puertos 22, 80 o 443. Casi todas las organizaciones permiten que el protocolo HTTP salga de la red, ya que se utiliza para las actividades diarias y las operaciones comerciales. &lt;b&gt;&lt;i&gt;&lt;a href=&quot;https://github.com/hotnops/gtunnel&quot; target=&quot;_blank&quot;&gt;gTunnel&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;/b&gt;es una &quot;solución de tunelización HTTP/2 multiplataforma que tiene como objetivo proporcionar túneles de red rápidos y sencillos que son eficientes y sigilosos&quot;. La herramienta es compatible con túneles de reenvío y reversos, así como con el protocolo proxy SOCKS5. El analista deberá colocar el cliente &lt;b&gt;&lt;i&gt;gTunnel &lt;/i&gt;&lt;/b&gt;en el host comprometido, &lt;b&gt;PWNED1&lt;/b&gt;, para crear una conexión. Visite la &lt;a href=&quot;https://hotnops.gitbook.io/gtunnel/i-need-a-tunnel-asafp&quot; target=&quot;_blank&quot;&gt;documentación &lt;/a&gt;de gTunnel para obtener detalles sobre los pasos para comenzar.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Conclusión&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Los túneles SSH y los proxies SOCKS son invaluables durante las operaciones de seguridad ofensivas, pero también pueden ser un poco confusos de configurar. Es de esperar que la información detallada para cada parte de un comando, seguida de un gráfico visual, facilite la comprensión de las cosas. Aprovechar los túneles de reenvío de puertos remotos y locales del cliente SSH permite al analista eludir las restricciones de seguridad de la red. Los analistas pueden combinar túneles SSH con un proxy SOCKS para ejecutar sus herramientas en un host donde no hay aplicaciones de monitoreo de puntos finales. Esto se puede utilizar para evitar las detecciones y permite un uso flexible de programas que pueden ejecutarse en diferentes sistemas operativos. Con suerte, esta publicación se utiliza como punto de referencia para desmitificar la complejidad de configurar túneles SSH y proporciona ejemplos detallados como punto de referencia para operaciones futuras.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Traducido de: &lt;a href=&quot;https://posts.specterops.io/offensive-security-guide-to-ssh-tunnels-and-proxies-b525cbd4d4c6&quot; target=&quot;_blank&quot;&gt;SPECTEROPS&lt;/a&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/8209029027756382910/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/06/guia-de-seguridad-ofensiva-para-tuneles.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8209029027756382910'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8209029027756382910'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/06/guia-de-seguridad-ofensiva-para-tuneles.html' title='GUÍA DE SEGURIDAD OFENSIVA PARA TÚNELES SSH Y PROXIES'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsxaWcd0fi1-RYI-L5PTRwi_Wgy_KkwNRm0awzL0Sv1Fk8L0YPLKxpLFwPwLlSfZFmr65arUq2eZ3Uc_a3SM9M7acGH5ggtlzeypRAEhJ3SUPm4bf9uhOx2PpgUhkjaI0OTKhtRI51iHM/s72-w640-h196-c/sshTHD.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-1821253907082335196</id><published>2021-04-23T11:07:00.000-05:00</published><updated>2021-04-23T11:07:56.445-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="asistencia"/><category scheme="http://www.blogger.com/atom/ns#" term="Chrome RD"/><category scheme="http://www.blogger.com/atom/ns#" term="conexión"/><category scheme="http://www.blogger.com/atom/ns#" term="escritorio remoto"/><category scheme="http://www.blogger.com/atom/ns#" term="remote desktop"/><category scheme="http://www.blogger.com/atom/ns#" term="seguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="soporte"/><title type='text'>ESCRITORIO REMOTO DE CHROME</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En el mercado existen varios programas que ofrecen el
servicio de escritorio remoto, en esta entrada vamos a hablar de la herramienta
que ofrece Google para acceder a un equipo remoto desde un navegador web.&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5gVy7F62gRmmW9o1hPOI4VOZmCLco8iKG2Cr1tMibPLzJqZ6d4xZSkO0GM2F_5940bbdia-4id9v5bdAz1lHmwwhBtf4B5qEIAtEqlQBEaXYt7Z1kFUlP4j5-f8uTjR_6YHutTyoIjnQ/s2134/RDChromeTHD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1042&quot; data-original-width=&quot;2134&quot; height=&quot;312&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5gVy7F62gRmmW9o1hPOI4VOZmCLco8iKG2Cr1tMibPLzJqZ6d4xZSkO0GM2F_5940bbdia-4id9v5bdAz1lHmwwhBtf4B5qEIAtEqlQBEaXYt7Z1kFUlP4j5-f8uTjR_6YHutTyoIjnQ/w640-h312/RDChromeTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;span&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Acceso remoto al equipo personal&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;

&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En el caso de que necesite ingresar a su equipo personal desde
otras ubicaciones a través del escritorio remoto de Chrome, lo primero a tener
en cuenta es que debe tener instalado en su equipo la aplicación del escritorio
remoto de Chrome. Para descargar este programa vaya a la URL &lt;a href=&quot;https://remotedesktop.google.com/access&quot; target=&quot;_blank&quot;&gt;https://remotedesktop.google.com/access&lt;/a&gt;
(Si no tiene iniciada sesión en Google, debe iniciarla), en la opción &lt;b&gt;“Configurar
acceso remoto”&lt;/b&gt; haga clic en el icono de descarga.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOqanE6hOJv4qUHuCxBPAU7iJwNPokL8F56SCN9rbfah2IadeRJrvFPB3PH0Eut3W1NDysCu7jZrzgCUJImRR-cwr4pRuzagEW_AQQhN-WWRi3zDQ3oX4i5sVdkEgazrxC-NyZaG9K9VE/s2806/accesoRemoto.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1121&quot; data-original-width=&quot;2806&quot; height=&quot;256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOqanE6hOJv4qUHuCxBPAU7iJwNPokL8F56SCN9rbfah2IadeRJrvFPB3PH0Eut3W1NDysCu7jZrzgCUJImRR-cwr4pRuzagEW_AQQhN-WWRi3zDQ3oX4i5sVdkEgazrxC-NyZaG9K9VE/w640-h256/accesoRemoto.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Una vez haya hecho clic en el icono de descarga, será
redirigido a la Chrome web store para instalar la extensión &lt;b&gt;“Chrome Remote
Desktop”&lt;/b&gt;, allí haga clic en el botón &lt;b&gt;“Agregar a Chrome”&lt;/b&gt; y siga las
instrucciones. Cuando la extensión haya sido agregada a Chrome, se iniciará el
proceso de descarga de la aplicación a su equipo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;

&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Luego haga clic en el botón &lt;b&gt;“Aceptar e instalar”&lt;/b&gt; para
iniciar el asistente de instalación, siga las instrucciones del asistente para
configurar la aplicación y al final haga clic en el botón &lt;b&gt;“Iniciar”&lt;/b&gt;. Si todo
salió bien, en la página saldrá el nombre asignado al equipo y debajo la
leyenda &lt;b&gt;“En línea”&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZJKlexWsEUkBL_RE9dV9tHA7LDqNZEdyaY-NthpeAwiKaVVTM-ctjP5kiOhQT-1b2I1h6gbesZ-irVGV74rswrHSJp27UYbD9qt-YSX46jJyWW7kW-fF0I8T6JaIYV5dNsqGLJjhhL38/s3146/equipoEnLineaTHD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;999&quot; data-original-width=&quot;3146&quot; height=&quot;204&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZJKlexWsEUkBL_RE9dV9tHA7LDqNZEdyaY-NthpeAwiKaVVTM-ctjP5kiOhQT-1b2I1h6gbesZ-irVGV74rswrHSJp27UYbD9qt-YSX46jJyWW7kW-fF0I8T6JaIYV5dNsqGLJjhhL38/w640-h204/equipoEnLineaTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Ahora ya puede acceder a su equipo desde cualquier lugar,
siempre y cuando su equipo se encuentre encendido y conectado a internet.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Para acceder a su equipo desde cualquier otro equipo,
realice los siguientes pasos&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span style=&quot;font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal; text-indent: -18pt;&quot;&gt;I&lt;/span&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;ngrese a la URL &lt;/span&gt;&lt;a href=&quot;https://remotedesktop.google.com/&quot; style=&quot;text-indent: -18pt;&quot; target=&quot;_blank&quot;&gt;https://remotedesktop.google.com&lt;/a&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;,
allí seleccione la opción &lt;/span&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;“Acceder a mi computadora”.&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Inicie sesión en su cuenta de Google.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Seleccione el equipo al cual va a acceder.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Finalmente, ingrese el PIN de seguridad&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;











&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Una vez se haya conectado, en su equipo saldrá el mensaje &lt;b&gt;“Tu
ordenador está compartido actualmente con (Dirección de correo utilizada para
la conexión)”&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcuNUopV30Op8C8hUE80C-p2edmWjmpGQGmZ9pWpaO4v_IozUFtcD6fV89lviTHtCIH7ZeVFv1UE1vMqRxa-pTVZbtUnPbYwdV8x3xuUYLIaL9seu_JZe_1c3l19a7PnixbXG2yRQiHw/s1798/mensajeTHD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;147&quot; data-original-width=&quot;1798&quot; height=&quot;51&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrcuNUopV30Op8C8hUE80C-p2edmWjmpGQGmZ9pWpaO4v_IozUFtcD6fV89lviTHtCIH7ZeVFv1UE1vMqRxa-pTVZbtUnPbYwdV8x3xuUYLIaL9seu_JZe_1c3l19a7PnixbXG2yRQiHw/w640-h51/mensajeTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Soporte remoto con el Escritorio Remoto de Chrome&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En caso de que por algún motivo requiere asistencia remota
en su equipo, con el escritorio remoto de Chrome también es posible que se
realice este tipo de soporte, para utilizar este servicio siga los siguientes
pasos:&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;Ingrese a la URL &lt;/span&gt;&lt;a href=&quot;https://remotedesktop.google.com/support&quot; style=&quot;text-indent: -18pt;&quot; target=&quot;_blank&quot;&gt;https://remotedesktop.google.com/support&lt;/a&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;
(sí aún no ha descargado la aplicación, siga los pasos descriptos anteriormente
para descargarla).&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En la sección &lt;b style=&quot;text-indent: -18pt;&quot;&gt;“Compartir esta pantalla”&lt;/b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;
haga clic en el botón &lt;/span&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;“Generar código”&lt;/b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En el equipo desde el cual se va a brindar el soporte
también se debe ingresar a la URL &lt;a href=&quot;https://remotedesktop.google.com/support&quot; style=&quot;text-indent: -18pt;&quot; target=&quot;_blank&quot;&gt;https://remotedesktop.google.com/support&lt;/a&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En la sección &lt;b style=&quot;text-indent: -18pt;&quot;&gt;“Conectarse a otro ordenador” &lt;/b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;se
debe ingresar el código generado en el equipo al que se le va a brindar el
soporte y se debe hacer clic en el botón &lt;/span&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;“Conectar”.&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Finalmente, en el equipo que va a recibir el
soporte se debe aceptar la conexión haciendo clic en el botón &lt;b&gt;“Compartir”&lt;/b&gt;
de la ventana emergente que se desplegará.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7JBb4N8WwkN97zJeGuOg-Qd95lqbrzmGpi2I04P3-3cvZ67uHTQJGOIxPQM7hTBm-mV_VQHmKuxBPwq2nzd3NUjSrRzfvNCVi3NeeoCVLTCjVjvRdbW55sZ8Wp3YM1fNeZVt1hWLJtSc/s1138/compartirTHD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;538&quot; data-original-width=&quot;1138&quot; height=&quot;189&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7JBb4N8WwkN97zJeGuOg-Qd95lqbrzmGpi2I04P3-3cvZ67uHTQJGOIxPQM7hTBm-mV_VQHmKuxBPwq2nzd3NUjSrRzfvNCVi3NeeoCVLTCjVjvRdbW55sZ8Wp3YM1fNeZVt1hWLJtSc/w400-h189/compartirTHD.png&quot; width=&quot;400&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;El escritorio remoto de Chrome puede ser una buena
alternativa, más aún si en el equipo desde el que necesitamos hacer la conexión
o brindar el soporte, no es posible instalar software.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;

