Está en la página 1de 37

Suscríbete a DeepL Pro para poder editar este documento.

Entra en www.DeepL.com/pro para más información.

Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx


Certificado Ethical Hacker v10https://www.ethicalhackx.comfb.com/ethicalhackx
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 5: Análisis de vulnerabilidad


Resumen de la tecnología
El análisis de vulnerabilidad forma parte de la fase de exploración. En el ciclo
de Hacking, el análisis de vulnerabilidad es una parte importante e
importante. En este capítulo, discutiremos el concepto de Evaluación de la
Vulnerabilidad, las fases de la Evaluación de la Vulnerabilidad, los tipos de
evaluación, las herramientas y otros aspectos importantes.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Concepto de evaluación de vulnerabilidad:


Esta es una tarea fundamental para que un probador de penetración descubra
las vulnerabilidades de un entorno. La evaluación de vulnerabilidades incluye
la detección de debilidades en un entorno, fallas de diseño y otros problemas
de seguridad que pueden causar un mal uso de un sistema operativo,
aplicación o sitio web. Estas vulnerabilidades incluyen configuraciones
erróneas, configuraciones predeterminadas, desbordamientos de búfer, fallas
del sistema operativo, Open Gervices y otros. Existen diferentes herramientas
disponibles para que los administradores de red y los pentesters analicen las
vulnerabilidades de una red. Las vulnerabilidades descubiertas se clasifican
en tres categorías diferentes en función de su nivel de seguridad, es decir,
bajo, medio o alto. Además, también se pueden clasificar como rango de
explotación, como local o remoto.
Evaluación de vulnerabilidades
La evaluación de vulnerabilidades puede definirse como un proceso de
examen, descubrimiento e identificación de las medidas de seguridad y
debilidades del sistema y de las aplicaciones. Los sistemas y las aplicaciones
se examinan en busca de medidas de seguridad para identificar la eficacia de
la capa de seguridad desplegada para resistir ataques y usos indebidos. La
evaluación de vulnerabilidades también ayuda a reconocer las
vulnerabilidades que podrían ser explotadas, la necesidad de capas de
seguridad adicionales, y la información que puede ser revelada usando
escáneres.
Tipo de Vulnerabilidad Acceccmentc
Activo Acceccmentc: La Evaluación Activa es el proceso de
Evaluación de Vulnerabilidad que incluye el envío activo de solicitudes
a la red en vivo y el examen de las respuestas. En resumen, es el
proceso de evaluación el que requiere sondear el huésped objetivo.
Acuse de recibo de Paccive La evaluación pasiva es el proceso de
evaluación de vulnerabilidades que normalmente incluye la detección
de paquetes para descubrir vulnerabilidades, la ejecución de servicios,
puertos abiertos y otra información. Sin embargo, es el proceso de
evaluación sin interferir con el huésped objetivo.
Accesorio externo: Otro tipo en el que la evaluación de vulnerabilidad
puede ser categorizada es una evaluación externa. Es el proceso de
evaluación con perspectiva de hacking para descubrir vulnerabilidades
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 y explotarlas desde fuera.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Accionamiento interno: Esta es otra técnica para encontrar


vulnerabilidades. La evaluación interna incluye la detección de
vulnerabilidades mediante el análisis de la red interna y la
infraestructura.

Figura 5-01 Tipo de Acumulación de Vulnerabilidad


Ciclo de vida de la evaluación de vulnerabilidades
El ciclo de vida de la Evaluación de Vulnerabilidad incluye las siguientes fases:

Un gran trasfondo
La creación de la línea de base es una fase de preevaluación del ciclo de vida
de la evaluación de vulnerabilidades en la que el pentester o administrador de
red que realiza la evaluación identifica la naturaleza de la red corporativa, las
aplicaciones y los servicios. Crea un inventario de todos los recursos y
activos que ayuda a gestionar, priorizar la evaluación. Además, también
mapea la infraestructura, aprende sobre los controles de seguridad, políticas y
estándares seguidos por la organización. Al final, la línea de base ayuda a
planificar el proceso de manera efectiva, programar las tareas y
administrarlas con respecto a la prioridad.
Aceleración de la vulnerabilidad
La fase de evaluación de la vulnerabilidad se centra en la evaluación del
objetivo. El proceso de evaluación incluye el examen e inspección de las
medidas de seguridad, como la seguridad física, así como de las políticas y
controles de seguridad. En esta fase, se evalúa el objetivo en busca de
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 configuraciones erróneas, configuraciones por defecto,

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

fallos y otras vulnerabilidades, ya sea mediante sondeo individual de cada


componente o mediante el uso de herramientas de evaluación. Una vez
finalizado el análisis, los resultados se clasifican en función de sus
prioridades. Al final de esta fase, el informe de evaluación de vulnerabilidad
muestra todas las vulnerabilidades detectadas, su alcance y prioridades.

