Soy Rodrigo, practicante de seguridad ofensiva especializado en penetration testing, investigación de seguridad inalámbrica y bug bounty. Me enfoco en auditorías con metodología reproductible, automatización de tareas repetitivas y técnicas de enumeración silenciosa que maximizan hallazgos con bajo ruido.
Filosofía: impacto real > teoría; automatizo tareas que no agregan valor analítico para concentrarme en la explotación, la validación y el reporte claro.
Lenguajes / Scripting: Python · Bash · JavaScript Herramientas: Nmap · Burp Suite · Metasploit · Aircrack-ng · Wireshark · Hashcat · John SO / Entornos: Kali Linux · Parrot OS · Debian (Linux) Plataformas bug bounty: HackerOne · Bugcrowd · Intigriti
- XSS (reflejado, persistente, DOM), XSS en templates y contexts
- SQLi (clásico y segundo orden), blind SQLi, lógica de negocio
- Autenticación y autorización (bypass, token reuse, IDOR)
- CSRF y abuso de workflows
- Penetration testing de red interna/externa
- Auditorías WiFi (WPA/WPA2/WPS, AP rogue)
- Passive OS fingerprinting, escaneo sigiloso
- API security & mobile app testing
Repositorio: github.com/rodrigo47363/NekoFI
Descripción: framework modular en Bash para auditorías WiFi en entornos reales — automatiza la detección de interfaces, manejo de modos (monitor/managed), orquestación con aircrack-ng y asistentes para ataques WPS.
Características clave
- Detección inteligente de interfaces y gestión del estado.
- Flujo automatizado para captura de handshakes y ataque WPS.
- Modular: easy-to-extend hooks para añadir payloads/post-proc.
- Enfoque en reproducibilidad y reducción de errores operativos.
Instalación rápida (ejemplo)
# clona el repo
git clone https://github.com/rodrigo47363/NekoFI.git
cd NekoFI
# otorgar permisos e iniciar (usa con sudo)
chmod +x nekofi.sh
sudo ./nekofi.sh --helpUso recomendado
- Ejecutar en entorno controlado / laboratorio antes de pruebas en producción.
- Tener drivers y firmware compatibles (airmon-ng/iw).
- Leer el README del repositorio para flags avanzadas.
Repositorio: github.com/rodrigo47363/OSIdentifier.py
Descripción: herramienta en Python que utiliza análisis de TTL (ICMP) y heurísticas pasivas para inferir sistemas operativos sin generar tráfico activo ruidoso.
Características
- Escaneo pasivo — adecuado para fases de reconocimiento sigiloso.
- Normalización de TTL y reglas heurísticas configurables.
- Output estructurado para pipelines de reconocimiento.
Ejemplo de uso
# ejecutar (requiere scapy y permisos)
sudo python3 OSIdentifier.py --interface wlp3s0 --capture-time 60
# salida: JSON con hosts detectados y probables SOsNotas
- No reemplaza fingerprinting activo en todas las situaciones; es una capa adicional cuando se requiere discreción.
- Reconocimiento pasivo — maximizar información con bajo ruido.
- Enumeración dirigida — priorizar vectores con mayor probabilidad de impacto.
- Validación manual — confirmar falsos positivos antes de carta/POC.
- Explotación con control de impacto — pruebas en entornos permitidos.
- Post-Explotación y Reporte — evidencia reproducible, mitigaciones claras.
- Automatización selectiva — automatizo chequeos repetitivos, no la toma de decisiones.
- Todo el contenido y herramientas compartidas están orientadas a investigación y pruebas autorizadas.
- No ejecutes scripts ni ataques fuera de entornos donde tengas permiso explícito.
- Si quieres colaborar o pedir auditoría: usa un contrato o permiso por escrito.
- Fork → crea un branch con tu feature/bugfix → PR con descripción técnica y pruebas.
- Incluye tests o un playbook de validación para la funcionalidad que agregas.
- Para contribuciones que cambian comportamiento de red/dispositivo, añade un
safety-checken el script.
- LinkedIn: https://linkedin.com/in/rodrigo-v-695728215
- YouTube: https://youtube.com/@Rodrigo-47363
- Email: rodrigovil@proton.me
- HTB: https://app.hackthebox.com/profile/2072477
- THM: https://tryhackme.com/p/Rodrigo.47363
Si valoras mi investigación y herramientas, puedes apoyarme:
Bitcoin: bc1qkzmpd0hry99qms7ef23vsyx9vt34pzzaslpp8y
Ethereum: 0xB75bC57C54FCBFF139EBF981A596B019C537d018
Solana: ELekuGHcmZjhXrtHNqHuu8QmdCZr3oCWtTmu3QUQ5hac
Los repositorios individuales contienen sus propias licencias. Revisa cada LICENSE dentro del repo antes de usar en producción. Código, scripts y PoCs son para fines educativos y pruebas autorizadas únicamente.
Soy Rodrigo, un profesional apasionado por la ciberseguridad, especializado en hacking ético y pentesting. A lo largo de mi carrera, he trabajado en diversos proyectos que me han permitido desarrollar habilidades técnicas y analíticas. Este espacio está diseñado para que conozcas más sobre mi experiencia, certificaciones y proyectos que reflejan mi pasión por la tecnología.
Explora mis principales contribuciones en seguridad ofensiva y automatización:
✔️ Automatiza procesos de auditoría WiFi
✔️ Detección inteligente de interfaces de red
✔️ Gestión avanzada de modos monitor/managed
✔️ Integración con herramientas de pentesting (Aircrack-ng, Reaver) 🕵️♂️ Identificación pasiva de sistemas operativos
📊 Análisis de valores TTL para reconocimiento
🧩 Fácil integración con herramientas de seguridad
🔧 Configuración personalizable para entornos específicos | Ventaja | NekoFi.sh | OSIdentifier.py |
|---|---|---|
| Automatización | ✔️ Auditoría WiFi completa | ✔️ Detección automática de SO |
| Eficiencia | ✔️ Procesos optimizados | ✔️ Análisis rápido de paquetes |
| Precisión | ✔️ Gestión precisa de interfaces | ✔️ Identificación exacta por TTL |
| Integración | ✔️ Compatible con suite aircrack | ✔️ Funciona con herramientas de red |
BTC: bc1qkzmpd0hry99qms7ef23vsyx9vt34pzzaslpp8y
ETH: 0xB75bC57C54FCBFF139EBF981A596B019C537d018
SOL: ELekuGHcmZjhXrtHNqHuu8QmdCZr3oCWtTmu3QUQ5hac