&lt;span style=&quot;font-family: georgia;&quot;&gt;Aunque el nombre de la aplicación es Escritorio
Remoto de Chrome, al contrario de lo que se creería, no es indispensable
utilizar dicho navegador para acceder a la plataforma web, para realizar este
articulo se accedió a dicha plataforma utilizando los navegadores Brave y
Firefox, y no se presentó ningún problema de funcionamiento.&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; style=&quot;font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; style=&quot;font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; style=&quot;font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; style=&quot;font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/1821253907082335196/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/04/escritorio-remoto-de-chrome.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/1821253907082335196'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/1821253907082335196'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/04/escritorio-remoto-de-chrome.html' title='ESCRITORIO REMOTO DE CHROME'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5gVy7F62gRmmW9o1hPOI4VOZmCLco8iKG2Cr1tMibPLzJqZ6d4xZSkO0GM2F_5940bbdia-4id9v5bdAz1lHmwwhBtf4B5qEIAtEqlQBEaXYt7Z1kFUlP4j5-f8uTjR_6YHutTyoIjnQ/s72-w640-h312-c/RDChromeTHD.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-8247903840610433109</id><published>2021-04-16T15:39:00.001-05:00</published><updated>2021-04-16T15:42:59.908-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="alta frecuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="baja frecuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="clonacion"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="Kali"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Proxmark3"/><category scheme="http://www.blogger.com/atom/ns#" term="radiofrecuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="RFID"/><title type='text'>CONOCIENDO LA PROXMARK3 A PROFUNDIDAD</title><content type='html'>&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Continuando con
la serie de artículos sobre la Proxmark3, luego de nuestra publicación &lt;b&gt;&lt;a href=&quot;https://blog.thehackingday.com/2021/02/primeros-pasos-con-la-proxmark3-en-kali.html&quot; target=&quot;_blank&quot;&gt;PRIMEROS PASOS CON LA PROXMARK3 EN KALI&lt;/a&gt;&lt;/b&gt;, llega esta nueva entrada en la cual
profundizaremos un poco más en cuanto a los componentes y funcionamiento de la
Proxmark3.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Debemos tener en
cuenta que la “PROXMARK3” no solo es un dispositivo de lectura y copia de
información de tarjetas RFID (Identificación por Radiofrecuencia), este
dispositivo nos entrega una alta gama de oportunidades para hacer Pentesting,
en campos basados en la tecnología RFID tales como: Tarjetas Bancarias, Sistemas
de seguridad basados en tecnologías RFID de baja o alta frecuencia, Sistemas
integrados de transporte, Datafonos, Entre otros.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysmg33phm7_TdeuzlvPjSUSe398-hJ2wC_d3apiPadAAN2r3WCrlX9LOgjRLMflhWPdsbAAD17L35-5ED2NqFDYPL9QDFF1K_OHFA743YOu4Anj8PBSzrpWR1Y8J8PTTmz9sndpVlEOA/s640/proxmarkthd.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;360&quot; data-original-width=&quot;640&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysmg33phm7_TdeuzlvPjSUSe398-hJ2wC_d3apiPadAAN2r3WCrlX9LOgjRLMflhWPdsbAAD17L35-5ED2NqFDYPL9QDFF1K_OHFA743YOu4Anj8PBSzrpWR1Y8J8PTTmz9sndpVlEOA/w640-h360/proxmarkthd.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;i style=&quot;font-family: georgia; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Cabe resaltar
que este artículo fue creado y diseñado con una finalidad &lt;b&gt;instructiva&amp;nbsp;&lt;/b&gt;y &lt;b&gt;los riesgos por el uso indebido de las herramientas o
tecnologías analizadas en este artículo, estarán basados en las leyes de su
país y bajo toda su responsabilidad&lt;/b&gt;&lt;/span&gt;&lt;/i&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-family: georgia; text-align: justify;&quot;&gt;.&lt;/span&gt;&lt;div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Antes de comenzar a utilizar este interesante Gadget es
bueno conocer las características que a nivel de hardware y software tiene la Proxmark3, para así llevar a cabo un correcto uso de la misma, este artículo se dividirá
en 2 partes:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Hardware:&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -17.85pt;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Componentes&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Software:&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Entorno del programa&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Como navegar a través de su
interfaz&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Ejemplo práctico con tarjetas RFID&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;HARDWARE:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;

&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;En la actualidad existen muchas herramientas que
nos facilitan el trabajo a nivel de seguridad e información, siendo
la Proxmark3 una de las principales, ya que esta pequeña herramienta nos
provee dos tipos de antenas, las cuales nos permiten obtener lecturas de
tarjetas y/o dispositivos de bajas y altas frecuencias.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilgrq0xGpXmbXVonADX8VWPrVCKHVcpcFsICw-K2o1PTqBDJveBEX67soaG04lX_hjZ4X2SY90I1zhh70QEJLWAvCxmkK7K4yVRlIp6ttMEZR5nrzdB5sJeOcba3pdnmHuAIOqRgg4Y2k/s1695/1THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1004&quot; data-original-width=&quot;1695&quot; height=&quot;380&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilgrq0xGpXmbXVonADX8VWPrVCKHVcpcFsICw-K2o1PTqBDJveBEX67soaG04lX_hjZ4X2SY90I1zhh70QEJLWAvCxmkK7K4yVRlIp6ttMEZR5nrzdB5sJeOcba3pdnmHuAIOqRgg4Y2k/w640-h380/1THD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Antena de alta frecuencia (IC HF ANT): &lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Elimina las zonas muertas al momento de generar una lectura de
información, además es capaz de leer los datos de las tarjetas o dispositivos
RFID basados en altas frecuencias sin interrupciones (se debe tener en cuenta
si las tarjetas están programadas con un alto/medio nivel de seguridad).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Antena de baja frecuencia (ID LF ANT):&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt; Es utilizada para mejorar el SNR (Relación Señal/Ruido), permite
una tasa de reconocimiento de dispositivos más alta, además de leer tarjetas o
dispositivos RFID basados en bajas frecuencias sin interrupciones (se debe
tener en cuenta si las tarjetas están programadas con un alto/medio nivel de
seguridad).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;



&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Indicadores de estado LED (ABCD Status LED): &lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Muestran el estado en el que está funcionando nuestro dispositivo,
los cuales pueden ser programados y configurados para que funcione de la manera
que el operador deseé.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;SOFTWARE:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Esta herramienta tiene su propio programa, el cual es
Open Source, y se puede obtener desde su repositorio en GitHub, pero este no es
el único que se ha desarrollado; el que utilizaremos para realizar las
actividades será el de&amp;nbsp;&lt;b&gt;&lt;i&gt;“RfidReserarchGroup” &lt;/i&gt;&lt;/b&gt;ya que es el
más completo y funcional que existe actualmente, el proceso de descarga e
instalación de este software lo encuentran en el artículo &lt;b&gt;&lt;a href=&quot;https://blog.thehackingday.com/2021/02/primeros-pasos-con-la-proxmark3-en-kali.html&quot; target=&quot;_blank&quot;&gt;PRIMEROS PASOS CON LA PROXMARK3 EN KALI&lt;/a&gt;&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;



&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Entorno del
programa: &lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Su interfaz de usuario es muy similar a las
interfaces de otras herramientas utilizadas en Kali Linux.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-8xMpv4_2I1wt892w_YUema-guG3beUWfYzeby-ZfBH8OLAsR90y23tCZTcFX31-0WwBfAQ6W5t3Halb8aL9l0uFjH1sztDa9Twhbm2eEW3dvYHzWxFO0ofNBeNcaZ_dKCGVAhaedaf4/s2048/2THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1830&quot; data-original-width=&quot;2048&quot; height=&quot;572&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-8xMpv4_2I1wt892w_YUema-guG3beUWfYzeby-ZfBH8OLAsR90y23tCZTcFX31-0WwBfAQ6W5t3Halb8aL9l0uFjH1sztDa9Twhbm2eEW3dvYHzWxFO0ofNBeNcaZ_dKCGVAhaedaf4/w640-h572/2THD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Es una interfaz más dada para programadores, pero con
la práctica e investigación, su uso deja de ser difícil y se vuelve un poco más
interactivo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;

&lt;b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;Cómo navegar a través de su interfaz: &lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;Para navegar se deben utilizar los comandos que
podemos encontrar en el repositorio de GitHub o simplemente ejecutar el comando
&lt;b&gt;“Help”&lt;/b&gt; para así encontrar los menús, comandos, librerías y ejemplos
utilizados para la Proxmark3&lt;b&gt;. &lt;/b&gt;Al ejecutar el comando &lt;b&gt;“Help” &lt;/b&gt;se
encuentran los apartados &lt;b&gt;“Technology”&lt;/b&gt; y &lt;b&gt;“General”&lt;/b&gt; que contienen
varios comandos, los cuales, al ser ingresados en la terminal, muestran una
descripción de su funcionamiento.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFcJ40UOTqwAlQyPNO_BhFtDNv_ToMC0xVJPvQAqd0h1ZijrYv98O68t6i9krXPTh2v82yobfqQ0V7SU4GqR02q92PYWCk9VhlaVyBPi-iGRNZ2nknV_A5KDEHABAlnxuUN9DTLEksqz0/s2048/3THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1093&quot; data-original-width=&quot;2048&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFcJ40UOTqwAlQyPNO_BhFtDNv_ToMC0xVJPvQAqd0h1ZijrYv98O68t6i9krXPTh2v82yobfqQ0V7SU4GqR02q92PYWCk9VhlaVyBPi-iGRNZ2nknV_A5KDEHABAlnxuUN9DTLEksqz0/w640-h342/3THD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Ejemplo práctico con tarjetas RFID:&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;antes de abordar el ejemplo práctico se debe
tener en cuenta que para cada tipo de tarjeta RFID se debe realizar un
diferente proceso de análisis, hackeo, dumpeo y adquisición de claves e
información.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Paso #1:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;





