Blogs

Ganar Privilegios de Administrador Local utilizando chntpw

  • Posted on: 25 June 2018
  • By: ReYDeS

El sistema operativo local podría tener incorporada varias cuentas, al menos una de las cuales podría ser altamente privilegiada. Por defecto, la cuenta más privilegiada será la cuenta de Administrador, pero no es infrecuente la cuenta sea renombrada, en un intento de ocultarla de los atacantes. Sin importar cual nombre de cuenta se tenga, siempre estará en el grupo de Administradores. Una manera fácil de ver cuales usuarios son miembros del grupo local de Administadores de una máquina individual, es utilizar el comando “net” desde la línea de comando.

Realizar un Ataque Interno

  • Posted on: 22 June 2018
  • By: ReYDeS

Realizar un ataque desde el interior, puede ser realizado utilizando herramientas y técnicas familiares, los cuales son abarcadas ampliamente en el ámbito del Hacking Ético. La principal diferencia es se está trabajando dentro de la compañía objetivo, a un nivel privilegiado previamente establecido de un empleado, completamente con su cuenta de red. En muchos casos, se puede establecer un lugar privado desde el cual trabajar, al menos inicialmente, pero en algunos casos se necesitará trabajar a la intemperie, en presencia de otros empleados.

Ataques Internos

  • Posted on: 21 June 2018
  • By: ReYDeS

En lo referente a obtener acceso hacia los activos de información, esto puede ser realizado mediante pruebas de penetración físicas o mediante la utilización de ingeniería social. Ambos son ejemplos de ataques para un intruso motivado, quien puede utilizarlos para ganar acceso hacia la infraestructura del sistema para la información detrás de las defensas fronterizas primarias. Pero ahora también es necesario abordar la perspectiva de alguien quien ya tiene acceso hacia los sistemas de información del objetivo, un “insider” (interno).

Defensa contra Pruebas de Penetración Físicas

  • Posted on: 20 June 2018
  • By: ReYDeS

Se podría asumir la protección a los activos informativos de la empresa desde una intrusión física es abarcada bajo los mecanismos de seguridad actuales, pero frecuentemente este no es el caso. Estos mismos activos deben estar disponibles para los empleados, de tal manera puedan realizar su trabajo. Todos lo necesario para un atacante es obtener acceso físico hacia la infraestructura de la red de datos, viéndose convincente ya sea como un empleado, o como si se perteneciese al edificio por alguna otra razón.

Maneras Comunes para Irrumpir Físicamente en un Edificio

  • Posted on: 19 June 2018
  • By: ReYDeS

Existen algunos escenarios para realizar pruebas de penetración físicas bastante comunes y de potencial éxito. Al igual a los ataques de ingeniería social; es importante tener en consideración; estos ataques no funcionarán siempre, o podrían no funcionar en un objetivo específico, pues cada entorno es diferente. Lo importante es tener la suficiente información para poder ingresar en la edificación de un objetivo en evaluación. Y una vez en el interior del mismo, aplicar todo aquello permitido por el alcance de las pruebas.

Exportar Datos en Wireshark

  • Posted on: 8 June 2018
  • By: ReYDeS

Wireshark proporciona muchas maneras y formatos para exportar datos. En el presente texto se describen maneras genéricas para exportar datos desde Wireshark. También existen funciones más especializadas para exportar datos específicos.

Exportar como un Archivo de Texto Plano

Exportar un paquete de datos hacia un archivo de texto plano ASCII , similar al formato utilizado para imprimir paquetes.

Sugerencia: Si se requiere ser capaz de importar cualquier paquete previamente exportado desde un archivo de texto plano, se recomienda lo siguiente:

Fusionar Archivos de Captura en Wireshark

  • Posted on: 6 June 2018
  • By: ReYDeS

Algunas veces se necesita fusionar varios archivos conteniendo capturas en un solo archivo. Por ejemplo, esto puede ser muy útil cuando ya se han realizado capturas simultáneas desde varias interfaces de red al mismo tiempo (por ejemplo utilizando varias instancias de Wireshark).

Existen tres maneras de fusionar archivos utilizando Wireshark:

Utilizar el menú “File -> Merge ” o “Archivo -> Fusionar”. Este ítem del menú estará deshabilitado a menos se haya cargado un archivo de captura.

Guardar Paquetes Capturados en Wireshark

  • Posted on: 5 June 2018
  • By: ReYDeS

Se pueden guardar los paquetes capturados con Wireshark utilizando simplemente la opción “File -> Save As” o “Archivo -> Guardar Como”.

No toda la información puede ser guardada en un archivo de captura. Por ejemplo, muchos formatos de archivos no registran el número de paquetes descartados.

Opción Guardar Archivo Como

La opción “Save Capture File As” o “Guargar Archivo de Captura Como” permite guardar la captura actual hacia un archivo. La funcionalidad es la misma entre diversos sistemas.

Marcar Paquetes en Wireshark

  • Posted on: 4 June 2018
  • By: ReYDeS

En Wiresahark se pueden marcar paquetes en el panel Lista de Paquetes. Un paquete marcado será mostrado con un color de fondo “obscuro” por defecto, sin importar el conjunto definido para las reglas de coloreado. El marcar un paquete puede ser útil para encontrarlo posteriormente, mientras se analiza un archivo conteniendo una captura de gran tamaño.

Los paquetes marcados no son almacenados en el archivo capturado u otro lugar. Todos los paquetes marcados se perderán cuando se cierre el archivo capturado.

Hackers Challenge 2018

  • Posted on: 31 May 2018
  • By: ReYDeS

El día 24 de mayo del año 2018 tuve el agrado y beneplácito de participar en el evento Radwares’ Hackers Challenge. Evento realizado en la terraza del Hotel JW Marriot, ubicado en la ciudad de Lima, Perú. En el evento tuve la oportunidad de encontrarme con buenos amigos de hace muchos años, como también personas con quienes nos “conocemos” a través de las redes. Esta fue una buena oportunidad para conocer y compartir personalmente con excelentes profesionales. El evento inició aproximadamente a las 9:00 am, finalizando aproximadamente a la 1:00pm.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1