<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Inicio personalizado on Kerneloop</title><link>https://kerneloop.com/</link><description>Recent content in Inicio personalizado on Kerneloop</description><generator>Hugo</generator><language>en</language><copyright>&lt;a href="https://creativecommons.org/licenses/by-nc/4.0/" target="_blank" rel="noopener">CC BY-NC 4.0&lt;/a></copyright><lastBuildDate>Sat, 07 Mar 2026 13:41:54 +0100</lastBuildDate><atom:link href="https://kerneloop.com/index.xml" rel="self" type="application/rss+xml"/><item><title>Preparacion Entorno CKA</title><link>https://kerneloop.com/posts/prep-cka/</link><pubDate>Sat, 07 Mar 2026 13:41:54 +0100</pubDate><guid>https://kerneloop.com/posts/prep-cka/</guid><description>DESCRIPCIÓN. CKA - Certified Kubernetes Administrator Preparación de entorno de Kubernetes para practicar la Certificación CKA.
Utilizaremos el despliegue de CK-X de github hecho por Sailor.sh https://github.com/sailor-sh/CK-X
REQUISITOS. Contiene las siguientes especificaciones:
SISTEMA OPERATIVO -&amp;gt; Ubuntu Server (Minimal) HARDWARE -&amp;gt; (Minimun)	2 Core CPU &amp;amp; 4 GB RAM SOFTWARE -&amp;gt; Docker Compose - ContainerD – Kubernetes (k8s)
Procedimiento Partiremos de una instalación mínima (Sin Interfaz Gráfica) en Ubuntu Server LTS 24.</description></item><item><title>Preparacion de un cluster de Kubernetes con Kubeadm</title><link>https://kerneloop.com/posts/kubernetescontainerd/</link><pubDate>Sat, 07 Feb 2026 14:25:36 +0100</pubDate><guid>https://kerneloop.com/posts/kubernetescontainerd/</guid><description>DESCRIPCIÓN. Preparación de clúster de Kubernetes para Certificación CKA.
Direcciones IP:
master -&amp;gt; 192.168.0.54
worker1 -&amp;gt; 192.168.0.56
worker2 -&amp;gt; 192.168.0.59
REQUISITOS. Contiene las siguientes especificaciones:
SISTEMA OPERATIVO -&amp;gt; Ubuntu Server (Minimal)
HARDWARE (Minimun) -&amp;gt; 2 Core CPU &amp;amp; 4 GB RAM
SOFTWARE -&amp;gt; ContainerD – Kubernetes (k8s)
La estructura del cluster será la siguiente Procedimiento Partiremos de una instalación mínima (Sin Interfaz Gráfica) en Ubuntu Server LTS 24.X. Como motor de ejecución de contenedores usaremos ContainerD.</description></item><item><title>Autopsy</title><link>https://kerneloop.com/posts/autopsy/</link><pubDate>Mon, 22 Dec 2025 13:28:55 +0100</pubDate><guid>https://kerneloop.com/posts/autopsy/</guid><description>Forensic Analisys Como analistas forenses se nos presenta una imagen obtenida del equipo personal de un crimen digital. Nuestra tarea es analizar esta imagen de su equipo y sacar las conclusiones que se convertirán en Evidencias Digitales para su posterior presentación.
REQUISITOS Sistema Operativo -&amp;gt; Windows 10
Software -&amp;gt; FTK Imager - Autopsy
PROCEDIMIENTO FTK Imager Para comenzar con este analisis lo primero es hacer una imagen del equipo, para ello utilizaremos FTK Imager.</description></item><item><title>LanTap</title><link>https://kerneloop.com/posts/lantap/</link><pubDate>Mon, 18 Aug 2025 21:21:43 +0200</pubDate><guid>https://kerneloop.com/posts/lantap/</guid><description>En este ejercicio vamos a preparar un intermediario en una red, a traves de este intermediario seremos capaces de interceptar todo el trafico que pase por el nodo de conexion. Este tipo de prácticas son útiles a la hora de capturar y monitorizar de una manera precisa todo el trafico. Tambien es conocido como un método de ataque invasivo conocido como &amp;ldquo;Sniffing - Lan Tap&amp;rdquo; en el que un atacante recogerá y almacenará los paquetes que reciba y envie la victima para su posterior analisis.</description></item><item><title>Data Diode</title><link>https://kerneloop.com/posts/datadiode/</link><pubDate>Mon, 18 Aug 2025 20:47:16 +0200</pubDate><guid>https://kerneloop.com/posts/datadiode/</guid><description>En este proyecto veremos lo que es un diodo de datos. Como bien indica en su nombre se trata de un conducto de informacion en un unico sentido. El objetivo será que el agente que envie informacion no sea capaz de recibirla, de manera que el sistema crítico se encontrará completamente aislado de comunicaciones externas y será capaz de transmitir información para su monitorización, registro y gestión.