&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;Para empezar, se debe saber a qué tipo de
tarjeta RFID se va a atacar, para ello se ejecuta el comando&lt;span style=&quot;font-size: 11pt;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;text-align: left;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;“auto”&lt;/span&gt;&lt;/b&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%; text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5h4DP0JsvYSq0_gB1DxLH19a1iek6w6msi-Tpsv5a9Bpvsm0AiReqjazmgAfKWUmcN0DJgZd5vC5nJL5KVupyg2Q014fs8MDrrjRyD3LetnYG9qGtuWcxXkGkDNmp2lJZEO2flqhE2Bo/s171/4.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;25&quot; data-original-width=&quot;171&quot; height=&quot;30&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5h4DP0JsvYSq0_gB1DxLH19a1iek6w6msi-Tpsv5a9Bpvsm0AiReqjazmgAfKWUmcN0DJgZd5vC5nJL5KVupyg2Q014fs8MDrrjRyD3LetnYG9qGtuWcxXkGkDNmp2lJZEO2flqhE2Bo/w207-h30/4.png&quot; width=&quot;207&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 11pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;La Proxmark3 automáticamente leerá la tarjeta que se
pone en cualquiera de las dos antenas, con este simple procedimiento se obtendrá
la siguiente información: Referencia, Modelo, Tecnología, Identidad del usuario
(UID), Código ATQA del usuario, Tipo de la información almacenada, Norma ISO que cumple.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;

&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Para este ejemplo se ha elegido una tarjeta RFID
&lt;b&gt;“SmartMX with MIFARE Classic 4k”&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl1FqyyrI7juj87FowDbmgHpSh_dwwC6ReGbzEz0MOnMCcCWE3HNmnGroNFvefa_e_sMUBLfy13lpT5augY-8orJK-R2tU4jbsm7hQSkCVnLSj0gUMcRZIiXnzNAv1KpH5VygnA15dV6I/s2048/5THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1578&quot; data-original-width=&quot;2048&quot; height=&quot;494&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl1FqyyrI7juj87FowDbmgHpSh_dwwC6ReGbzEz0MOnMCcCWE3HNmnGroNFvefa_e_sMUBLfy13lpT5augY-8orJK-R2tU4jbsm7hQSkCVnLSj0gUMcRZIiXnzNAv1KpH5VygnA15dV6I/w640-h494/5THD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Como se observa en la anterior imagen, los datos
obtenidos con el comando &lt;b&gt;“auto”&lt;/b&gt; son los siguientes:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Es una tarjeta que se genera de forma masiva y tiene
un datasheet para su modelo.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Referencia: &lt;b&gt;SmartMX
with MIFARE Classic 4k&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Modelo: &lt;b&gt;SmartMX
with MIFARE Classic 4k&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Tecnología: &lt;b&gt;SmartMX&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Identidad del usuario (UID): &lt;b&gt;45 82 EB 26&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Código ATQA del usuario: &lt;b&gt;00 04&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;De qué tipo es la información que se encuentra
almacenada: &lt;b&gt;ATS&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Norma ISO que cumple: &lt;b style=&quot;font-size: 11pt;&quot;&gt;ISO14443-A&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Además
de estos datos, se observa que la base de datos de la tarjeta no es segura, ya
que no se encuentra llena o programada, es decir, fue generada rápidamente. Este
tipo de tarjetas son comunes en los sistemas masivos de transporte público,
ascensores o en empresas con marcadores de horario laboral.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK7ItvzJAOw6L6yylXixVyE0PzM0h2br9f97bClqFHxz1N4oAKeDyt5HfUUMRmCpOnJqyMHR7M-5ONwNVU6K34jQfzIeG17VXTJ6sQd4dpf39ZyrX9jU9HibNVjsu5f09fTZwUj8MOBpY/s153/6.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;19&quot; data-original-width=&quot;153&quot; height=&quot;26&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK7ItvzJAOw6L6yylXixVyE0PzM0h2br9f97bClqFHxz1N4oAKeDyt5HfUUMRmCpOnJqyMHR7M-5ONwNVU6K34jQfzIeG17VXTJ6sQd4dpf39ZyrX9jU9HibNVjsu5f09fTZwUj8MOBpY/w210-h26/6.png&quot; width=&quot;210&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 11pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Paso #2:&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;

&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;Para corroborar que la tarjeta objetivo no
tiene su base de datos programada o configurada, se debe extraer la información
en un archivo en el cual sea posible leerla, para esto, se utiliza el comando&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;“&lt;/span&gt;&lt;b style=&quot;text-align: left;&quot;&gt;hf
mf autopwn”&lt;/b&gt;&lt;span style=&quot;text-align: left;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiflXKGuwU88C8MLwVmhS9rCS5hXqloXwQdfiWsMM7knarv_w9Qv1FNrVWzwWMVSDh8i67akGh7EQ_l-I5xkOYJcUU__k6htvd3Gzu5Ouf5vaTZ49K9Y1no738Uu1rJ8xIcVQXnwr00VSQ/s196/7.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;18&quot; data-original-width=&quot;196&quot; height=&quot;25&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiflXKGuwU88C8MLwVmhS9rCS5hXqloXwQdfiWsMM7knarv_w9Qv1FNrVWzwWMVSDh8i67akGh7EQ_l-I5xkOYJcUU__k6htvd3Gzu5Ouf5vaTZ49K9Y1no738Uu1rJ8xIcVQXnwr00VSQ/w273-h25/7.png&quot; width=&quot;273&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Un archivo de una tarjeta RFID limpia debería verse como
se observa en la siguiente imagen.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqllfE6YPg-EY-6MkpzPoZuQtlWeGNdibzzzqgslnfJsXbx-HMzugfCArhwcV052wM8HyXPLAD0-gaNVfmsLhGGc8_4iV5gMiIu52GOa2jKMXITEQoKwYLVnG8GPPqdnxH6f7eIjfwi5A/s1620/8THD.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1620&quot; data-original-width=&quot;835&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqllfE6YPg-EY-6MkpzPoZuQtlWeGNdibzzzqgslnfJsXbx-HMzugfCArhwcV052wM8HyXPLAD0-gaNVfmsLhGGc8_4iV5gMiIu52GOa2jKMXITEQoKwYLVnG8GPPqdnxH6f7eIjfwi5A/w206-h400/8THD.png&quot; width=&quot;206&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;line-height: 107%;&quot;&gt;Para
acceder al archivo se utiliza el comando&amp;nbsp;&lt;/span&gt;&lt;b style=&quot;text-align: left;&quot;&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 11pt; line-height: 107%;&quot;&gt;“q
cat hf-mf-4582EB26-dumb.eml”&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8-rEwKKM7QOBddUx284g0wgsVyB5YSqrfjwqVGtP4n-UD4Swoyqb5XWPiWcYb1wweoZ0PuhQJDnkJesoGd6CFFnR6UoswRloKEF6J9CnDW5crR02Rwr37KLTFOPiHQsuXeZMge4kgUMU/s1086/9THD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1086&quot; data-original-width=&quot;992&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8-rEwKKM7QOBddUx284g0wgsVyB5YSqrfjwqVGtP4n-UD4Swoyqb5XWPiWcYb1wweoZ0PuhQJDnkJesoGd6CFFnR6UoswRloKEF6J9CnDW5crR02Rwr37KLTFOPiHQsuXeZMge4kgUMU/w365-h400/9THD.png&quot; width=&quot;365&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;font-size: 11pt; line-height: 107%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Paso #3:&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Ahora solo falta copiar la información en la tarjeta que será
el clon, hemos elegido una &lt;b&gt;“Magic MIFARE Classic 1k”.&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 6pt; text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;“Para clonar cualquier tarjeta RFID se debe tener una tarjeta mágica, ya que esta permite la lectura y escritura en su base
de datos y sus credenciales”&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;





&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;La información obtenida en la tarjeta objetivo es tan básica
que cabe en una tarjeta de menor capacidad, por ello la de 1K nos funcionara
para este proceso, a continuación, se puede observar la información original de la
tarjeta clon:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-MOVKGB4URmLLSkhWXksK2aczWDwVcO8h3JTaHx6LUdu3R0iIULbq8XMCrKfEE6bL2JIs2tR3CA0SxrvvYrO-EcGf5hrJ1ZBSQvn8y9jMch_MX8bqXLUtv4v1Ph35T84ViJIV3IwcOdY/s1435/10THD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1435&quot; data-original-width=&quot;1407&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-MOVKGB4URmLLSkhWXksK2aczWDwVcO8h3JTaHx6LUdu3R0iIULbq8XMCrKfEE6bL2JIs2tR3CA0SxrvvYrO-EcGf5hrJ1ZBSQvn8y9jMch_MX8bqXLUtv4v1Ph35T84ViJIV3IwcOdY/w628-h640/10THD.png&quot; width=&quot;628&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Podemos ver que es una tarjeta mágica y que funciona
para la generación 1a es decir la misma generación de la tarjeta objetivo &lt;/span&gt;&lt;b style=&quot;font-family: georgia;&quot;&gt;“ISO14443-A”&lt;/b&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;,
además su base de datos está limpia:&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF-lsUjM6EdZr_hORT5locyBF_hgQN4HRx_s13hsUdZBkKHSC4qMZvfKtA4PiYjr1EWha4pQHzlwzg-ja_8mfm-qhb8feIenhBWFrIlOwY63pu5oxKezevV-dEF170NsNWL0WmItK21Ys/s1704/11THD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1194&quot; data-original-width=&quot;1704&quot; height=&quot;448&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF-lsUjM6EdZr_hORT5locyBF_hgQN4HRx_s13hsUdZBkKHSC4qMZvfKtA4PiYjr1EWha4pQHzlwzg-ja_8mfm-qhb8feIenhBWFrIlOwY63pu5oxKezevV-dEF170NsNWL0WmItK21Ys/w640-h448/11THD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Paso #4:&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;