Figura 5-0£ Vulnerabilidad Acceccment LIFEGYGLE


Rick Acceccment
La evaluación de riesgos incluye la determinación del alcance de estas
vulnerabilidades identificadas y su impacto en la red corporativa o en una
organización.
Remediación
La fase de remediación incluye acciones correctivas para estas
vulnerabilidades detectadas. Las vulnerabilidades de alta prioridad se abordan
en primer lugar porque pueden causar un impacto enorme.
Verificación
La fase de verificación garantiza la eliminación de todas las vulnerabilidades
de un entorno.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Monitor
Monitoring phase includes monitoring the network traffic y el
comportamiento delMonitoring phase includes
monitoring the network traffic sistema
para cualquier otra intrusión.

Soluciones de evaluación de vulnerabilidades


Diferentes enfoques para la Aceleración de la
Vulnerabilidad Solución de productos Vc
Solución de servicios

Las soluciones basadas en productos se despliegan dentro de la red


corporativa de una organización o de una red privada. Estas soluciones
suelen ser para redes internas (privadas) dedicadas.
Las soluciones basadas en servicios son soluciones de terceros que ofrecen
seguridad y auditoría a una red. Estas soluciones pueden ser alojadas
dentro o fuera de la red. Dado que estas soluciones están permitidas en la
red interna, existe el riesgo de que la seguridad se vea comprometida.
Acceccment Vc. Aceleración de la inferencia
La evaluación basada en árboles es el enfoque de evaluación en el que el
auditor sigue diferentes estrategias para cada componente de un entorno.
Por ejemplo, si se considera un escenario de la red de una organización en
el que diferentes máquinas están activas, el auditor puede utilizar un
enfoque para máquinas basadas en Windows mientras que otra técnica
para servidores basados en Linux.
La evaluación basada en la inferencia es otro enfoque para ayudar
dependiendo del inventario de protocolos en un entorno. Por ejemplo, si
un auditor encuentra un protocolo, usando un enfoque de evaluación
basado en inferencias, el auditor investigará los puertos y servicios
relacionados con ese protocolo.
Práctica de Bect para el Aceleración de la Vulnerabilidad
Los siguientes son algunos pasos recomendados para la Evaluación de
Vulnerabilidad para obtener resultados efectivos. Un administrador de red o
auditor debe seguir estas mejores prácticas para la evaluación de
vulnerabilidades.
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Antes de iniciar cualquier herramienta de evaluación de
vulnerabilidades en una red, el auditor debe comprender la
funcionalidad completa de esa herramienta de evaluación. Le ayudará a
seleccionar la herramienta apropiada para extraer la información
deseada.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Asegúrese de que la herramienta de evaluación no cause ningún tipo


de daño o indisponibilidad de los servicios que se ejecutan en una red.
Asegúrese de la ubicación de la fuente del escáner para reducir el
área de enfoque. Ejecute análisis frecuentes en busca de
vulnerabilidades.
Sistemas de puntuación de vulnerabilidades
Gommon Vulnerability Scoring Syctemc (GVSS)
El Sistema de Cálculo de Vulnerabilidad Común (CVGG) proporciona una
forma de capturar las principales características de la vulnerabilidad y
producir una puntuación numérica que refleje su gravedad. La puntuación
numérica puede entonces traducirse en una representación cualitativa (como
baja, media, alta y crítica) para ayudar a las organizaciones a evaluar y
priorizar adecuadamente sus procesos de gestión de vulnerabilidades.
Seguridad Calificación de la puntuación base
Ninguno O.O
Baja O.1 - s.P
Mediano 4.O - 6.P
Alto 7.O - 8.P
Crítico P.O - 1O.O
Tabla 5-01 CGORING CVCCv5
Para obtener más información sobre la CVGG-GIG, visite el sitio web
https://www.first.org

Gommon Vulnerabilitiec y Expocure (GVE)


Common Vulnerabilities and Exposure (CVE) es otra plataforma donde
puede encontrar información sobre vulnerabilidades. CVE mantiene la lista
de vulnerabilidades conocidas, incluyendo un número de identificación y una
descripción de las vulnerabilidades de ciberseguridad conocidas.
U.G. National Vulnerability Database (NVD) fue lanzada por el National
Institute of Gtandards and Technology (NIGT), The CVE List alimenta
NVD, que luego se basa en la información incluida en las entradas CVE para
proporcionar información mejorada para cada entrada, como información fija,
puntuaciones de gravedad y clasificaciones de impacto. Como parte de su
información mejorada, NVD también proporciona funciones de búsqueda
avanzada, como por ejemplo, por GO; por nombre de proveedor, nombre de
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 producto y/o número de versión; y por tipo de vulnerabilidad, gravedad y
explotación relacionada.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

el alcance y el impacto.