Para empezar debemos entender que protocolos de comunicación vamos a utilizar en este ejercicio.</description></item><item><title>Enlaces de Interes</title><link>https://kerneloop.com/links/</link><pubDate>Mon, 18 Aug 2025 19:26:10 +0200</pubDate><guid>https://kerneloop.com/links/</guid><description>News HackerNews -&amp;gt; Hacking Blog News TheHackerNews -&amp;gt; Hacking News BleepingComputer -&amp;gt; Cibersecurity News KrebsOnSecurity -&amp;gt; Cibesrsecurity Blog Learning HackTheBox -&amp;gt; https://www.hackthebox.com/ SQL -&amp;gt; https://sqlpd.com/ Hacksplaining -&amp;gt; https://www.hacksplaining.com/ TryHackMe -&amp;gt; https://tryhackme.com/ TheHackersLabs -&amp;gt; https://thehackerslabs.com/ University-Knowledge -&amp;gt; Huge University Incredible Content BuildYourOwnProject -&amp;gt; Project examples with any language ProjectBasedLearning -&amp;gt; Learn making projects with any language LearnXinYminutes -&amp;gt; https://learnxinyminutes.com/ 90DaysCybersecurity -&amp;gt; 90DaysCyberLearn Kubernetes Test -&amp;gt; Tests to train for Kubernetes Certifications Learn Vulnerabilities OWASP WASC -&amp;gt; OWASP Incident Web Vulnerability CVE -&amp;gt; CVE Detailed and Identified Vulnerabilities NVD -&amp;gt; National Vunerability Database Exploit-DB -&amp;gt; Huge database with detailed exploits and scripts Full Disclousure -&amp;gt; Not Restricted Vulnerability List INCIBE Vulns List -&amp;gt; List of vulnerabilities with advices.</description></item><item><title>Bandit5</title><link>https://kerneloop.com/bandit/bandit5/</link><pubDate>Sun, 20 Jul 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit5/</guid><description>OverTheWire Bandit 5 Bienvenido al nivel 5 de Bandit en OverTheWire
Al comienzo de este nivel se nos indica que el archivo que contiene la contraseña tiene estas características:
human-readable 1033 bytes in size not executable Herramientas: ls | find | cd | cat | file Una vez nos hayamos conectado a el nivel 5 de Bandit nos encontraremos en el directorio del usuario Bandit4.
Con el comando ls veremos una carpeta que se llama &amp;ldquo;inhere&amp;rdquo;.</description></item><item><title>Bandit4</title><link>https://kerneloop.com/bandit/bandit4/</link><pubDate>Fri, 18 Jul 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit4/</guid><description>OverTheWire Bandit 4 Bienvenido al nivel 4 de Bandit en OverTheWire
Herramientas: ls | file | cd | cat Una vez nos hayamos conectado a el nivel 4 de Bandit nos encontraremos en el directorio del usuario Bandit4.
Con el comando ls veremos una carpeta que se llama &amp;ldquo;inhere&amp;rdquo;. Accedemos a ella con cd inhere.
Dentro de esta carpeta veremos que hay varios archivos con el formato &amp;ldquo;-file0*&amp;rdquo; enumerados del 0 al 9.</description></item><item><title>Bandit3</title><link>https://kerneloop.com/bandit/bandit3/</link><pubDate>Sat, 12 Jul 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit3/</guid><description>OverTheWire Bandit 3 Bienvenido al nivel 3 de Bandit en OverTheWire
Herramientas: ls | cat | pwd | cd Una vez nos hayamos conectado a el nivel 3 de Bandit nos encontraremos en el directorio del usuario Bandit3.
Comprobaremos lo que hay dentro del directorio nuevamente con el comando ls. Veremos que hay una carpeta llamada &amp;ldquo;inhere&amp;rdquo; accederemos a ella con el comando
cd inhere y listamos los archivos que contenga.</description></item><item><title>Bandit2</title><link>https://kerneloop.com/bandit/bandit2/</link><pubDate>Thu, 10 Jul 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit2/</guid><description>OverTheWire Bandit 2 Bienvenido al nivel 2 de Bandit en OverTheWire
Herramientas: ls | cat | pwd Una vez nos hayamos conectado a el nivel 2 de Bandit nos encontraremos en el directorio del usuario Bandit2.
