Ir al contenido principal

🥇▷ Pentesting FOCA

Pentesting FOCA es una referencia a la herramienta de seguridad informática llamada "FOCA" (Fingerprinting Organizations with Collected Archives), que es utilizada para realizar pruebas de penetración y análisis de seguridad en redes y sistemas. FOCA fue desarrollada por la empresa española ElevenPaths y se ha convertido en una herramienta popular para identificar y analizar metadatos ocultos en documentos y archivos.

FOCA está diseñada para realizar diversas tareas relacionadas con la recopilación de información y el análisis de metadatos en documentos y archivos en una red. Algunas de las funcionalidades clave de FOCA incluyen:

  1. Identificación de documentos y archivos en una red: FOCA puede realizar un escaneo en busca de documentos y archivos en diferentes formatos, como archivos PDF, documentos de Microsoft Office (Word, Excel, PowerPoint), archivos de OpenOffice, imágenes y más.

  2. Extracción de metadatos: Una vez que FOCA identifica los documentos y archivos, puede extraer los metadatos asociados, que incluyen información sobre el autor, la versión del software utilizado, la fecha de creación y modificación, entre otros datos.

  3. Análisis de metadatos: FOCA puede analizar los metadatos extraídos para identificar posibles vulnerabilidades o información sensible que podría estar expuesta inadvertidamente.

  4. Extracción de direcciones de correo electrónico: FOCA puede buscar y extraer direcciones de correo electrónico en documentos, lo que puede ser útil para identificar posibles puntos de contacto en la organización.

  5. Identificación de servidores en una red: FOCA puede realizar un análisis de DNS inverso para identificar servidores en la red, así como sus servicios y puertos abiertos.

Es importante mencionar que FOCA debe ser utilizado de manera ética y legal, y siempre con el permiso explícito del propietario de los sistemas y la red. Las pruebas de penetración deben realizarse de forma autorizada y siguiendo todas las leyes y regulaciones aplicables. FOCA es una herramienta valiosa para ayudar en la identificación de posibles problemas de seguridad, pero siempre se debe utilizar con responsabilidad y respeto a la privacidad y seguridad de los sistemas y usuarios.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/