Blogs

Intentar Romper Hashes de Contraseñas de un Sistema Linux utilizando Fuerza Bruta

  • Posted on: 3 July 2019
  • By: ReYDeS

Otra de las técnicas utilizadas para intentar obtener las contraseñas en texto plano desde hashes de contraseñas, es utilizar un ataque por fuerza bruta. Esta técnica implica generar todas las posibles combinaciones de las potenciales contraseñas, basándose en conjuntos de caracteres definidos, como por ejemplo, caracteres alfabéticos, numéricos, o caracteres especiales. Así mismo todas las posibles combinaciones de los conjuntos antes mencionados.

Intentar Romper Hashes de Contraseñas de un Sistema Linux utilizando una Lista de Palabras

  • Posted on: 2 July 2019
  • By: ReYDeS

Una de las técnicas utilizadas para tratar de obtener las contraseñas en texto plano desde hashes de contraseñas, es utilizar listas de palabras o también denominados diccionarios. Esta técnica implica utilizar archivos conteniendo extensos listados de palabras en diversos idiomas o sobre diferentes temáticas.

Importar Volcados Hexadecimales con Wireshark

  • Posted on: 7 June 2019
  • By: ReYDeS

Wireshark puede leer volcados hexadecimales ASCII, y escribir los datos descritos dentro de un archivo de captura libpcap temporal . Puede leer volcados hexadecimales con múltiples paquetes, y construir un archivo de captura de múltiples paquetes. También es capaz de generar cabeceras Ethernet, IP, UDP, TCP o SCTP, desde los volcados hexadecimales únicamente desde los datos a nivel de aplicación.

Herramientas para Esnifar la Red y Analizar Paquetes

  • Posted on: 31 May 2019
  • By: ReYDeS

Las herramientas para esnifar y analizar paquetes, incluye software y hardware el cual puede interceptar y capturar paquetes de datos atravesando la red o un segmento de la red. Un esnifer captura los datos de paquetes, además de ser capaz de decodificar y mostrar los diversos campos del paquete. Las herramientas para analizar paquetes son utilizados para analizar los paquetes de datos basados en los RFCs u otros estándares.

Herramientas para el Análisis Forense de Red (NFAT)

  • Posted on: 30 May 2019
  • By: ReYDeS

Las herramientas para el Análisis Forense de Red (Network Forensics Analysis Tools - NFAT), pueden ser ya sea propietarias o de fuente abierta (Open Source). Las herramientas propietarias están construidas con un dispositivo para registrar eventos, grabar, y almacenar datos de red, como evidencia para evaluación. Los datos registrados pueden ser almacenados por una extensa cantidad de tiempo, de tal manera sea factible investigar los eventos suscitados en la red basándose en el tiempo. Las herramientas de fuente abierta son en su mayoría software incorporado en entornos Linux.

Introducción a las Herramientas para Forense de Redes

  • Posted on: 29 May 2019
  • By: ReYDeS

Las herramientas para el forense de redes permiten vigilar redes, obtener información sobre el tráfico, y asistir en una investigación criminal en la red. Las herramientas forenses ayudar a analizar robos internos, inadecuada utilización de recursos, predecir objetivos de ataque, realizar evaluación de riesgo, evaluar el desempeño de la red, y proteger propiedad intelectual. Las herramientas forenses pueden capturar el tráfico completo de la red, permitiendo analizar el tráfico de la red de acuerdo a necesidades específicas, y descubrir características significativas sobre el tráfico.

Fases del Modelo de Proceso Genérico para el Forense de Redes

  • Posted on: 28 May 2019
  • By: ReYDeS

Preparación

En esta fase varias herramientas de seguridad como sistemas para la detección de intrusos, cortafuegos, analizadores de paquetes y mecanismo para la medición del flujo de tráfico, son desplegados en varios puntos estratégicos en la red. Todos los documentos legales también son requeridos de tal manera no sea violada la privacidad. Un entrenamiento adecuado debe ser proporcionado al personal trabajando en estas fase para poder facilitar la atribución de un crimen. La fase de preparación reduce los costos globales de la investigación

Modelo de Proceso Genérico para el Forense de Redes

  • Posted on: 27 May 2019
  • By: ReYDeS

El Forense de Redes es la ciencia para la captura, registro, y análisis del tráfico de red, de tal manera sea factible conocer como se suscitaron los incidentes, mediante una exhaustiva y profunda investigación. Razón por el cual se hace necesario tener un modelo genérico para el forense de redes, pues la definición, categorización y motivación para esta área está claramente definidas.

Desafíos del Análisis Forense de Redes

  • Posted on: 24 May 2019
  • By: ReYDeS

Los desafíos del análisis forense de redesn puede ser elaborados y clasificados en base a las fases del modelo DFRWS.

Identificación: Los ataques deben identificarse instantáneamente y activar el proceso forense. Los eventos de red los cuales son maliciosos deben ser identificados. Ataques futuros y de día cero deben predecirse basándose en las características comunes de ataque. Los grupos de atacantes maliciosos tienen tipos comunes de herramientas para atacar, y las técnicas utilizadas con frecuencia.

Tendencias en el Forense de Redes

  • Posted on: 23 May 2019
  • By: ReYDeS

El forense de redes tradicionalmente se ha aplicado a entornos cableados, y se ha enfocado a la versión 4 del protocolo de Internet (IP), y protocolos relacionados en la capa de red de la suite del protocolo TCP/IP. A continuación se detallan trabajos recientes en el forense de redes:

Esteganografía: Muchos atacantes utilizan formas “ligeras” de criptografía para dificultar el reconocimiento de rootkits o patrones de ataques, pues de otra manera serían fácilmente detectados por cualquier IDS.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1