&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;Ahora se coloca la nueva tarjeta sobre la antena de
alta frecuencia de la Proxmark3 y se ingresa el comando &lt;b&gt;“hf mf csetuid UID ATQA
SAK”&lt;/b&gt; el cual para el caso de la tarjeta que se va a clonar en este
ejercicio quedaría: &lt;b&gt;“hf mf csetuid 4582EB26 0004 38”&lt;/b&gt;.&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Y
empezará el proceso de clonación de UID e información.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEd_unAlmykCIODQ-IaGywb-NK6Leti4q9vmQYnCN1pgMyIvegcUIEOZRxhaoAgdAesN_w-lqyccpFJ2SmmBc4SG2NEiduQpX8KFWToi586fal4lvFJSw_x0trZVmKiPep3OaFceQ4egA/s1542/12THD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;882&quot; data-original-width=&quot;1542&quot; height=&quot;366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEd_unAlmykCIODQ-IaGywb-NK6Leti4q9vmQYnCN1pgMyIvegcUIEOZRxhaoAgdAesN_w-lqyccpFJ2SmmBc4SG2NEiduQpX8KFWToi586fal4lvFJSw_x0trZVmKiPep3OaFceQ4egA/w640-h366/12THD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Paso #5:&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;

&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin-bottom: 0cm; text-align: justify;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;Para finalizar, se compara la tarjeta RFID objetivo con
la tarjeta RFID clon y ¡Excelente!, se ha clonado correctamente.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWF9r0yrDR2N8QBIeYxsYaUI6CpVmaIWwWI5uABYl9Ano23rlYULBgWAar-ysFaZcYFZEGdqaQCVOBeB06lrzxD5RjuGVE1FEounHtklufjTNM86wRcjAf_yLxcwWMftCAFq8FwlLWi48/s2048/13THD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1302&quot; data-original-width=&quot;2048&quot; height=&quot;406&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWF9r0yrDR2N8QBIeYxsYaUI6CpVmaIWwWI5uABYl9Ano23rlYULBgWAar-ysFaZcYFZEGdqaQCVOBeB06lrzxD5RjuGVE1FEounHtklufjTNM86wRcjAf_yLxcwWMftCAFq8FwlLWi48/w640-h406/13THD.png&quot; width=&quot;640&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: georgia;&quot;&gt;&lt;span lang=&quot;ES-MX&quot;&gt;La Proxmark3 no
solo puede clonar tarjetas RFID de acceso, también puede leer, clonar u obtener
protocolos de comunicación de:&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;tag RFID de ropa,&amp;nbsp;&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;tarjetas de crédito, c&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;elulares, d&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;atafonos,&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;contraseñas desde un puerto
lector, h&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;oras de ingresos, p&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;rotocolos de comunicación
entre la tarjeta y su lector, e&lt;/span&gt;&lt;span lang=&quot;ES-MX&quot; style=&quot;text-indent: -18pt;&quot;&gt;tc.&amp;nbsp;&lt;/span&gt;Es por ello que es una herramienta necesaria
para el arsenal de los profesionales en seguridad informática.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family: times;&quot;&gt;&lt;b&gt;Autor:&amp;nbsp;&lt;/b&gt;&lt;span style=&quot;text-align: left;&quot;&gt;Alejandro
Loaiza Arévalo -&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span face=&quot;Calibri, sans-serif&quot; style=&quot;font-size: 11pt; text-align: left;&quot;&gt;&lt;a href=&quot;https://www.instagram.com/alejandro_la.111/&quot; target=&quot;_blank&quot;&gt;@alejandro_la.111&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/8247903840610433109/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/04/conociendo-la-proxmark3-profundidad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8247903840610433109'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8247903840610433109'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/04/conociendo-la-proxmark3-profundidad.html' title='CONOCIENDO LA PROXMARK3 A PROFUNDIDAD'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiysmg33phm7_TdeuzlvPjSUSe398-hJ2wC_d3apiPadAAN2r3WCrlX9LOgjRLMflhWPdsbAAD17L35-5ED2NqFDYPL9QDFF1K_OHFA743YOu4Anj8PBSzrpWR1Y8J8PTTmz9sndpVlEOA/s72-w640-h360-c/proxmarkthd.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-595845841999284528</id><published>2021-04-15T08:22:00.000-05:00</published><updated>2021-04-15T08:22:32.789-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="802.11bf"/><category scheme="http://www.blogger.com/atom/ns#" term="detección wifi"/><category scheme="http://www.blogger.com/atom/ns#" term="estándar"/><category scheme="http://www.blogger.com/atom/ns#" term="IEEE"/><category scheme="http://www.blogger.com/atom/ns#" term="sens"/><category scheme="http://www.blogger.com/atom/ns#" term="Wifi"/><category scheme="http://www.blogger.com/atom/ns#" term="wifi sensing"/><title type='text'>EL NUEVO ESTÁNDAR WIFI 802.11BF QUE PODRÁ DETECTAR EL MOVIMIENTO Y MEDIR DISTANCIAS</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;Aunque la &lt;a href=&quot;https://www.ieee.org/&quot; target=&quot;_blank&quot;&gt;IEEE&lt;/a&gt; tiene planeado lanzar el estándar &lt;a href=&quot;https://standards.ieee.org/project/802_11bf.html?utm_source=beyondstandards&amp;amp;utm_medium=post&amp;amp;utm_campaign=working-group-2020&amp;amp;utm_content=802&quot; target=&quot;_blank&quot;&gt;Wifi802.11bf&lt;/a&gt; en el año 2024, ya se han ido conociendo cosas interesantes que traerá
esta nueva actualización del estándar, entre las que resalta que permitirá no
solo transmitir la señal inalámbrica sino aprovecharla para identificar todo aquello
que se encuentre en movimiento dentro de su radio de acción.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsuYdHtgSh8nvf4CQCrvleYuaLV0yp75svyled-fsI2-I81mxsUJ_ghH7TcjOAIarIE_XKVq0sv79IJIj5a8D6WTgjVBjzoqZC6RJVI6OQChR_vAOYD6FgW_ZDEzbvXrxn_vj256u7f9U/s2048/sensTHD.png&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1430&quot; data-original-width=&quot;2048&quot; height=&quot;446&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsuYdHtgSh8nvf4CQCrvleYuaLV0yp75svyled-fsI2-I81mxsUJ_ghH7TcjOAIarIE_XKVq0sv79IJIj5a8D6WTgjVBjzoqZC6RJVI6OQChR_vAOYD6FgW_ZDEzbvXrxn_vj256u7f9U/w640-h446/sensTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;El estándar 802.11bf utiliza la tecnología de detección Wifi
“Wifi Sensing” (SENS). Esta tecnología utiliza las señales inalámbricas
recibidas para detectar las características de un objetivo en un entorno
determinado, obteniendo información de rango, velocidad, ángulo, movimiento y
proximidad, lo cual se puede utilizar para identificar personas, objetos y
animales.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Con SENS los dispositivos Wifi podrán informar a otros
dispositivos su capacidad de detección Wifi, solicitar y configurar
transmisiones que permitan realizar mediciones Wifi, entre otras
características. SENS puede ser utilizado en nuevas aplicaciones industriales y
comerciales, así como en aplicaciones de usuario final, tales como, la
seguridad del hogar, el entretenimiento, la gestión de la energía, entre otras.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Con la implementación del estándar 801.11bf se estima que
los sensores y cámaras de monitoreo remoto ya no sean requeridos, ya que la
tecnología SENS utiliza los dispositivos compatibles con el estándar para
realizar el seguimiento y monitoreo, eliminando así la necesidad de contar con
dispositivos especializados de monitoreo.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Si bien, es amplio el panorama de aplicaciones que se le
podrían dar el nuevo estándar, también surgen algunas dudas sobre qué tan
seguro será este y que tanto protegerá la privacidad de los usuarios, sobre
este tema el profesor de la universidad Northeastern, Francesco Restuccia, dice
en su artículo &lt;b&gt;&lt;a href=&quot;https://arxiv.org/abs/2103.14918&quot; target=&quot;_blank&quot;&gt;IEEE 802.11bf: Toward Ubiquitous Wi-Fi Sensing&lt;/a&gt; &lt;/b&gt;que los
esfuerzos de investigación y desarrollo se están centrando en mejorar la
precisión de los fenómenos que se están monitoreando, con poca atención a los
problemas de seguridad y privacidad. Restuccia también explica que, dada la
naturaleza de transmisión del canal inalámbrico, un intruso malintencionado
podría &#39;escuchar&#39; fácilmente los informes de CSI (Información del estado del
canal) y rastrear la actividad del usuario sin autorización.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;









