Explore

Our Services

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Web Development

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do etc.

Database Analysis

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do etc.

Server Security

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do etc.

image
image
image
image
Explore

Design & Development

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

image

DO YOU HAVE ANY PROJECT ?

Let’s Talk About Business Soluations With Us

image
image
image
image
image
image
image
image
image
Configurando Ubuntu

En esta última semana hemos estado configurando el servicio de LDAP, en nuestro sistema operativo Ubuntu, a parte de esto, hemos hecho ciertas configuraciones con él, crear usuarios con su correspondiente fichero ldif bien configurado y compartir carpetas mediante nfs, y dándole privilegios en función de lo que queramos.

Footprinting, la primera fase del hacking ético

Existen diferentes técnicas de reconocimiento o Footprinting en la 1ª fase de Hacking Ético, las cuales todas y cada una de ellas han sido practicadas por nosotros en el módulo de Seguridad Informática.

  • Búsqueda en internet. Usando fuentes abiertas. Osintframework
  • Google Dorks. Son operadores de google que se utilizan para acceder a información más compleja.
    • site: Se utiliza para referirse a una web en concreto.
    • info: Da información
    • cache: Muestra las últimas páginas que guardó en google.
    • filetype: Busca el tipo de archivo que concretemos, por ejemplo filetype:pdf
    • inurl: incluye en la url lo que queramos, por ejemplo inurl:”iesramonycajaltocina.es”
    • intext: busca páginas que en el contenido tenga la palabra que queramos.
    • intext: hacking
    • intitle: búsqueda que tenga en el título la palabra que queramos, por ejemplo intitle:Tocina.
  • Mirar versiones anteriores de las páginas web con el sitio web Archive.org.
  • Análisis de metadatos con FOCA.
  • Obtención de información de correos electrónicos, sobre si han sido víctimas de exposición con Have I been pwned.
  • Descubrir información a través de aplicaciones determinadas: Pentester tools, DNSdumpster.
image
image
image
image
image
image
image
image