>_ ~/cyberescudo

Protegiendo el Mundo Digital

Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.

$ cat projects.md | grep security_

Proyectos de Seguridad

Colección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.

Hardening de Apache

Configuración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.

Inyección de Comandos y RFI/LFI

Explotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.

SQLMap: SQL Injection

Uso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.

XSS: Captura de Cookies y Formularios Falsos

Envío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().

SQL Injection Manual: bWAPP y DVWA

Explotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.

Android Reversing: InsecureBankv2 y KGB Messenger

Ingeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.

Auditoría DIVA: Vulnerabilidades Android

Demostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.

Análisis APK InsecureBankv2

Desempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.

DIVA Avanzado: Control de Acceso y Buffer Overflow

Ejercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.

Nmap: Reconocimiento y Escaneo de Redes

SYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.

Metasploit Framework

Búsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.

Hydra: Ataques de Fuerza Bruta

Fuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.

Wireshark: Análisis de Tráfico

Captura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.

John the Ripper y Hashcat

Cracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.

Burp Suite: Interceptación y Testing Web

Proxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.

CSRF y Clickjacking

Explotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.

Nikto y Dirb/Gobuster

Escaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.

XXE y Path Traversal

Payloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.

Configuración de Firewall

Configuración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.

Escáner de Vulnerabilidades

Herramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.

Monitorización de Red

Despliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.

Desarrollo Seguro

Colección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.

Plan de Respuesta a Incidentes

Framework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.

Guías y Manuales

Manuales paso a paso para mejorar tu postura de seguridad.

¿Quién soy?

CyberEscudo

Entusiasta de la Ciberseguridad

Apasionado de la ciberseguridad con experiencia en hardening de servidores, análisis de vulnerabilidades y seguridad de redes. Creo este espacio para compartir mis proyectos, manuales y guías con la comunidad, con el objetivo de hacer la seguridad informática más accesible para todos.

Cada proyecto y manual publicado aquí nace de experiencias reales y laboratorios prácticos. Si te interesa la ciberseguridad, estás en el lugar correcto.