Figura 5-05 Vulnerabilidad Común y Expocurec (CVE)

Para obtener más información sobre el CVE, visite el sitio web http://cve.mitre.org
Exploración de vulnerabilidades
En esta era de tecnología moderna y avance, encontrar vulnerabilidades en un
entorno existente es cada vez más fácil utilizando diferentes herramientas.
Existen varias herramientas, tanto automatizadas como manuales, para
ayudarle a encontrar las vulnerabilidades. Los Vulnerability Gcanners son
utilidades automatizadas especialmente desarrolladas para detectar
vulnerabilidades, debilidades, problemas y agujeros en un sistema operativo,
red, software y aplicaciones. Estas herramientas de escaneo realizan una
inspección profunda de scripts, puertos abiertos, banners, servicios en
ejecución, errores de configuración y otras áreas.
Estas herramientas de escaneo de
vulnerabilidades incluyen: - Nessus
OpenVAG
Nexpose
Retina

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

GFI LanGuard
Qualys FreeGcan, y muchas otras herramientas.
Estas herramientas no sólo inspeccionan el software y la aplicación en
ejecución para encontrar riesgos y vulnerabilidades por parte de los expertos
de Gecurity, sino también por parte de los atacantes para encontrar vacíos
legales en el entorno operativo de una organización.
Herramienta de exploración de vulnerabilidades
1. GFI LanGuard

GFI LanGuard es un software de seguridad de red y gestión de parches que


realiza consultoría de seguridad virtual. Este producto ofrece: -
Gestión de parches para Windows®, Mac OG® y Linux®
Gestión de rutas para aplicaciones de terceros Análisis de
vulnerabilidades para ordenadores y dispositivos móviles
Auditoría de red y software de Gmart
Consola de informes web
Seguimiento de las vulnerabilidades más recientes y de las actualizaciones
que faltan

Figura 5-04 Herramienta de ORGANIZACIÓN DE


vulnerabilidades de GFI Lan Guard

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 fi. Nessus

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Nessus Professional Vulnerability Gcanner es el software de escáner de


vulnerabilidades más completo que existe y que funciona con Tenable
Network Gecurity. Este producto de Gcanning se centra en la evaluación de
vulnerabilidades y configuraciones. Con esta herramienta, puede
personalizar y programar escaneos e informes de extracción.
s. Qualys FreeScan
La herramienta Qualys FreeGcan ofrece la exploración de vulnerabilidades
en línea. Proporciona una instantánea rápida de la seguridad y el
cumplimiento de la postura de la red y la Web, junto con recomendaciones.
La herramienta FreeGcan de Qualys es efectiva para: -
Exploración de vulnerabilidades de red para
Gerver y App Patch
OWA GP Web Application Audit
GCAP Compliance Audit

Figura 5-05 Herramienta de ORGANIZACIÓN DE


vulnerabilidades Qualyc FREECGAN

Visite http://www.qualys.com para adquirir la herramienta de exploración de


Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 vulnerabilidades o

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

regístrese para la versión de prueba y trate de escanear. Para Gcan Local


Network, Qualys ofrece Virtual Gcanner que puede ser virtualizado en
cualquier Virtualización.The siguiendo la
hosting environment. e showing the result
exploración de vulnerabilidades para una red s de
objetivo.

Herramienta de exploración de vulnerabilidadesc para móviles


La lista de herramientas de Vulnerability Gcanning para móviles es la
siguiente: -
Aplicación Sitio web
Figura 5-Oð Herramienta de ORGANIZACIÓN DE
Retina CG para vulnerabilidades
móviles Qualyc FREEhttp://www.byondtrust.com
CGAN
Métricas de Seguridad Gcan Móvil http://www.securitymetrics.com
Cáncer de Vulnerabilidad de Nessus http://www.tenable.com
Tabla 5-O£ Herramienta de CGANNING DE
Vulnerabilidadc para Móviles

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-O7 CIGURITY METRIGC Mobile CGAN