&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; style=&quot;font-size: 11pt; mso-ansi-language: ES-CO; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;Como podemos observar, aún le queda mucho
trabajo por hacer al grupo de la IEEE que está dedicado a este nuevo estándar,
más que nada en temas relacionados con la seguridad, la privacidad y algunos
problemas de interferencia que se puedan presentar como resultado de compartir
el espectro con otras tecnologías inalámbricas, pero esperemos que de acá a su
lanzamiento programado para el año 2024 ya hayan logrado avanzar en estos
temas.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/595845841999284528/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/04/el-nuevo-estandar-wifi-80211bf-que.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/595845841999284528'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/595845841999284528'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/04/el-nuevo-estandar-wifi-80211bf-que.html' title='EL NUEVO ESTÁNDAR WIFI 802.11BF QUE PODRÁ DETECTAR EL MOVIMIENTO Y MEDIR DISTANCIAS'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsuYdHtgSh8nvf4CQCrvleYuaLV0yp75svyled-fsI2-I81mxsUJ_ghH7TcjOAIarIE_XKVq0sv79IJIj5a8D6WTgjVBjzoqZC6RJVI6OQChR_vAOYD6FgW_ZDEzbvXrxn_vj256u7f9U/s72-w640-h446-c/sensTHD.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-6266773695307447124</id><published>2021-04-12T10:19:00.001-05:00</published><updated>2021-05-28T13:28:41.126-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bootcamp"/><category scheme="http://www.blogger.com/atom/ns#" term="certificacion"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberataques"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="confa"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="THD-EPC"/><category scheme="http://www.blogger.com/atom/ns#" term="The Hacking Day"/><title type='text'>LLEGA LA HORA DEL DECIMO BOOTCAMP DE CIBERSEGURIDAD</title><content type='html'>&lt;p&gt;Continuamos con nuestro calendario de cursos y certificaciones, es por ello que les queremos contar que para Colombia se viene el decimo &lt;a href=&quot;https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/#1595499616346-05ecf91a-02d3&quot; target=&quot;_blank&quot;&gt;Bootcamp de Ciberseguridad&lt;/a&gt;, el cual es realizado por &lt;a href=&quot;https://confa.co/&quot; target=&quot;_blank&quot;&gt;Confa&lt;/a&gt;. En este Bootcamp dictaremos nuestra reconocida certificación internacional &lt;a href=&quot;https://thdsecurity.com/capacitaciones.php&quot; target=&quot;_blank&quot;&gt;THD-EPC (Ethical Pentester Certified)&lt;/a&gt;, en la cual los asistentes aprenderán a comprometer la seguridad de una organización a través del uso de herramientas, técnicas y metodologías que son ampliamente utilizadas en el mundo de los ataques informáticos.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZAHQiqaflmWpqxdsESQu-iUlRzvT8b_zcwB_lHe2euGAlOW0mk-an3A6ujfXsQa-IgHFfD9x10STrgrKTlblRGQt9DgVp886u_vKA2fg7NZ_hJH7Ig3RWI9nAvN4a9XIdrZprdNovXg4/s1000/CERTIFICACIONES+INTERNACIONALES+VIRTUAL-Bootcamp+X+-+2021+-+3ro-Redes+Sociales+A.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: right;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1000&quot; data-original-width=&quot;1000&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZAHQiqaflmWpqxdsESQu-iUlRzvT8b_zcwB_lHe2euGAlOW0mk-an3A6ujfXsQa-IgHFfD9x10STrgrKTlblRGQt9DgVp886u_vKA2fg7NZ_hJH7Ig3RWI9nAvN4a9XIdrZprdNovXg4/w640-h640/CERTIFICACIONES+INTERNACIONALES+VIRTUAL-Bootcamp+X+-+2021+-+3ro-Redes+Sociales+A.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;div&gt;&lt;span&gt;Teniendo en cuenta que aún continúan&amp;nbsp;las restricciones por motivo de la pandemia, este decimo Bootcamp se realizará en modalidad virtual, lo que facilita la participación de personas de cualquier lugar.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;Para esta ocasión y con el fin de obtener la máxima participación, se realizara en dos partes:&lt;/div&gt;&lt;div&gt;La primera&amp;nbsp; del 1 al 3 de Julio y la Segunda del 8 al 10 de Julio en un horario de 8:00 Am a 6:00 Pm&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Y siguiendo la filosofía de Confa, el curso estará&amp;nbsp; subsidiado incluso para los no afiliados a esta caja de compensación,&amp;nbsp; así que el precio oficial de 950 US, tiene una rebaja más del 50% a través de:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/&quot;&gt;https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;Para obtener más información sobre la metodología y los días en que se realizará la certificación, los invitamos a que se pongan en contacto con Confa y a que estén pendientes de la página de &lt;a href=&quot;https://thdsecurity.com/&quot; target=&quot;_blank&quot;&gt;THD Security&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/6266773695307447124/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/04/llega-la-hora-del-decimo-bootcamp-de.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/6266773695307447124'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/6266773695307447124'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/04/llega-la-hora-del-decimo-bootcamp-de.html' title='LLEGA LA HORA DEL DECIMO BOOTCAMP DE CIBERSEGURIDAD'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZAHQiqaflmWpqxdsESQu-iUlRzvT8b_zcwB_lHe2euGAlOW0mk-an3A6ujfXsQa-IgHFfD9x10STrgrKTlblRGQt9DgVp886u_vKA2fg7NZ_hJH7Ig3RWI9nAvN4a9XIdrZprdNovXg4/s72-w640-h640-c/CERTIFICACIONES+INTERNACIONALES+VIRTUAL-Bootcamp+X+-+2021+-+3ro-Redes+Sociales+A.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-8284426416704775448</id><published>2021-02-25T16:12:00.000-05:00</published><updated>2021-02-25T16:12:40.871-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="distro"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="Kali"/><category scheme="http://www.blogger.com/atom/ns#" term="kali 2021"/><category scheme="http://www.blogger.com/atom/ns#" term="Linux"/><category scheme="http://www.blogger.com/atom/ns#" term="pentester"/><category scheme="http://www.blogger.com/atom/ns#" term="tools"/><title type='text'>LLEGÓ KALI LINUX 2021.1</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;Acaba de ser lanzada la nueva versión de &lt;a href=&quot;https://www.kali.org/&quot; target=&quot;_blank&quot;&gt;Kali&lt;/a&gt;, hoy le damos la bienvenida al &lt;a href=&quot;https://www.kali.org/downloads/&quot; target=&quot;_blank&quot;&gt;Kali Linux 2021.1&lt;/a&gt;, esta es la primera versión que es lanzada en este año y trae algunas mejoras de las características existentes en la versión 2020.4.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Si bien los cambios entre estas versiones pueden no ser significativos para aquellos usuarios que hacen uso constante de esta distribución, si están pensados en facilitar las cosas para aquellos usuarios nuevos o que no son tan duchos en la utilización de Kali.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0ZI6exDbGuRm3y8pq7kNqPVg4HGIjS26YKujg6BOdlAoqVowR8Am1NgwrzMNaX4rwUAeGUY65mKInQ5HP_cGzjHq9AgwZx_OPxYtmF3gfPV8jWqhMIyBmOOt5-kCBOOZ1X_Amc1gesJ0/s2048/kali20211.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1072&quot; data-original-width=&quot;2048&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0ZI6exDbGuRm3y8pq7kNqPVg4HGIjS26YKujg6BOdlAoqVowR8Am1NgwrzMNaX4rwUAeGUY65mKInQ5HP_cGzjHq9AgwZx_OPxYtmF3gfPV8jWqhMIyBmOOt5-kCBOOZ1X_Amc1gesJ0/w640-h336/kali20211.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;h3 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Veamos algunos de los cambios que trae esta nueva versión de Kali.&lt;/span&gt;&lt;/b&gt;&lt;/h3&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Actualización de los entornos de escritorio&lt;/b&gt;&lt;/h4&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://www.xfce.org/about/tour416&quot; target=&quot;_blank&quot;&gt;Xfce 4.16&lt;/a&gt;: El&amp;nbsp; entorno predeterminado de Kali tiene una nueva versión y esta no se podía quedar por fuera de este lanzamiento, en esta versión de Xfce se destaca el mejoramiento de la interfaz gráfica, incluyendo nuevos iconos para las aplicaciones principales, un acceso más rápido a las aplicaciones predeterminadas, nuevos atajos de teclado, más algunas otras tantas mejoras.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://kde.org/announcements/plasma/5/5.20.0/&quot; target=&quot;_blank&quot;&gt;KDE 5.20&lt;/a&gt;: Si bien esta no es la última versión de plasma (&lt;a href=&quot;https://kde.org/es/announcements/plasma/5/5.21.0/&quot; target=&quot;_blank&quot;&gt;La 5.21 fue lanzada el 16 de este mes&lt;/a&gt;), si trae varios cambios más que todo en su apariencia, algunos de los más significativos se encuentran en el fondo de pantalla, el administrador de tareas, la vista en cuadricula de la bandeja del sistema, entre algunos otros.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji4NVb6GNHyDZ642AasSk2-5k0aP0_wksJgj3wm4rZqn21izG0e57zBjSw0MGawkKnBVf567ct2cs7XHdyzxOqfywB4vHT1wgMczlhCqQhk7CNiKt4VUn1dwZwlBrubrXPo4mMJhsq9Bs/s2048/entorno.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1118&quot; data-original-width=&quot;2048&quot; height=&quot;350&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji4NVb6GNHyDZ642AasSk2-5k0aP0_wksJgj3wm4rZqn21izG0e57zBjSw0MGawkKnBVf567ct2cs7XHdyzxOqfywB4vHT1wgMczlhCqQhk7CNiKt4VUn1dwZwlBrubrXPo4mMJhsq9Bs/w640-h350/entorno.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;Ajustes en terminales&lt;/h4&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pensando en que sus usuarios pasan la mayor parte del tiempo utilizando una terminal, la gente de Kali ha incluido en esta versión las terminales más utilizadas de Linux, ofreciendo así una amplia variedad y permitiendo que sea el usuario quien decida cual utilizar.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMu9m7ePQwQJ_IImWYCOtARa0IYmBS9QA3lKi2s_RJkFJ8CNuBPnWjBc_k9VMyRTwRuZC21Pz5hUqAt4Vpx7-iCHLG9b6pAWSuH9sLdQNKSi1RVJS6_LYwtQwSidYDfjDecKc7CIaNisQ/s2048/terminal.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1172&quot; data-original-width=&quot;2048&quot; height=&quot;366&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMu9m7ePQwQJ_IImWYCOtARa0IYmBS9QA3lKi2s_RJkFJ8CNuBPnWjBc_k9VMyRTwRuZC21Pz5hUqAt4Vpx7-iCHLG9b6pAWSuH9sLdQNKSi1RVJS6_LYwtQwSidYDfjDecKc7CIaNisQ/w640-h366/terminal.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;Ayuda con los comandos ingresados&lt;/h4&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Algo muy interesante en esta versión es la ayuda que incluye Kali cuando ingresamos un comando y este no es encontrado.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta ayuda se presenta de tres maneras: Si hemos ingresado el nombre de un paquete o ejecutable, saldrá un mensaje informando que el paquete no fue encontrado y muestra la manera en que se puede instalar. En caso de que se haya escrito mal un comando, saldrá un mensaje sugiriendo la manera adecuada de escribirlo. Finalmente, en caso de que el comando ingresado no exista o no sea válido en Kali, saldrá el ya conocido mensaje de &quot;Comando no encontrado&quot;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN18cKgTt2rqfjvkdzy4h-FRUbi15eL9rsoX5VdWRPVq8H876oEwoVDYvE0E1Lyrmj_W5f_irWA1pdowy3gTufogzLUL43Y0SycULVLRVW5dwRoQK4hDGx28ApN9wRMTrA7b1SDMQUtXY/s2700/comandos.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1165&quot; data-original-width=&quot;2700&quot; height=&quot;276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN18cKgTt2rqfjvkdzy4h-FRUbi15eL9rsoX5VdWRPVq8H876oEwoVDYvE0E1Lyrmj_W5f_irWA1pdowy3gTufogzLUL43Y0SycULVLRVW5dwRoQK4hDGx28ApN9wRMTrA7b1SDMQUtXY/w640-h276/comandos.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;Asociación con autores de herramientas&lt;/h4&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En versiones anteriores Kali se había asociado con&amp;nbsp;&lt;a href=&quot;https://pkg.kali.org/pkg/crackmapexec&quot; target=&quot;_blank&quot;&gt;byt3bl33d3r&lt;/a&gt;, ahora se ha asociado con &lt;a href=&quot;https://www.kali.org/blog/empire-starkiller/&quot; target=&quot;_blank&quot;&gt;BC Security&lt;/a&gt; y &lt;a href=&quot;https://pkg.kali.org/pkg/ffuf&quot; target=&quot;_blank&quot;&gt;Joohoi&lt;/a&gt;, en si el mayor beneficio de estas asociaciones es que los usuarios de Kali tienen acceso exclusivo a las nuevas versiones lanzadas de las herramientas desarrollados por sus socios.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;h4 style=&quot;text-align: justify;&quot;&gt;Nuevas herramientas en Kali&lt;/h4&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Han sido incluidas varias herramientas nuevas al arsenal de Kali, como son tantas sería imposible hablar de todas en este articulo, por lo cual solo las vamos a nombrar ligeramente.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/airgeddon&quot; target=&quot;_blank&quot;&gt;Airgeddon&lt;/a&gt;: auditoría de redes inalámbricas&lt;/li&gt;&lt;li&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/altdns&quot; target=&quot;_blank&quot;&gt;AltDNS&lt;/a&gt;: genera permutaciones, alteraciones y mutaciones de subdominios y luego las resuelve&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/arjun&quot; target=&quot;_blank&quot;&gt;Arjun&lt;/a&gt;: suite de descubrimiento de parámetros HTTP&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/chisel&quot; target=&quot;_blank&quot;&gt;Chisel&lt;/a&gt;: un túnel TCP / UDP rápido a través de HTTP&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/dnsgen&quot; target=&quot;_blank&quot;&gt;DNSGen&lt;/a&gt;: genera una combinación de nombres de dominio a partir de la entrada proporcionada&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/dumpsterdiver&quot; target=&quot;_blank&quot;&gt;DumpsterDiver&lt;/a&gt;: busca secretos en varios tipos de archivos&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/getallurls&quot; target=&quot;_blank&quot;&gt;GetAllUrls&lt;/a&gt;: obtenga URL conocidas de Open Threat Exchange de AlienVault, Wayback Machine y Common Crawl&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/gitleaks&quot; target=&quot;_blank&quot;&gt;GitLeaks&lt;/a&gt;: busca secretos y claves en el historial del repositorio de Git&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/httprobe&quot; target=&quot;_blank&quot;&gt;HTTProbe&lt;/a&gt;: tome una lista de dominios y pruebe los servidores HTTP y HTTPS en funcionamiento&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/massdns&quot; target=&quot;_blank&quot;&gt;MassDNS&lt;/a&gt;: un solucionador de stub de DNS de alto rendimiento para búsquedas masivas y reconocimiento&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/pskracker&quot; target=&quot;_blank&quot;&gt;PSKracker&lt;/a&gt;: kit de herramientas WPA / WPS para generar claves / pines predeterminados&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://pkg.kali.org/pkg/wordlistraider&quot; target=&quot;_blank&quot;&gt;WordlistRaider&lt;/a&gt;: preparación de listas de palabras existentes&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Pero la gente de Kali no se limitó solo a realizar cambios en su distro de escritorio, también realizaron algunos cambios en su página web, en &lt;a href=&quot;https://www.kali.org/kali-nethunter/&quot; target=&quot;_blank&quot;&gt;Kali NetHunter&lt;/a&gt; y en sus &lt;a href=&quot;https://www.kali.org/docs/arm/&quot; target=&quot;_blank&quot;&gt;imágenes ARM&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Fuente: &lt;/b&gt;&lt;a href=&quot;https://www.kali.org/blog/kali-linux-2021-1-release/&quot; target=&quot;_blank&quot;&gt;Sitio web de Kali Linux&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/8284426416704775448/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/02/llego-kali-linux-20211.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8284426416704775448'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8284426416704775448'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/02/llego-kali-linux-20211.html' title='LLEGÓ KALI LINUX 2021.1'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0ZI6exDbGuRm3y8pq7kNqPVg4HGIjS26YKujg6BOdlAoqVowR8Am1NgwrzMNaX4rwUAeGUY65mKInQ5HP_cGzjHq9AgwZx_OPxYtmF3gfPV8jWqhMIyBmOOt5-kCBOOZ1X_Amc1gesJ0/s72-w640-h336-c/kali20211.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-8238526390720624408</id><published>2021-02-24T16:21:00.002-05:00</published><updated>2021-05-17T09:38:16.440-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberataques"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Clonación RFID"/><category scheme="http://www.blogger.com/atom/ns#" term="gadgets"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="Kali"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="Proxmark3"/><category scheme="http://www.blogger.com/atom/ns#" term="radiofrecuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="RFID"/><title type='text'>PRIMEROS PASOS CON LA PROXMARK3 EN KALI</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://proxmark.com/&quot; target=&quot;_blank&quot;&gt;Proxmark3&lt;/a&gt; es un dispositivo que permite leer, reproducir y/o rastrear tecnologías RFID (Identificación por Radiofrecuencia) desde baja frecuencia LF (125 Khz) a alta frecuencia HF (13.56 Mhz). La Proxmark3 ofrece, según las etiquetas RFID específicas, funciones avanzadas como cifrado sin conexión, rastreo en línea, descifrado de claves predeterminado, volcado de datos o la capacidad de ejecutar simulaciones.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Este dispositivo es considerado como uno de los gadgets que todo Pentester debe tener en su arsenal de herramientas, por lo cual ha llamado nuestra atención y hemos estado realizando algunas pruebas de concepto con él. A continuación, explicaremos el paso a paso del proceso de instalación de la Proxmark3 en Kali Linux.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_brffssvztcXJ6yHxElwT80uuhyj-h7Ha3LBVXpqqz2Wt0d-3056tCP_YJI3HSFMuKHMwr4w69ClAvp4r3pipKDsmDLv03WmQLrfuWKPhpgGPAR4uLm5m-VwjIz3h-xTKL2bs72m7jOw/s1280/proxmarkthd.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_brffssvztcXJ6yHxElwT80uuhyj-h7Ha3LBVXpqqz2Wt0d-3056tCP_YJI3HSFMuKHMwr4w69ClAvp4r3pipKDsmDLv03WmQLrfuWKPhpgGPAR4uLm5m-VwjIz3h-xTKL2bs72m7jOw/w640-h360/proxmarkthd.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: 115%;&quot;&gt;Lo primero que debemos de tener en
cu&lt;span style=&quot;font-family: inherit;&quot;&gt;ent&lt;/span&gt;a es que Kali se encuentre actualizado (&lt;b&gt;apt update &amp;amp;&amp;amp; apt
upgrade&lt;/b&gt;), luego se deben instalar algunas dependencias que son requeridas para
el correcto funcionamiento de la Proxmark3. Para ello, ingresamos la siguiente
sentencia:&amp;nbsp;&lt;b&gt;&lt;i&gt;“sudo apt-get install
--no-install-recommends git ca-certificates build-essential pkg-config \&amp;nbsp;&lt;/i&gt;&lt;/b&gt;&lt;b&gt;&lt;i&gt;&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; lang=&quot;EN-US&quot; style=&quot;font-size: 11pt; mso-ansi-language: EN-US; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;libreadline-dev
gcc-arm-none-eabi libnewlib-dev qtbase5-dev libbz2-dev libbluetooth-dev”&lt;/span&gt;&lt;/i&gt;&lt;/b&gt;&lt;span face=&quot;Arial, sans-serif&quot; lang=&quot;EN-US&quot; style=&quot;font-size: 11pt;&quot;&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;/p&gt;&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilSRQt0He2HOdeX55T_D60LUHYRhko8AUWGfeOsp5ZBc80v8E-EqZxuSlqsLe-YPcvJrgBexyTR5Y8p5oXwkItmecqR3qUu3rqCnnHyTR6c57MkjYAA_nl1aKEodi_q8YyvjFjR2xB7tw/s1768/1.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;136&quot; data-original-width=&quot;1768&quot; height=&quot;50&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilSRQt0He2HOdeX55T_D60LUHYRhko8AUWGfeOsp5ZBc80v8E-EqZxuSlqsLe-YPcvJrgBexyTR5Y8p5oXwkItmecqR3qUu3rqCnnHyTR6c57MkjYAA_nl1aKEodi_q8YyvjFjR2xB7tw/w640-h50/1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Una vez se hayan instalado las anteriores dependencias, se procede a clonar el repositorio de &lt;a href=&quot;https://github.com/RfidResearchGroup/proxmark3&quot; target=&quot;_blank&quot;&gt;github&lt;/a&gt;: &lt;i style=&quot;font-weight: bold;&quot;&gt;“git clone https://github.com/RfidResearchGroup/proxmark3.git”&lt;/i&gt;.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_P5HZVyo-LdUJUccomyLPHV6vIzVB0QAo9X-SoE8XkEPZHFs-xm-FBxQIldo3y9COB9CQzy13526XDo-ZDnlik5n_N9oinBssk0ZNb9sdVUCgbsrl41joW4xKH2IEtDD2TynK2iLCBw0/s1768/2.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;228&quot; data-original-width=&quot;1768&quot; height=&quot;82&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_P5HZVyo-LdUJUccomyLPHV6vIzVB0QAo9X-SoE8XkEPZHFs-xm-FBxQIldo3y9COB9CQzy13526XDo-ZDnlik5n_N9oinBssk0ZNb9sdVUCgbsrl41joW4xKH2IEtDD2TynK2iLCBw0/w640-h82/2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Se accede a la carpeta proxmark3 &lt;b&gt;&lt;i&gt;“cd proxmark3”&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Se hace un pull al
repositorio en busca de actualizaciones &lt;b&gt;&lt;i&gt;“&lt;/i&gt;&lt;/b&gt;&lt;b&gt;&lt;i&gt;git pull”&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;En algunos casos se presentan fallas por el servicio modemManager que viene preinstalado en Kali, por lo cual es recomendable, antes de continuar, deshabilitarlo con el comando &lt;i style=&quot;font-weight: bold;&quot;&gt;&quot;service ModemManager stop&quot;&lt;/i&gt;. En caso de que no requiera tener el ModemManager en su máquina, elimínelo con el comando &lt;i style=&quot;font-weight: bold;&quot;&gt;&quot;apt remove modemmanager&quot;&lt;/i&gt;.&lt;/p&gt;&lt;p&gt;



