Skip to content
View rodrigo47363's full-sized avatar

Block or report rodrigo47363

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
rodrigo47363/README.md

🛡️ Rodrigo — Cybersecurity Specialist

Cyber Security

LinkedIn YouTube Email


👨‍💻 Sobre mí

Soy Rodrigo, practicante de seguridad ofensiva especializado en penetration testing, investigación de seguridad inalámbrica y bug bounty. Me enfoco en auditorías con metodología reproductible, automatización de tareas repetitivas y técnicas de enumeración silenciosa que maximizan hallazgos con bajo ruido.

Filosofía: impacto real > teoría; automatizo tareas que no agregan valor analítico para concentrarme en la explotación, la validación y el reporte claro.


🔧 Stack técnico (resumen)

Lenguajes / Scripting: Python · Bash · JavaScript Herramientas: Nmap · Burp Suite · Metasploit · Aircrack-ng · Wireshark · Hashcat · John SO / Entornos: Kali Linux · Parrot OS · Debian (Linux) Plataformas bug bounty: HackerOne · Bugcrowd · Intigriti


🎯 Áreas de especialización

Web Application Security

  • XSS (reflejado, persistente, DOM), XSS en templates y contexts
  • SQLi (clásico y segundo orden), blind SQLi, lógica de negocio
  • Autenticación y autorización (bypass, token reuse, IDOR)
  • CSRF y abuso de workflows

Network & Wireless

  • Penetration testing de red interna/externa
  • Auditorías WiFi (WPA/WPA2/WPS, AP rogue)
  • Passive OS fingerprinting, escaneo sigiloso
  • API security & mobile app testing

🚀 Proyectos destacados

NekoFi.sh — Automated WiFi Security Framework

Repositorio: github.com/rodrigo47363/NekoFI Descripción: framework modular en Bash para auditorías WiFi en entornos reales — automatiza la detección de interfaces, manejo de modos (monitor/managed), orquestación con aircrack-ng y asistentes para ataques WPS.

Características clave

  • Detección inteligente de interfaces y gestión del estado.
  • Flujo automatizado para captura de handshakes y ataque WPS.
  • Modular: easy-to-extend hooks para añadir payloads/post-proc.
  • Enfoque en reproducibilidad y reducción de errores operativos.

Instalación rápida (ejemplo)

# clona el repo
git clone https://github.com/rodrigo47363/NekoFI.git
cd NekoFI

# otorgar permisos e iniciar (usa con sudo)
chmod +x nekofi.sh
sudo ./nekofi.sh --help

Uso recomendado

  • Ejecutar en entorno controlado / laboratorio antes de pruebas en producción.
  • Tener drivers y firmware compatibles (airmon-ng/iw).
  • Leer el README del repositorio para flags avanzadas.

OSIdentifier.py — Passive OS Fingerprinting

Repositorio: github.com/rodrigo47363/OSIdentifier.py Descripción: herramienta en Python que utiliza análisis de TTL (ICMP) y heurísticas pasivas para inferir sistemas operativos sin generar tráfico activo ruidoso.

Características

  • Escaneo pasivo — adecuado para fases de reconocimiento sigiloso.
  • Normalización de TTL y reglas heurísticas configurables.
  • Output estructurado para pipelines de reconocimiento.

Ejemplo de uso

# ejecutar (requiere scapy y permisos)
sudo python3 OSIdentifier.py --interface wlp3s0 --capture-time 60
# salida: JSON con hosts detectados y probables SOs

Notas

  • No reemplaza fingerprinting activo en todas las situaciones; es una capa adicional cuando se requiere discreción.

🧠 Metodología (quick reference)

  1. Reconocimiento pasivo — maximizar información con bajo ruido.
  2. Enumeración dirigida — priorizar vectores con mayor probabilidad de impacto.
  3. Validación manual — confirmar falsos positivos antes de carta/POC.
  4. Explotación con control de impacto — pruebas en entornos permitidos.
  5. Post-Explotación y Reporte — evidencia reproducible, mitigaciones claras.
  6. Automatización selectiva — automatizo chequeos repetitivos, no la toma de decisiones.

