Mi nombre es Gonzalo M. (aka Av4sin), actualmente estudio y me gustaría compartir mis conocimientos con la comunidad de internet. Soy un chico que en 6º de primaria comencé a ir a clases de robótica en el colegio como extraescolar. Allí, conocí a la persona que inspiró mi futuro. Jorge, el profesor que en aquella época impartía esas clases, estba acabando de estudiar telecomunicaciones, ingeniería que había estudiado tras acabar ingeniería informática. El, me enseño unos pocos básicos, con 14 años, me dí cuenta de que un hobbie que me encantaba, la ciberseguridad podía desrrollarse como un trabajo en el futuro, así que me empece a interesar mucho en el tema, comencé a leer libros, hacer cursos y ver millones de videos en la plataforma youtube.

Estas son las certificaciones de las que me gustaría disponer:

  • OSCP (Offensive Security Certified Professional)
  • OSWP (Offensive Security Wireless Professional)
  • eWPTxv2 (Web Penetration Tester eXtreme)
  • CPHE (Certificado Profesional de Hacking Ético)
  • CHEE (Certificado de Hacking Ético Experto)
  • eJPT (eLearnSecurity Junior Penetration Tester)
  • eCPPTv2 (eLearnSecurity Professional Penetration Tester)

Material de apoyo

Estos son los gists que ha redactado S4vitar como material de apoyo para aquellos que se quieran certificar del OSCP/OSWP, así como otras temáticas:

Herramientas

Propias

He creado varias herramientas para facilitar las cosas a la hora d hacer intrusiones en los sitemas para auditarlos:

  • Automap (Herramienta para auditar direcciones ip, y esquemas de redes. Funciona con NMAP)
  • Audiocracker (Herramienta para obtener grabaciones de audio accediendo a un enlace)
  • Infinite Alert (Herramienta para crear una alerta persistente en el navegador. Util para probar vulnerabilidades de sistemas a denegación de servicios por causa de poco almacenamiento)
  • MiraWifi (Herramienta para encontrar contraseñas, direcciones ip y más información acerca de redes, en windows)
  • Coleción de ejecutables de Windows (Util para automatizar tareas y acciones en sistemas windows a la hora de vulnerarlos)
  • DuckyPin (Ejecutable compatible con digispark, y con el usb rubber ducky para poder crackear una contraeña de un dispositivo movil a través de un ataque de fuerza bruta)

Externas

Recomiendo las siguientes herramientas:

  • evilTrust (Herramienta ideal para el despliegue automatiado de un Rogue AP con capacidad de selección de plantilla + 2FA)
  • spoofMe (Programa ideal para el Spoofing de llamadas y mensajería instantánea desde terminal)
  • wifiCrack (Herramienta ideal para automatizar ataques WiFi WPA/WPA2 - PSK destinados a la obtención de la contraseña. Incluye PKMID Clientless Attack)
  • rpcenum (Herramienta en Bash ideal para extraer la información más relevante de un dominio vía rpcclient)
  • fastTCPScan (Escáner que permite detectar de forma rápida y precisa los puertos TCP que una máquina tiene abiertos)
  • htbExplorer (Cliente de terminal hecho en Bash ideal para trabajar cómodamente desde consola sobre la plataforma de HackTheBox)
  • btcAnalyzer (Herramienta ideal para la inspección de transacciones en el servicio de exploración de bloques de Bitcoin)
  • AD-AutomationLab (Herramienta en PowerShell ideal para desplegar tu propio entorno AD vulnerable de forma automatizada)

Otros

  • Administrador y creador del blog InfinitoPython (Más de 650 miembros) (Enlace)
  • Administrador y creador de la web Wobegone (Enlace)
  • Administrador y creador de la web Wobegone v2 (Enlace)
  • Administrador y creador de la web IVBESO (Creada hace unos años para mis compañeros de clase) (Enlace)
  • Administrador de la comunidad de Discord Infinyte(Enlace)

Correo y contacto directo

¿Quieres ponerte en contacto conmigo?, puedes hacerlo a través de la dirección de correo hagamos.que.funcione.hquef@gmail.com o infinitopython@tech-center.com.

Os recomiendo usar el plugin Enigmail desde Thunderbird para gestionar cómodamente las claves públicas.