&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: 115%;&quot;&gt;Se compila el entorno de la
Proxmark3 según la versión del dispositivo con la que se cuente, en nuestro
caso tenemos la &lt;a href=&quot;https://proxmark.com/proxmark-3-hardware/proxmark-3-easy&quot; target=&quot;_blank&quot;&gt;Proxmark3 Easy&lt;/a&gt; por lo que utilizaremos el comando &lt;b&gt;&lt;i&gt;“make
clean &amp;amp;&amp;amp; make PLATFORM=PM3GENERIC”&lt;/i&gt;&lt;/b&gt; el cual se utiliza para
versiones antiguas de la Proxmark3 y para versiones genéricas, si usted tiene
la última versión de la Proxmark3 debe utilizar el comando &lt;b&gt;&lt;i&gt;“make clean
&amp;amp;&amp;amp; make all”&lt;/i&gt;&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ7YQZzb0TdF0IhmIttNjKhaKL00qltJQpzK1NylaODguYHyFMdOEftE_Bw8_yjjZpwEXblZkNVtPJE6nsIR6Lf4qkTjlKrjSNaArgQUTfYFK7xc7ZtsqWHEw358XWQzyR023F-8yRAR8/s1087/3.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;92&quot; data-original-width=&quot;1087&quot; height=&quot;34&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ7YQZzb0TdF0IhmIttNjKhaKL00qltJQpzK1NylaODguYHyFMdOEftE_Bw8_yjjZpwEXblZkNVtPJE6nsIR6Lf4qkTjlKrjSNaArgQUTfYFK7xc7ZtsqWHEw358XWQzyR023F-8yRAR8/w400-h34/3.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: 115%;&quot;&gt;Hasta este momento no ha sido
necesario tener conectada la Proxmark3 al computador, pero para continuar con
los siguientes pasos, asegúrese de tener este dispositivo conectado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Una vez tiene la Proxmark3 conectada al equipo, se procede a
actualizar al Firmware del dispositivo &lt;b&gt;&lt;i&gt;“./pm3-flash-all”&lt;/i&gt;&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: 115%;&quot;&gt;