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Laboratorio 5.1: Exploración de vulnerabilidades mediante


la herramienta de exploración de vulnerabilidades de
Nessus
Estudio de caso: En este caso, vamos a escanear una red privada de
1O.1O.1O.1O.O/Z4 en busca de vulnerabilidades utilizando la herramienta
de escaneo de vulnerabilidades. Este laboratorio se realiza en una máquina
virtual Windows 1O utilizando la herramienta de escaneo de vulnerabilidades
de Nessus. Puede descargar esta herramienta desde el sitio web de Tenable
https://www.tenable.com/products/nessus/nessus-professional

Configuración:
1. Descargue e instale la herramienta de exploración de
vulnerabilidades de Nessus.
Z. Abra un navegador web.
s. Vaya a la URL http://localhost:88s4

Figura 5-O8 HTTPC://LOGALHOCT :8854


4. Haga clic en el botón Avanzado.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-O9 CEGURITY EXGEPTION required


5. Proceda a Agregar Excepción de Seguridad.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-1O Añadir EXCEPCIÓN DE SEGURIDAD


6. Confirme la excepción de seguridad.

Figura 5-11 Confirmación de la EXCEPCIÓN DE


SEGURIDAD
7. Introduzca el nombre de usuario y la contraseña de su cuenta de Nessus
(tiene que registrar una cuenta para descargar la herramienta del sitio
web).

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-1£ Página de inicio de sesión de Neccuc

8. Aparecerá el siguiente panel de control.

Figura 5-15 Tabla de salchichas Neccuc

P. 1. Vaya a la pestaña Políticas y haga clic en Crear nueva política.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-14 Creación de una nueva POLIGONAL

O. En Obtenciones Básicas, Obtenga un nombre de la Póliza.

Figura 5-15 Configuración de POLIGY

1. En Configuración > Conceptos básicos > Detección, configure los


parámetros de detección.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-1ð Configuración de POLIGY

Z. Configure las Obtenciones de escaneo de puertos en la ficha Escaneo de


puertos.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-17 Configuración de POLIGY

s. En la ficha Informe, configure las opciones según sea necesario

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-18 Configurando POLIGY

4. En la pestaña Avanzado, configure los parámetros:

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker Suscríbete a DeepL Pro para poder editar este documento.
https://www.ethicalhackx.com fb.com/ethicalhackx
v10 Entra en www.DeepL.com/pro para más información.

Figura 5-19 Configuración de


POLIGY

5. Ahora vaya a la pestaña Credenciales para establecer las credenciales.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-£0 Configurando


POLIGY

6. Habilitar / Deshabilitar los plugins deseados.

Figura 5-£1 Configurando


POLIGY

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

7. Compruebe la política, si está configurada correctamente

Figura 5-£££ Verificar POLIGY

8. 1. Vaya a Escanear > Crear nuevo escaneo

Figura 5-£5 Configuración de


CGAN

P. Introduzca el nombre de New Gcan

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-£4 Configurando CGAN

O. Introduzca la
dirección de destino

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-£5 Configuración de


CGAN

1. Vaya a Mi Escaneo, Gelect, su Gcan creado y Lanzamiento.

Figura 5-£ð LAUNGHING CGAN

Z. Observe el estado si el escaneado se ha iniciado correctamente.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-£7 ENVASADO

s. Al terminar, observe el resultado.

Figura 5-£8 CGAN recultc

4. Haga clic en la pestaña Vulnerabilidades para observar las


vulnerabilidades detectadas. También puede consultar otras pestañas,
Remediación, Notas e Historial para obtener más detalles sobre el
historial, los problemas y las acciones de reparación.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-£9 CGAN recultc

5. Vaya a la pestaña Exportar para exportar el informe y seleccione el formato


requerido.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-50 CGAN recultc

6. A continuación se muestra la vista previa del informe Exportado en


formato pdf.

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Figura 5-51 CGAN recultc

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10

Capítulo 6: Hacking del sistema


Resumen de la tecnología
Con la información extraída utilizando las técnicas y fases de penetración
previamente explicadas, incluyendo la huella, el escaneo y la enumeración,
ahora puede pasar al siguiente nivel: Hacking de sistemas. Toda la
información extraída hasta ahora está enfocada hacia el objetivo, ahora
usando esta recopilación de información, estamos avanzando para acceder al
sistema.
Gummarizar la información recopilada en las fases anteriores, como una lista
de nombres de usuario válidos, direcciones de correo electrónico,
contraseñas, grupos, rango de IP, sistema operativo, versión de hardware y
software, recursos compartidos, protocolos e información de servicios, y
otros detalles. Dependiendo de la recopilación de información, el atacante

tendrá una imagen más precisa del objetivo.


Figura ð-01 RETENCIÓN DEL
CICLO

Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx


v10

También podría gustarte