Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.
$ cat projects.md | grep security_
Colección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.
Configuración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.
Explotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.
Uso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.
Envío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().
Explotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.
Ingeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.
Demostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.
Desempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.
Ejercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.
SYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.
Búsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.
Fuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.
Captura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.
Cracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.
Proxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.
Explotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.
Escaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.
Payloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.
Configuración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.
Herramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.
Despliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.
Colección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.
Framework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.
Manuales paso a paso para mejorar tu postura de seguridad.
CyberEscudo
Entusiasta de la Ciberseguridad
Apasionado de la ciberseguridad con experiencia en hardening de servidores, análisis de vulnerabilidades y seguridad de redes. Creo este espacio para compartir mis proyectos, manuales y guías con la comunidad, con el objetivo de hacer la seguridad informática más accesible para todos.
Cada proyecto y manual publicado aquí nace de experiencias reales y laboratorios prácticos. Si te interesa la ciberseguridad, estás en el lugar correcto.
Contacto
info@cyberescudo.comTu donación ayuda a mantener esta web activa y a crear más proyectos, manuales y guías de ciberseguridad para la comunidad.
♥ Donar con PayPalCualquier cantidad es bienvenida ℹ️