Comprobaremos lo que hay dentro del directorio nuevamente con el comando ls. Aparentemente son varios archivos ya que vienen separados por espacios, utilizando el parametro &amp;ldquo;-l&amp;rdquo; podremos ver que se trata unicamente de uno.</description></item><item><title>Bandit1</title><link>https://kerneloop.com/bandit/bandit1/</link><pubDate>Wed, 09 Jul 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit1/</guid><description>OverTheWire Bandit 1 Bienvenido al nivel 1 de Bandit en OverTheWire
Herramientas: ls | cat | pwd Una vez nos hayamos conectado a el nivel 1 de Bandit nos encontraremos en el directorio del usuario Bandit1.
Podremos comprobarlo con el comando pwd que viene de Prit Working Directory.
Lo primero es comprobar si hay algo en este directorio, utilizaremos el comando ls. Bingo!
Veremos que hay algo&amp;hellip; parece un guion&amp;hellip; SI!</description></item><item><title>ThunderDB</title><link>https://kerneloop.com/posts/thuderdb/</link><pubDate>Sun, 29 Jun 2025 20:45:04 +0200</pubDate><guid>https://kerneloop.com/posts/thuderdb/</guid><description>Introduccion En este proyecto realizaremos un manejo de parametros de los rayos y truenos de la página web Blitzortung a traves de un web socket.
Lo primero es acceder a la web, para ver el websocket que utilizaremos. Presionando la tecla abriremos el panel de desarrollador y nos dirigiremos al apartado &amp;ldquo;Network&amp;rdquo; &amp;ldquo;Socket&amp;rdquo;.
Desde aquí podremos identificar en la seccion &amp;ldquo;Name&amp;rdquo; el websocket que vamos a utilizar.
WEB SOCKET-&amp;gt; &amp;ldquo;wss://ws1.blitzortung.org/&amp;rdquo;.</description></item><item><title>Bandit0</title><link>https://kerneloop.com/bandit/bandit0-0/</link><pubDate>Sat, 28 Jun 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit0-0/</guid><description>OverTheWire Bandit 0-1 Bienvenido al nivel 0-0 de Bandit en OverTheWire
Herramientas: ssh En este nivel nos conectaremos por primera vez a nuestro laboratorio, dispondremos de la herramienta ssh
como información nos indican que utilizaremos el perfil bandit0 con contraseña bandit0
para acceder lanzaremos el comando al puerto 2220 con las credenciales indicadas.
ssh -p 2220 bandit0@bandit.labs.overthewire.org Cuando nos solicite la contraseña la introduciremos y veremos que estamos conectados!!
Enlaces de Interes</description></item><item><title>Bandit0</title><link>https://kerneloop.com/bandit/bandit0/</link><pubDate>Sat, 28 Jun 2025 14:24:32 +0200</pubDate><guid>https://kerneloop.com/bandit/bandit0/</guid><description>OverTheWire Bandit 0 Bienvenido al nivel 0 de Bandit en OverTheWire
Herramientas: ssh | cat En este nivel nos conectaremos por primera vez a nuestro laboratorio, dispondremos de la herramienta ssh
como información nos indican que utilizaremos el perfil bandit0 con contraseña bandit0
para acceder lanzaremos el comando al puerto 2220 con las credenciales indicadas.
ssh -p 2220 bandit0@bandit.labs.overthewire.org Cuando nos solicite la contraseña la introduciremos y veremos que estamos conectados!</description></item><item><title>Microtik Router</title><link>https://kerneloop.com/posts/microtik-router/</link><pubDate>Sun, 22 Jun 2025 11:51:30 +0200</pubDate><guid>https://kerneloop.com/posts/microtik-router/</guid><description>Que es Mikrotik MikroTik es una marca fabricante de equipos de red. Desarrolla y vende enrutadores de red cableados e inalámbricos, conmutadores de red, puntos de acceso, así como sistemas operativos y software auxiliar.
Porque Mikrotik Es reconocido, tiene un software llamado RouterOS, el cual nos permitirá un manejo amplio en todas las configuraciones que podamos imaginar! Con Mikrotik Puedes hacer Cualquier cosa.
Primeros Pasos Dispondremos de un Router Mikrotik hAP Lite para este laboratorio.</description></item><item><title>Hello World</title><link>https://kerneloop.com/posts/hello-world/</link><pubDate>Sat, 21 Jun 2025 00:20:14 +0200</pubDate><guid>https://kerneloop.com/posts/hello-world/</guid><description>Hola Mundo. ¿Acaso no es asi como empieza todo?
Es impresionante como un hola puede romper esa barrera entre el no puedo y el primer paso. Esa barrera que se hace tan grande y fría como un muro. La reducimos con un poquito de nosotros cada día, un ratito libre con un café por las mañanas, en una escapada para merendar&amp;hellip;.. La rutina hace al monje.
Poco a poco ire publicando esos pequeños pasitos que iré dando en mis ratos libes, espero que disfrutes del proceso tanto como yo!</description></item></channel></rss>