Precisamente con este post se completan los 500 artículos en este blog y viendo el tráfico que han generado las entradas, he decidido darle un repaso a las que más visitas han tenido desde sus inicios. Personalmente no son las que más me gustan ya que hay otras que me molan más por el nivel técnico que tienen y por el trabajo que he impreso en ellas, pero estas son las entradas que más reacciones y visitas han generado, por lo tanto merece la pena darles “cariño” y pulir cosas que se han quedado obsoletas o no aplican ya que algunos de estos posts datan de los años 2011/2012 y claro, mucho ha llovido desde entonces. Dicho esto… Aquí va.

1. 10 Sitios en la deep web que podrían interesarte – Parte 1 de 3.

La primera parte de esta serie de 3 posts relacionados con sitios onion que podrían ser interesantes y que han tenido cierta continuidad, aunque siempre hay que tener en cuenta que dada la “alta volatilidad” que tienen los contenidos en TOR es posible que en algunos meses, días o puede que horas, algunos de estos sitios ya no estén disponibles por diferentes motivos. Hay que tener esto en cuenta cuando se navega por los Hidden Services disponibles en TOR.

 

2. 10 Sitios en la deep web que podrían interesarte – Parte 2 de 3.

En este segundo post de la serie nuevamente he removido algunos sitios que ya no están disponibles desde hace algún tiempo y los he sustituido por otros que sí lo están. De hecho, del listado de 10 sitios, solamente se ha quedado 1 que sigue operativo aunque ya han pasado varios años, el resto han ido cayendo poco a poco por diferentes motivos y ahora mismo no se encuentran accesibles. La actualización de este post incluye por tanto, 9 servicios ocultos “nuevos” que pueden resultar interesantes desde un punto de vista práctico o académico.

 

3. 10 Sitios en la deep web que podrían interesarte – Parte 3 de 3.

10 sitios más para hacer un total de 30, los cuales se encuentran activos y pueden resultar interesantes o como mínimo, despertar curiosidad.

 

4. Hydra, Ataques de Fuerza Bruta

En este post se hablaba de la versión 6 de THC Hydra, lo he actualizado incluyendo más capturas de pantalla para facilitar la comprensión de lo que se explica, además se habla de la última versión disponible a la fecha de redactar este post y las opciones que incluye.

 

5. Conceptos Basicos de Meterpreter – MetaSploit Framework

Algunas instrucciones se han removido en los últimos años y como es natural, el payload de Meterpreter ha ido madurando. Este post lo he escrito hace cerca de 10 años, es un buen momento de reflejar en él las características más básicas y de uso común de este payload. En esta actualización del post he incluido imágenes que son mucho más fáciles de entender que el texto de los comandos y su salida.

 

6. Wireless Hacking – Descubriendo APs con SSID ocultos y evadiendo Mac Filters – Parte IV

En realidad han sido pocos los ajustes que he hecho en este post, simplemente le he puesto algunas referencias a otros artículos y contenidos externos. También he corregido alguna frase para que se comprenda mejor. Es un post básico sobre redes wireless y puede ser interesante para el descubrimiento de un SSID oculto.

 

7. Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I

Ha sido el primer post que publique hace casi una década sobre la serie de anonimato en TOR, lo que unos años después me ha permitido escribir un libro sobre DeepWeb en 0xWORD. También he aplicado algunos cambios para mejorar este post ya que se hace referencia a software que a día de hoy ya no se utiliza, como es el caso de Vidalia y TorButton.

 

8. Comandos y Conceptos Básicos MetaSploit Framework

En este post se explica el uso más básico de Metasploit Framework, se incluye una lista de comandos habituales y se explican algunas formas de interactuar con el Framework. Es una entrada publicada en el año 2011, por lo tanto merecía la pena quitar algunas cosas que se han quedado obsoletas desde hace varios años y reflejar un poco lo que se encuentra disponible actualmente.

 

9. Conceptos Básicos de Nikto – Técnicas de escaneo de Servidores y Aplicaciones Web

Aunque Nikto es una herramienta que ha tenido poco movimiento en los últimos años, es interesante conocer las técnicas de escaneo disponibles para analizar servidores web y en este post, se explican algunas de ellas desde un punto de vista práctico y enseñando los posibles valores que recibe cada técnica por línea de comandos.

 

10. Uso práctico de John The Ripper

Este post es bastante extenso pero interesante, dado que JTR es de esas herramientas que se suelen lanzar y “dejar que hagan lo suyo”, sin embargo conocer las opciones que tiene disponibles ayuda a afinar un poco más esas ejecuciones y sacar los mejores resultados posibles. Nuevamente se trata de un post que he escrito hace varios años y que le hacia falta un repaso, ahora creo que ha quedado bastante bien y que puede ser útil para aprender a usar la herramienta.

Esto es todo, seguiré revisando posts que he ido publicando en los últimos años y que ahora se encuentran desactualizados o simplemente lo que se explica ya no es valido/no funciona. En todo caso, cualquier sugerencia es bienvenida para mejorar la calidad de los contenidos que registramos en este sitio (que hay otros colaboradores que también escriben aquí y merecen todo el reconocimiento por compartir lo que saben). 🙂

Un saludo y Happy Hack!
Adastra.