&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;b&gt;Nota:&lt;/b&gt; Si el proceso de flasheo le falla, desconecte
la Proxmark3 del computador =&amp;gt; Presione el botón que la Proxmark3 trae en un
costado =&amp;gt; Sin dejar de presionar el botón, vuelva a conectar la Proxmark3 a
su equipo =&amp;gt; ejecute nuevamente el comando y espere hasta que el proceso
finalice para dejar de presionar el botón.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPCuLoC_baaRlboUiOnDzK-te7TwpMeeBXfRpXzu81GFnSpJjkATQhLqEZLQZ8gcOGT3KexMs7bESDkmnumGImelrAvtRoSQ66dJvpbyqQgdy1rtkvFOni7jB8JDGtxSGVY22DVUfGb48/s749/4.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;80&quot; data-original-width=&quot;749&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPCuLoC_baaRlboUiOnDzK-te7TwpMeeBXfRpXzu81GFnSpJjkATQhLqEZLQZ8gcOGT3KexMs7bESDkmnumGImelrAvtRoSQ66dJvpbyqQgdy1rtkvFOni7jB8JDGtxSGVY22DVUfGb48/s320/4.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Una vez finalizado el proceso anterior, se accede a la
carpeta client &lt;b&gt;&lt;i&gt;“cd client”&lt;/i&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;

