Blogs

Ataques de Ingeniería Social

  • Posted on: 27 July 2017
  • By: ReYDeS

Los ataques de ingeniería social abarcan una amplia diversidad de actividades. El phishing por ejemplo es un ataque de ingeniería social; SEA por sus siglas en inglés. Las victimas reciben un mensaje de correo electrónico al parecer legítimo, siguiendo un enlace hacia un sitio web al parecer legítimo con el cual está familiarizado, y frecuentemente divulga información sensible hacia un tercero malicioso. Como los usuarios finales son conscientes de tales actividades, los ataques generalmente deben ser más sofisticados para seguir siendo efectivos.

Ingeniería Social

  • Posted on: 26 July 2017
  • By: ReYDeS

La ingeniería social es una manera en la cual alguien hace algo lo cual normalmente no haría para un tercero, como proporcionar su número privado de teléfono o información interna confidencial, creando una relación de confianza falsa. Se podría incluso ir más lejos para decir, el caballo de Troya fue un acto de ingeniería social. Al ser exitoso, puso a la armada griega dentro de la ciudad de Troya, y en unas cuantas horas después de diez años de sitio, esta falla es digna de mención.

Los Espectros de 2.4 GHz y 5 GHz

  • Posted on: 14 July 2017
  • By: ReYDeS

El espectro de 2.4 GHz es comúnmente utilizado para despliegues inalámbricas debido a su rango y soporte para muchos protocolos comunes Wi-Fi, como 802.11b, 802.11g y 802.11n. Típicamente se encontrará siendo utilizada ya sea exclusivamente en una red objetivo, o coexistiendo con un espectro de 5 GHz en puntos de acceso de modo dual. La siguiente imagen lista los canales y frecuencias asociadas factibles de ser encontradas cuando se realicen pruebas de penetración inalámbricas.

Estándares Inalámbricos

  • Posted on: 11 July 2017
  • By: ReYDeS

Wi-Fi Alliance es una organización la cual soporta y certifica tecnologías inalámbricas para asegurar la interoperabilidad entre proveedores, y ha sido instrumental en traer Wi-Fi hacia los hogares y empresas alrededor del mundo. Anteriores implementaciones de tecnologías inalámbricas para comunicaciones de red, han sido obstaculizados por inconvenientes de interoperabilidad e implementaciones conflictivas porque el IEEE no tenía un equipo de pruebas para asegurar el cumplimiento con estos estándares.

Comunicaciones Inalámbricas

  • Posted on: 7 July 2017
  • By: ReYDeS

El término inalámbrico puede ser interpretado de maneras diferentes dependiendo a quien se lo menciona. En general esto puede abarcar cualquier transmisión de datos utilizando una tecnología, donde el remitente y el receptor de los datos no están conectados por un medio físico. Desde un contexto de tecnología de información, esto abarcará tecnologías como un microondas, celular, ancho de banda móvil, Bluetooth, y también Wi-Fi o “Wireless Fidelity”.

Obtener Información desde Shodan utilizando Recon-ng

  • Posted on: 26 June 2017
  • By: ReYDeS

Para utilizar algunas de las funcionales de búsqueda avanzadas en Recon-ng; incluyendo Shodan, Twitter, Google, etc; se requiere adquirir llaves API desde el servicio correspondiente. El proceso de adquirir un llave API es diferente para cada servicio. Para instrucciones sobre la adquisición de estas llaves, consultar la sección “Acquiring API Key” o Adquiriendo Llaves API en el wiki de Recon-ng.

Detectar Nombres de Host utilizando Bing y Recon-ng

  • Posted on: 21 June 2017
  • By: ReYDeS

Una táctica utilizada para probar pasivamente la estructura de una red, es utilizar motores de búsqueda para enumerar los subdominios de un sitio. Si se tiene un dominio con el formato “midominio.com”, la pregunta es ¿Cuales otros subdominios existen?. De hecho es factible utilizar Google para buscar por subdominios utilizando la directiva “site:”e “inurl:”, para luego remover los subdominios encontrados con la directiva “-inurl:”, así otros subdominios aparecerán.

Utilizar Base de Datos y Espacio de Trabajo en Recon-ng

  • Posted on: 20 June 2017
  • By: ReYDeS

Recon-ng es una completa herramienta con muchas características para realizar reconocimiento web escrita en Python. Recon-ng proporciona un poderoso entorno con el cual se puede realizar un reconocimiento basado en web de manera rápida y profunda.

En Recon-ng no únicamente se pueden utilizar los comandos regulares para manipular bases de datos, sino también múltiples comandos para hacer esta tarea más fácil.

El comando “show” es utilizado para mostrar las tablas y datos desde la base de datos. Por ejemplo; “show schema” lista las tablas contenidas en la la base de datos.

Introducción a Recon-ng

  • Posted on: 19 June 2017
  • By: ReYDeS

Recon-ng es una herramienta poderosa, la cual permite realizar recopilación de información y reconocimiento de la red automáticamente. Recon-ng automatiza muchos pasos realizados en el proceso inicial de una prueba de penetración. Se puede automáticamente incluir numerosos sitios web para obtener información pasiva sobre el objetivo de evaluación, o incluso probar activamente por datos al objetivo por si mismo.

Encontrar Paquetes en Wireshark

  • Posted on: 14 June 2017
  • By: ReYDeS

La principal razón para capturar paquetes es analizar actividad de la red. Los paquetes capturados pueden ser analizados de manera muy efectiva utilizando Wireshark. Luego de haber capturado paquetes o con la captura en funcionamiento, es factible hacer clic en la opción “Edit -> Find Packets...” del menú principal de Wireshark, ubicado en la parte superior. Esta acción desplegará una nueva barra ubicada en la parte inferior de la barra correspondiente al filtro para la visualización de paquetes.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense