Entradas

CEHv10 Series - Footprinting and reconnaissance

Footprinting is a part of reconnaissance process which is used for gathering possible information about a target computer system or network. Footprinting could be both passive and active. Reviewing a company’s website is an example of passive footprinting, whereas attempting to gain access to sensitive information through social engineering is an example of active information gathering. Footprinting is basically the first step where hacker gathers as much information as possible to find ways to intrude into a target system or at least decide what type of attacks will be more suitable for the target. During this phase, a hacker can collect the following information: Domain name IP Addresses Namespaces Employee information Phone numbers E-mails Job Information Social Networks Tools: Maltego MXToolbox Google Hacking Database Google Advanced Operators Web Data Extrator

CEHv10 Series - Main

Introduction Ethical Hacking Footprinting and Reconnaissance Scanning Networks Enumeration System Hacking Malware Sniffing Social Engineering Wireless Security Attack and defense Cryptography Security Architecture and Design

CEHv10 Series - Introduction Ethical Hacking

Imagen
Terminology Phases of Ethical Hacking Phase 1 — Reconnaissance This is a set of techniques like footprinting, scanning, and enumeration along with processes used to discover and find information about the target system. An ethical hacker during reconnaissance attempts to gather as much information about a target system as possible. They follow a seven-step process as listed below: Information Gathering Determining the network range Identifying the active machine Finding open ports and access points OS fingerprinting Fingerprinting Services Mapping the Network Phase 2 — Scanning and Enumeration Collecting more information using complex and aggressive reconnaissance techniques is termed as Scanning Scanning is a set of steps and methods that are for identifying live hosts, ports, services and discovering operating systems and architecture of the target system. Identifying vulnerabilities, threats in the network by scanning which is used to create a profile of the ...

Instalando Elastic Search en Ubuntu Server Desktop

Imagen
Instalando Elastic Search en Ubuntu Server Desktop Requisitos: -  Instalar Ubuntu Server Desktop Instalando JDK sudo apt-get install default-jdk o sudo apt install openjdk-11-jdk Instalando JRE por defecto sudo apt-get install default-jre Comprueba que java esta instalado correctamente java -version Instalando Elastic Search Importar Elastic Search Signing Key (PGP Key) para firmar la descarga de los paquetes de Elastic Search Descarga e instala la firma de clave publica. wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add - Añade el origen de paquetes de elastic search al repositorio sudo add-apt-repository "deb https://artifacts.elastic.co/packages/7.x/apt stable main" Actualiza sudo apt-get update Instalar Elastic Search sudo apt-get install elasticsearch Configurando Elastic Search Edita el archivo de configuración sudo vi /etc/elasticsearch/elasticsearch.yml ...

Instalando Ubuntu Server Desktop

Imagen
Instalando Ubuntu Server  Para descargar la iso, utiliza este enlace:  https://ubuntu.com/download/server . Elegimos "Install Ubuntu Server" y el idioma de instalación. Seleccionamos el idioma, clicamos en Done Seleccionamos el idioma del teclado, en mi caso Español y entonces clicamos en Done Configuramos la red (depende de vuestra configuración), en mi caso la dejare por defecto, clicamos en Done Configuramos el proxy (depende de vuestra configuración), en mi caso la dejare por defecto, clicamos en Done Configuramos el archive mirror para que ubuntu pueda descargar los paquetes, clicamos en Done Configuramos el disco duro, en mi caso lo usare entero, clicamos en Done Configuramos el disco de arranque y donde instalaremos el SO. Nos dará un resumen de como quedara la configuracion de los discos y entonces clicamos en Done Instalamos Open SSH Server y clicamos en Done.  Instala las características del servidor, en mi ca...

Las tarjetas de crédito

Imagen
La especificación para el número de tarjeta de crédito es gobernada por la International Standards Organization (ISO/IEC 7812-1:1993) y el American National Standards Institute (ANSI X4.13). Mayor Industry Identifier (MII) MII   Asignación 1, 2 Aerolíneas (Diners Club enRoute) 3 Viaje y entretenimiento (American Express, Diner's Club, JCB y Carte Blanche) 4 Banca y finanzas (Visa, Switch, y Electron) 5 Banca y finanzas (Mastercard y Bankcard) 6 Merchandising y finanzas (Discover Card, Laser, Solo, Switch y China UnionPay) 7 Petroleo 8 Telecomunicaciones 9 Asignación Nacional Sí el MII es el 9, los siguientes 3 dígitos del Issuer Identifier son los códigos del país definidos en la ISO 3166, y los 2 dígitos finales del Issuer Identifier pueden ser definidos por el cuerpo de estándares nacional especificado por el país. Algunos tipos de tarjetas: Visa: 4xxxxxx Mastercard: 5xxxxx Discover: 6011xx, 644xxx, 65xxxx American Express: 3xxxx, 37xxxx...

Validación de Tarjetas de Crédito en C# - MasterCard

     MasterCard - Características: Prefijos de cuentas que empiezan por:  51, 52, 53, 54, 55 Tamaño mínimo: 16 Tamaño máximo: 19   - Código de las características en C#:     public struct CreditCardValidationType     {         public struct MasterCard         {             public static int[] StartWith => new[] {51, 52, 53, 54, 55};             public static int? MinLength => 16;             public static int? MaxLength => 19;         }       } - Código de verificación en C#:     public class MasterCardValidationRule : IValidationRule     {         public bool IsValid(string input)         {             if (string.IsNullOrEmpty(input)) return false; ...