&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Posteriormente, se inicia el servicio de la Proxmark3 con el
comando &lt;b&gt;&lt;i&gt;“./proxmark3 /dev/ttyACM0”&lt;/i&gt;&lt;/b&gt; y si todo salió bien, debe
obtener el siguiente resultado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBwg__3IJdanfSrhxxXIb2ca-eoaLuuyz8QDCPTca1MoKP6AII6R7DzXrFxptuGw1ee3iCKlSMOX4-x1J-0TF92qOf5bXdUh1iCpFkt-dKU3e_HWHjchvxCWbU40qAgi8Y7imw7iiP1S8/s1399/5.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;492&quot; data-original-width=&quot;1399&quot; height=&quot;141&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBwg__3IJdanfSrhxxXIb2ca-eoaLuuyz8QDCPTca1MoKP6AII6R7DzXrFxptuGw1ee3iCKlSMOX4-x1J-0TF92qOf5bXdUh1iCpFkt-dKU3e_HWHjchvxCWbU40qAgi8Y7imw7iiP1S8/w400-h141/5.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Para comprobar el estado de las antenas, ingrese el comando &lt;b&gt;&lt;i&gt;“hw
tune”&lt;/i&gt;&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhrQIigd55yKgfKqRmR3Z-KjuRZPIs-FfQftYK8K1nwNbmhtibdF2DmbAM5JGmHC_-fCzI9cfPnZSwCZ6OSc38bV4XNnM2S8ADYJOGx0-ceHZ5BCJOGi8tbHp6BVXmp0HE5_cchb_RLZY/s1770/6.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;520&quot; data-original-width=&quot;1770&quot; height=&quot;189&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhrQIigd55yKgfKqRmR3Z-KjuRZPIs-FfQftYK8K1nwNbmhtibdF2DmbAM5JGmHC_-fCzI9cfPnZSwCZ6OSc38bV4XNnM2S8ADYJOGx0-ceHZ5BCJOGi8tbHp6BVXmp0HE5_cchb_RLZY/w640-h189/6.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Y saldrá en pantalla una gráfica como la que se aprecia a
continuación:&lt;o:p&gt;&lt;/o:p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-GtFfW9rdpf9m4ySX-3_NBlTSkFlcDN2trb2OF3PLli5n_OVpAWFlfYjIqywJNyt7BDPuTxgU4cv68WmnEZE5f78nxjaraUS0W8HMSDpWht18D5_5JOUuHNvKXMAw3mpCIcjHau5-GM4/s1768/7.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;532&quot; data-original-width=&quot;1768&quot; height=&quot;192&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-GtFfW9rdpf9m4ySX-3_NBlTSkFlcDN2trb2OF3PLli5n_OVpAWFlfYjIqywJNyt7BDPuTxgU4cv68WmnEZE5f78nxjaraUS0W8HMSDpWht18D5_5JOUuHNvKXMAw3mpCIcjHau5-GM4/w640-h192/7.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;Seguiremos realizando pruebas con este dispositivos y en próximos les iremos contando qué tal nos va.&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jm19vargas&lt;/a&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;a href=&quot;https://twitter.com/TheHackingDay&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span face=&quot;&amp;quot;Arial&amp;quot;,sans-serif&quot; lang=&quot;EN-US&quot; style=&quot;font-size: 11pt; mso-ansi-language: EN-US; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-language: AR-SA; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin;&quot;&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;line-height: 115%;&quot;&gt;&lt;b&gt;&lt;i&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/8238526390720624408/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/02/primeros-pasos-con-la-proxmark3-en-kali.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8238526390720624408'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/8238526390720624408'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/02/primeros-pasos-con-la-proxmark3-en-kali.html' title='PRIMEROS PASOS CON LA PROXMARK3 EN KALI'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_brffssvztcXJ6yHxElwT80uuhyj-h7Ha3LBVXpqqz2Wt0d-3056tCP_YJI3HSFMuKHMwr4w69ClAvp4r3pipKDsmDLv03WmQLrfuWKPhpgGPAR4uLm5m-VwjIz3h-xTKL2bs72m7jOw/s72-w640-h360-c/proxmarkthd.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-3904883673513742130</id><published>2021-02-17T11:45:00.000-05:00</published><updated>2021-02-17T11:45:02.225-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bootcamp"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberataques"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="confa"/><category scheme="http://www.blogger.com/atom/ns#" term="hacking ético"/><category scheme="http://www.blogger.com/atom/ns#" term="penetración"/><category scheme="http://www.blogger.com/atom/ns#" term="Pentesting"/><category scheme="http://www.blogger.com/atom/ns#" term="THD-EPC"/><category scheme="http://www.blogger.com/atom/ns#" term="The Hacking Day"/><category scheme="http://www.blogger.com/atom/ns#" term="vulnerabilidades"/><title type='text'>NOVENO BOOTCAMP DE CIBERSEGURIDAD</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;Continuando con el cronograma de nuestros cursos y certificaciones de este 2021, en el mes de Marzo realizaremos en Colombia una nueva versión del&amp;nbsp;&lt;a href=&quot;https://confa.co/personas/educacion/capacitacion/certificaciones-internacionales/#1595499616346-05ecf91a-02d3&quot; target=&quot;_blank&quot;&gt;Bootcamp&lt;/a&gt;&amp;nbsp;realizado por&amp;nbsp;&lt;a href=&quot;https://confa.co/&quot; target=&quot;_blank&quot;&gt;Confa&lt;/a&gt;&amp;nbsp;en el cual dictaremos nuestra&amp;nbsp;reconocida certificación internacional de hacking ético &lt;a href=&quot;https://thdsecurity.com/capacitaciones.php&quot; target=&quot;_blank&quot;&gt;THD-EPC (Ethical Pentester Certified)&lt;/a&gt;.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpNfVEfGI2F1QmTV-o04VcXQ18AQpb2NXyNWvuTVVMZ7VG6TLUF7BS78E2ipKGhaCk7RC1ywoAshxIcf476WxLMMBmj7QWS4bF3nahcWifxZeLmV0ynRM-719zrHqPgUPWPkTKcIkuxjs/s2048/9Bootcamp.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: left;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;2048&quot; data-original-width=&quot;2048&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpNfVEfGI2F1QmTV-o04VcXQ18AQpb2NXyNWvuTVVMZ7VG6TLUF7BS78E2ipKGhaCk7RC1ywoAshxIcf476WxLMMBmj7QWS4bF3nahcWifxZeLmV0ynRM-719zrHqPgUPWPkTKcIkuxjs/w640-h640/9Bootcamp.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Esta ya es la novena versión del Bootcamp y teniendo en cuenta las restricciones actuales por cuenta de la pandemia del Covid-19, será realizado en modalidad virtual del 01 al 06 de Marzo, lo que posibilita tomar la certificación desde cualquier region.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Los invitamos a seguir pendientes de nuestro blog y de la página de &lt;a href=&quot;https://thdsecurity.com/&quot; target=&quot;_blank&quot;&gt;thdsecurity&lt;/a&gt;,&amp;nbsp;ya que en los próximos días estaremos anunciando nuevas sorpresas.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/3904883673513742130/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2021/02/noveno-bootcamp-de-ciberseguridad.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3904883673513742130'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/3904883673513742130'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2021/02/noveno-bootcamp-de-ciberseguridad.html' title='NOVENO BOOTCAMP DE CIBERSEGURIDAD'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpNfVEfGI2F1QmTV-o04VcXQ18AQpb2NXyNWvuTVVMZ7VG6TLUF7BS78E2ipKGhaCk7RC1ywoAshxIcf476WxLMMBmj7QWS4bF3nahcWifxZeLmV0ynRM-719zrHqPgUPWPkTKcIkuxjs/s72-w640-h640-c/9Bootcamp.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-4711214265921670030</id><published>2020-12-03T20:56:00.001-05:00</published><updated>2020-12-03T20:56:40.291-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciberataques"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="contraseñas"/><category scheme="http://www.blogger.com/atom/ns#" term="password"/><category scheme="http://www.blogger.com/atom/ns#" term="Pwned"/><title type='text'>¿QUÉ TAN SEGURA ES TU CONTRASEÑA?</title><content type='html'>&lt;p style=&quot;text-align: justify;&quot;&gt;Uno de los mayores dolores de cabeza que cotidianamente nos aqueja en el uso de productos y servicios en internet, es el tener que asignar una contraseña. Dado que debemos tener en cuenta que la contraseña que se designe debe brindar garantías de no ser fácilmente identificada y vulnerada por un atacante.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;El mayor de los inconvenientes que encontramos al crear una contraseña es decidir entre una contraseña segura (o al menos así lo considerábamos hasta hoy) pero difícil (incluso imposible) de recordar o aquellas que podemos recordar fácilmente pero que también pueden ser descubiertas así de fácil.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;En este articulo vamos a hablar de un estudio en el que sus desarrolladores se pudo haber encontrado una solución a nuestros problemas.&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWm9a3xd5O2u5WAm9Qu4s0w7G4gswnf2OZoS0y53_9-AfeRr3OkX_tS0OAz5aH_98Qtg5qNrPWbYmFv2KlVSCOVuuTrhMYnXCo7TFgxE5ev2AFWigjqB48UmbDutHWddMUC_SV0UQ1ZZc/s770/PasswordTHD.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;344&quot; data-original-width=&quot;770&quot; height=&quot;286&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWm9a3xd5O2u5WAm9Qu4s0w7G4gswnf2OZoS0y53_9-AfeRr3OkX_tS0OAz5aH_98Qtg5qNrPWbYmFv2KlVSCOVuuTrhMYnXCo7TFgxE5ev2AFWigjqB48UmbDutHWddMUC_SV0UQ1ZZc/w640-h286/PasswordTHD.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;span&gt;&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/span&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;Los investigadores &lt;i&gt;Joshua Tan, Lujo Bauer, Nicolas Christin y Lorrie Faith Cranor&lt;/i&gt;&lt;/span&gt;&lt;span face=&quot;Monda, Helvetica, Arial, sans-serif&quot; style=&quot;background-color: white; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: 13px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;del &lt;/span&gt;&lt;span style=&quot;font-family: times; text-align: justify;&quot;&gt;laboratorio &lt;/span&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;de seguridad y privacidad de la universidad Carnegie Mellon (&lt;a href=&quot;https://www.cylab.cmu.edu/&quot;&gt;Cylab&lt;/a&gt;) desarrollaron una política de creación seguras y fáciles de recordar. Estos investigadores aseguran que en su &lt;a href=&quot;https://www.andrew.cmu.edu/user/nicolasc/publications/Tan-CCS20.pdf&quot;&gt;estudio &lt;/a&gt;que duró más de diez años encontraron que las reglas utilizadas actualmente para crear una contraseña segura (utilizar&amp;nbsp;&lt;/span&gt;letras mayúsculas y minúsculas, números y símbolos. Entre otras&lt;span style=&quot;text-align: justify;&quot;&gt;), no son tan seguras como creíamos&amp;nbsp;y que por el contrario tienden a tener efectos negativos en la usabilidad de la contraseña.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;Gracias a su investigación,&amp;nbsp;los científicos&amp;nbsp;del Cylab desarrollaron un &quot;&lt;a href=&quot;https://www.cylab.cmu.edu/news/2016/09/08-password-meter.html&quot;&gt;medidor de fortaleza de contraseña&lt;/a&gt;&quot; que hace uso de una red neuronal artificial la cual va aprendiendo con forme va escaneando contraseñas existentes e identifica tendencias. Este medidor mide la seguridad de la contraseña y da sugerencias para hacerla más fuerte, por ejemplo: añadir algún carácter adicional o dividir palabras comunes.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Durante el estudio, los investigadores probaron la eficacia de varias políticas de creación de contraseñas como:&amp;nbsp;mínimo de caracteres, uso de caracteres especiales, bloqueo de contraseñas inseguras (password, 123456789), entre otras.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;En conclusión, en este estudio los investigadores de Cylab encontraron que una contraseña segura es aquella que tenga un mínimo de 12 caracteres. Ademas este estudio concluye que es más segura y fácil de recordar una contraseña de mayor longitud a una con caracteres especiales. En el estudio se recomienda, por ejemplo, utilizar frases que incluyan: sujeto-acción-objeto (pedro patea pelota) y después realizar algunas variaciones en la frase; para crear una contraseña que cumplirá con el requisito de longitud y será fácil de recordar.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Finalmente, se recomienda que las empresas implementen en los formularios de registro de sus sitios web herramientas que guíen a los usuarios para crear contraseñas más seguras, que por ejemplo garanticen un mínimo de caracteres, impidan el uso de contraseñas fáciles de adivinar o que se encuentren en listas negras de contraseñas comprometidas, como &lt;a href=&quot;https://haveibeenpwned.com/&quot;&gt;Pwned&lt;/a&gt; por ejemplo.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Fuente: &lt;a href=&quot;https://www.genbeta.com/seguridad/estos-investigadores-dicen-haber-encontrado-mejor-forma-crear-contrasenas-seguras-gracias-a-ciencia&quot;&gt;Genbeta&lt;/a&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/jmvargas19&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;https://twitter.com/thehackingday&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/4711214265921670030/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2020/12/que-tan-segura-es-tu-contrasena.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/4711214265921670030'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/4711214265921670030'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2020/12/que-tan-segura-es-tu-contrasena.html' title='¿QUÉ TAN SEGURA ES TU CONTRASEÑA?'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWm9a3xd5O2u5WAm9Qu4s0w7G4gswnf2OZoS0y53_9-AfeRr3OkX_tS0OAz5aH_98Qtg5qNrPWbYmFv2KlVSCOVuuTrhMYnXCo7TFgxE5ev2AFWigjqB48UmbDutHWddMUC_SV0UQ1ZZc/s72-w640-h286-c/PasswordTHD.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-5660249331802473887.post-6464238696006301875</id><published>2020-07-22T16:20:00.000-05:00</published><updated>2020-07-22T16:20:59.932-05:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Android"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberdelincuencia"/><category scheme="http://www.blogger.com/atom/ns#" term="ciberseguridad"/><category scheme="http://www.blogger.com/atom/ns#" term="Dispositivos IoT"/><category scheme="http://www.blogger.com/atom/ns#" term="estafas"/><category scheme="http://www.blogger.com/atom/ns#" term="Mac"/><category scheme="http://www.blogger.com/atom/ns#" term="phishing"/><category scheme="http://www.blogger.com/atom/ns#" term="Smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Tecnología"/><category scheme="http://www.blogger.com/atom/ns#" term="Windows"/><title type='text'>¿QUÉ SABEN TUS DISPOSITIVOS SOBRE TI?</title><content type='html'>En esta era marcada por los avances tecnológicos es bastante extraño encontrar personas que no cuenten con un dispositivo que le permita conectarse al mundo a través de internet.&lt;br /&gt;
&lt;br /&gt;
Pero en muchas ocasiones los avances tecnológicos son tan significativos y suceden tan rápido que no nos dan tiempo de conocer completamente como funciona una tecnología cuando ya la estamos cambiando por otra.&lt;br /&gt;
&lt;br /&gt;
Pensando en esto, hemos querido en este artículo echar un vistazo a los datos que un dispositivo puede almacenar sobre su propietario y que tal vez este no lo sabe.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihs0hNLySAMJ816dpuuiuKUhD9UsKabM9FlnlTjoo78ovgHTNUWxK3Bz51igmPpC5UHBUznF8VfpTT1nKDqBCgHgVVLNjE9Dt1H2h91klNE5x079EtDlqvWCWFGj_6D-tEog3jJg9z1PI/s1600/planTHD.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;940&quot; data-original-width=&quot;1600&quot; height=&quot;372&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihs0hNLySAMJ816dpuuiuKUhD9UsKabM9FlnlTjoo78ovgHTNUWxK3Bz51igmPpC5UHBUznF8VfpTT1nKDqBCgHgVVLNjE9Dt1H2h91klNE5x079EtDlqvWCWFGj_6D-tEog3jJg9z1PI/s640/planTHD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span id=&quot;goog_195103900&quot;&gt;&lt;/span&gt;&lt;span id=&quot;goog_195103901&quot;&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;div&gt;
Antes que nada, recordemos que al utilizar un dispositivo tecnológico para conectarnos a internet (Computador, Celular, Tablet, Smart TV, …) debemos adoptar unas medidas (mínimas) de precaución para no caer en manos de ciberdelincuentes.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Acciones tan sencillas como tener actualizado tanto el sistema operativo del equipo como las aplicaciones instaladas en este, contar con una buena solución de seguridad instalada, revisar los links antes de hacer clic en ellos, evitar los anuncios llamativos en internet, utilizar una contraseña fuerte, usar una autenticación de doble factor, entre otras tantas que se pueden aplicar; le permiten al usuario navegar más tranquilo en internet, pero a pesar de tomar algunas precauciones para utilizar su equipo ¿Usted se ha detenido a pensar qué información personal se encuentra almacenada en este?&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
La siguiente infografía le permitirá ver un poco sobre los datos que se almacena su equipo sobre usted.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTTUOrZWBguULFZppfU0kbdU2QKuMcZsc4Xc7fGUWwddXCSqsHuWyzxYuDtRHXug8DYqUkj36Td3CgpsPCrIZsbBqaFsRxkyRG_E0gOd9Ank_ovNbcYQXrWRmIWM2jvvlRYeKi0tsrP0E/s1600/%25C2%25BFQu%25C3%25A9+saben+tus+dispositivos+sobre+ti_+%25281%2529.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1600&quot; data-original-width=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTTUOrZWBguULFZppfU0kbdU2QKuMcZsc4Xc7fGUWwddXCSqsHuWyzxYuDtRHXug8DYqUkj36Td3CgpsPCrIZsbBqaFsRxkyRG_E0gOd9Ank_ovNbcYQXrWRmIWM2jvvlRYeKi0tsrP0E/s1600/%25C2%25BFQu%25C3%25A9+saben+tus+dispositivos+sobre+ti_+%25281%2529.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href=&quot;https://twitter.com/jmvargas19&quot; target=&quot;_blank&quot;&gt;@jmvargas19&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href=&quot;https://twitter.com/thehackingday&quot; target=&quot;_blank&quot;&gt;@TheHackingDay&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;blogger-post-footer&quot;&gt;Te Invitamos A Que Visites El Blog https://blog.thehackingday.com, Y Nuestra Pagina Web Oficial https://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de seguridad informática.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://blog.thehackingday.com/feeds/6464238696006301875/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://blog.thehackingday.com/2020/07/que-saben-tus-dispositivos-sobre-ti.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/6464238696006301875'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/5660249331802473887/posts/default/6464238696006301875'/><link rel='alternate' type='text/html' href='http://blog.thehackingday.com/2020/07/que-saben-tus-dispositivos-sobre-ti.html' title='¿QUÉ SABEN TUS DISPOSITIVOS SOBRE TI?'/><author><name>jmv</name><uri>http://www.blogger.com/profile/10062269431102160704</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihs0hNLySAMJ816dpuuiuKUhD9UsKabM9FlnlTjoo78ovgHTNUWxK3Bz51igmPpC5UHBUznF8VfpTT1nKDqBCgHgVVLNjE9Dt1H2h91klNE5x079EtDlqvWCWFGj_6D-tEog3jJg9z1PI/s72-c/planTHD.png" height="72" width="72"/><thr:total>0</thr:total></entry></feed>