Ir al contenido principal

🥇▷ Hacking con SSLScan

SSLScan es una herramienta de línea de comandos que se utiliza para realizar análisis de seguridad en implementaciones de SSL/TLS en servidores. Permite verificar la configuración de seguridad SSL/TLS y descubrir posibles vulnerabilidades o debilidades. A continuación, te proporciono algunos ejemplos de cómo utilizar SSLScan:

1. Escanear un solo host y puerto:

sslscan <host>:<puerto>
 

Este comando realizará un escaneo SSL/TLS en el host y puerto especificado para verificar la configuración de seguridad del servidor.

2. Escanear un rango de puertos en un solo host:

sslscan <host>:<puerto_inicio>-<puerto_fin>

Con este comando, SSLScan realizará un escaneo SSL/TLS en el host y un rango de puertos específico para evaluar la configuración de seguridad en cada puerto.

3. Escanear un archivo con múltiples hosts y puertos:

 sslscan --targets=<archivo_con_lista_de_hosts>


Utilizando este comando, SSLScan leerá un archivo que contiene una lista de hosts y puertos separados por líneas, y realizará un escaneo SSL/TLS en cada combinación.

4. Escanear utilizando diferentes protocolos:

 

sslscan --ssl3 --tls1 --tls1_1 --tls1_2 <host>:<puerto>
 

Con este ejemplo, SSLScan realizará un escaneo SSL/TLS en el host y puerto especificado utilizando diferentes protocolos, como SSLv3, TLSv1.0, TLSv1.1 y TLSv1.2.

5. Escanear y mostrar información detallada:

sslscan --show-certificate --show-ciphers <host>:<puerto>
 

Este comando mostrará información detallada sobre el certificado SSL y las suites de cifrado utilizadas por el servidor en el host y puerto especificado.

Estos son solo algunos ejemplos básicos de cómo utilizar SSLScan para analizar la seguridad de las implementaciones SSL/TLS en servidores. La herramienta puede proporcionar información valiosa para evaluar la configuración de seguridad y detectar posibles problemas. Como siempre, asegúrate de utilizar SSLScan y otras herramientas de seguridad de manera ética y legal, y solo en sistemas y redes para los cuales tengas permiso explícito para realizar pruebas de seguridad o auditorías. El acceso no autorizado a sistemas y redes de terceros sin permiso es ilegal y está sujeto a consecuencias legales.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/