>_ ~/cyberescudo

Protegiendo el Mundo Digital

Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.

$ cat projects.md | grep security_

Proyectos de Seguridad

Colección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.

Cat:
Nivel:

🔍 Sin resultados. Prueba otro filtro.

Básico

Hardening de Apache

Configuración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.

Intermedio

Inyección de Comandos y RFI/LFI

Explotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.

Intermedio

SQLMap: SQL Injection

Uso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.

Intermedio

XSS: Captura de Cookies y Formularios Falsos

Envío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().

Intermedio

SQL Injection Manual: bWAPP y DVWA

Explotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.

Avanzado

Android Reversing: InsecureBankv2 y KGB Messenger

Ingeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.

Intermedio

Auditoría DIVA: Vulnerabilidades Android

Demostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.

Intermedio

Análisis APK InsecureBankv2

Desempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.

Avanzado

DIVA Avanzado: Control de Acceso y Buffer Overflow

Ejercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.

Básico

Nmap: Reconocimiento y Escaneo de Redes

SYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.

Avanzado

Metasploit Framework

Búsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.

Intermedio

Hydra: Ataques de Fuerza Bruta

Fuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.

Básico

Wireshark: Análisis de Tráfico

Captura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.

Intermedio

John the Ripper y Hashcat

Cracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.

Intermedio

Burp Suite: Interceptación y Testing Web

Proxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.

Intermedio

CSRF y Clickjacking

Explotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.

Básico

Nikto y Dirb/Gobuster

Escaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.

Avanzado

XXE y Path Traversal

Payloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.

Básico

Configuración de Firewall

Configuración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.

Intermedio

Escáner de Vulnerabilidades

Herramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.

Intermedio

Monitorización de Red

Despliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.

Intermedio

Desarrollo Seguro

Colección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.

Avanzado

Plan de Respuesta a Incidentes

Framework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.

Básico

Gobuster y ffuf: Fuzzing Web

Descubrimiento de directorios, archivos, subdominios y VHosts mediante ataques de diccionario con Gobuster y ffuf.

Avanzado

Escalada de Privilegios en Linux

Técnicas de privesc con LinPEAS: SUID, sudo mal configurado, crons, credenciales expuestas y grupos peligrosos.

Intermedio

Docker: Seguridad de Contenedores

Escape de contenedores, secretos expuestos, hardening de Dockerfiles y escaneo de vulnerabilidades con Trivy.

Básico

Shodan: OSINT y Reconocimiento Pasivo

Búsquedas avanzadas en Shodan para encontrar servicios expuestos, CVEs en producción y dispositivos mal configurados.

Guías y Manuales

Manuales paso a paso para mejorar tu postura de seguridad.

¿Quién soy?

CyberEscudo

Entusiasta de la Ciberseguridad

Apasionado de la ciberseguridad con una trayectoria enfocada en el Hardening de sistemas, análisis de vulnerabilidades y seguridad de redes. Mi formación académica comenzó con un Grado Medio en SMR y un Grado Superior en ASIR, culminando con el Curso de Especialización en Ciberseguridad (Máster de FP), lo que me ha permitido adquirir una visión integral de las infraestructuras IT. En el ámbito práctico, cuento con certificaciones de prestigio como eJPT y eCPPT de INE, que avalan mis capacidades en pentesting, además de las certificaciones SC-200 y SC-900 de Microsoft para el análisis de operaciones de seguridad.

He creado este espacio para compartir proyectos y guías basados en laboratorios prácticos y experiencias reales, con el firme propósito de democratizar el conocimiento en seguridad informática y ayudar a fortalecer las defensas de la comunidad.