Compendio de hacking ético
Comenzamos reseñando una serie de s itios relevantes para el hacking ético , para luego manejar una serie de h erramientas básicas para obtener información de servidores externos , como ping, whois y nmap. El manejo de Wireshark se mostró interesante a la hora de analizar las conexiones en general, lo que se aplicó al estudio del telnet, ssh y ssl. Posteriormente sobrevolamos los rudimentos básicos de la SQL injection sobre la plataforma DVWA. Concluimos esta fase con una Reflexión general de lo hecho hasta entonces. Para continuar se requirió resolver un enigma que consistía en descifrar un archivo gpg cuya clave se encontraba oculta en un servidor DVWA. Usando inyección SQL con la pista de Yoda buscamos la tabla guestbook de la que volcamos todos sus campos: http://pruebas.euskalert.net/vulnerabilities/sqli/?id=%25%27+and+1%3D0+union+select+null%2C+concat%28comment_id%2C0x0a%2Ccomment%2C0x0a%2Cname%29+from+guestbook+%23&Submit=Su...