Suplantación de identidad a través del robo de cookies débilmente cifradas


ecb.png

ECB (Electronic codebook) es otro de los magníficos ejercicios de PentesterLab en el que podemos aprender a robar cookies que usan cifrado ECB o por bloques, de forma débil, del cual nos podríamos a provechar para suplantar la identidad de otro usuario.

El ejercicio es de iniciación y todo lo que se requieren son conocimientos básicos de PHP y HTTP, además de un software de virtualización (VirtaulBox o VMPlayer por ejemplo).

Como de costumbre te puedes descargar la máquina virtual para 32 ó 64 bits además del PDF que nos guía a través del ejercicio.

Entradas relacionadas:

Comparte el post:MeneameBitacoras.comBarraPuntoRSSemailPDFFacebookTwitterDiggGoogle BookmarksWikioRedditTechnorati

Post to Twitter

Web for pentester II, curso sobre penetración en aplicaciones web


web_for_pentester_II.png

Los chicos de PentesterLab.com han vuelto con un nuevo curso sobre penetración en aplicaciones web: Web for pentester II. En éste tocan la base de datos MongoDB, una de esas bases de datos denominadas NoSQL y que están tan de moda actualmente. También tratan con problemas de autenticación, más inyección de SQL, Captchas, autorización, aleatoriedad y asignaciones masivas.

Como de costumbre, el curso está basado en una máquina virtual (32 o 64 bits – mirror a la iso de 64 bits) y un PDF que sirve de guía.

Se agrace todo el trabajo que ponen en estos tutoriales!

Entradas relacionadas:

Comparte el post:MeneameBitacoras.comBarraPuntoRSSemailPDFFacebookTwitterDiggGoogle BookmarksWikioRedditTechnorati

Post to Twitter

Más explotación web


web_for_pentester.png

Los chicos de Pentesterlab.com nos vuelven a deleitar con otro curso guiado sobre penetración web.

Web for pentester es un curso para principiantes donde podrás aprender los siguientes conceptos:

  • Basics of Web
  • Basics of HTTP
  • Detection of common web vulnerabilities:
    • Cross-Site Scripting
    • SQL injections
    • Directory traversal
    • Command injection
    • Code injection
    • XML attacks
    • LDAP attacks
    • File upload
  • Basics of fingerprinting

El curso viene acompañado de un documento PDF con 106 páginas, más una máquina virtual especialmente preparada para seguir el documento anteriormente mencionado.

Las máquinas virtuales las tienes en su versión de 32 y 64 bits.

Entradas relacionadas:

Comparte el post:MeneameBitacoras.comBarraPuntoRSSemailPDFFacebookTwitterDiggGoogle BookmarksWikioRedditTechnorati

Post to Twitter