📝 Buenas prácticas y disclaimer

  • Todo el contenido y herramientas compartidas están orientadas a investigación y pruebas autorizadas.
  • No ejecutes scripts ni ataques fuera de entornos donde tengas permiso explícito.
  • Si quieres colaborar o pedir auditoría: usa un contrato o permiso por escrito.

📂 Cómo contribuir

  1. Fork → crea un branch con tu feature/bugfix → PR con descripción técnica y pruebas.
  2. Incluye tests o un playbook de validación para la funcionalidad que agregas.
  3. Para contribuciones que cambian comportamiento de red/dispositivo, añade un safety-check en el script.

🌐 Conecta conmigo


💝 Apoya mi trabajo (opcional)

Si valoras mi investigación y herramientas, puedes apoyarme:

Bitcoin: bc1qkzmpd0hry99qms7ef23vsyx9vt34pzzaslpp8y Ethereum: 0xB75bC57C54FCBFF139EBF981A596B019C537d018 Solana: ELekuGHcmZjhXrtHNqHuu8QmdCZr3oCWtTmu3QUQ5hac


📜 Licencia

Los repositorios individuales contienen sus propias licencias. Revisa cada LICENSE dentro del repo antes de usar en producción. Código, scripts y PoCs son para fines educativos y pruebas autorizadas únicamente.


Bienvenido a mi Perfi👋

Sobre Mí

Soy Rodrigo, un profesional apasionado por la ciberseguridad, especializado en hacking ético y pentesting. A lo largo de mi carrera, he trabajado en diversos proyectos que me han permitido desarrollar habilidades técnicas y analíticas. Este espacio está diseñado para que conozcas más sobre mi experiencia, certificaciones y proyectos que reflejan mi pasión por la tecnología.

🛠️ Stack Tecnológico

Bash Python Linux Kali Linux Wireshark Metasploit Nmap


🚀 Proyectos Destacados

Explora mis principales contribuciones en seguridad ofensiva y automatización:

🔍 NekoFi.sh - Auditoría WiFi Automatizada

GitHub Repo

✔️ Automatiza procesos de auditoría WiFi  
✔️ Detección inteligente de interfaces de red  
✔️ Gestión avanzada de modos monitor/managed  
✔️ Integración con herramientas de pentesting (Aircrack-ng, Reaver)  

Tecnologías: Bash Linux Aircrack-ng


🖥️ OSIdentifier.py - Detección de SO por TTL

GitHub Repo

🕵️‍♂️ Identificación pasiva de sistemas operativos  
📊 Análisis de valores TTL para reconocimiento  
🧩 Fácil integración con herramientas de seguridad  
🔧 Configuración personalizable para entornos específicos  

Tecnologías: Python Scapy Networking


💡 Características Clave de Mis Proyectos

Ventaja NekoFi.sh OSIdentifier.py
Automatización ✔️ Auditoría WiFi completa ✔️ Detección automática de SO
Eficiencia ✔️ Procesos optimizados ✔️ Análisis rápido de paquetes
Precisión ✔️ Gestión precisa de interfaces ✔️ Identificación exacta por TTL
Integración ✔️ Compatible con suite aircrack ✔️ Funciona con herramientas de red


🛠️ Herramientas y Plataformas Favoritas

Kali Linux Parrot OS HackTheBox TryHackMe


🌐 Conecta Conmigo

YouTube LinkedIn HackTheBox TryHackMe ProtonMail


🔗 Enlaces de Referido

HackTheBox Referral TryHackMe Referral


💖 Apoya Mi Trabajo

Bitcoin Ethereum Solana

📍 Direcciones de Criptomonedas

BTC:  bc1qkzmpd0hry99qms7ef23vsyx9vt34pzzaslpp8y  
ETH:  0xB75bC57C54FCBFF139EBF981A596B019C537d018  
SOL:  ELekuGHcmZjhXrtHNqHuu8QmdCZr3oCWtTmu3QUQ5hac

Pinned Loading

  1. NekoFi NekoFi Public

    Herramienta para analizar y auditar redes WiFi. Diseñada para pentesters, NekoFi permite escanear redes, descifrar contraseñas y evaluar vulnerabilidades de manera eficiente. Ideal para pruebas de …

    Shell 2