Blogs

Forense a la Papelera de Reciclaje en Windows 7

  • Posted on: 23 September 2014
  • By: ReYDeS

Cuando un archivo es borrado en un Sistema Operativo Microsoft este sigue existiendo en la computadora. Este está oculto en una ubicación conocida como la Papelera de Reciclaje. El archivo se mantiene dentro de esta ubicación hasta ser limpiada por el usuario.

En Windows 7 se utiliza un nuevo formato para la papelera de reciclaje, la cual está ubicada en un directorio oculto de nombre “\$Recycle.Bin\%SID%”, donde “%SID%” es el SID (Security IDentifier) o Identificador de Seguridad del usuario causante del borrado de los archivos.

Analizar el Registro de Windows utilizando Windows Registry Recovery

  • Posted on: 18 September 2014
  • By: ReYDeS

Windows Registry Recovery o por su traducción al idioma español “Recuperador del Registro de Windows”, es una aplicación capaz de leer archivos conteniendo colmenas de registro de Windows 9x, NT, 2K, XP, 2K3. Esta herramienta extrae diversa información útil sobre la configuración y ajustes de la máquina. La colmena de registro puede ser también exportada en formato REGEDIT4. Cada tópico de datos puede ser guardado a CSV. Y esta diseñado con varias interfaces de documentos.

Proyecto OWASP WebScarab

  • Posted on: 16 September 2014
  • By: ReYDeS

El sitio web del proyecto OWASP WebScarab sugiere ahora utilizar una nueva edición de este tipo de tecnologías, como el Proyecto OWASP Zed Attack Proxy (ZAP). Razón por la cual presento a continuación información relevante sobre OWASP WebScarab, la cual es una herramienta reconocida y utilizada en el ámbito de las Pruebas de Penetración contra Aplicaciones Web.

Explotar Puerta Trasera de UnrealIRCd en Metasploitable 2

  • Posted on: 11 September 2014
  • By: ReYDeS

UnrealIRCd es un servidor IRC Open Source, sirviendo miles de redes desde 1999. Se ejecuta en Linux, OS X y Windows. En el mes de noviembre del año 2009 el archivo de nombre “Unreal3.2.8.1.tar.gz” fue reemplazado por una versión conteniendo una puerta trasera (troyano). Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando ircd. La puerta trasera era ejecutada sin importar las restricciones del usuario.

Para la siguiente práctica se utilizará Metasploitable 2 y Kali Linux.

Utilizando LibEWF para Manipular Imágenes Forenses de EnCase

  • Posted on: 9 September 2014
  • By: ReYDeS

Libewf es una librería para acceder al formato EWF (Expert Witness Compression). Los formatos soportados para lectura y escritura son: SMART .s01 (EWS-S01) y EnCASE .E01 (EWF-E01) y .Ex01 (EWF2-Ex01). También soporta los formatos EWF en solo lectura para LEF (Logical Evidence File) .L01 (EWF-L01) y Lx01 (EWF2-Lx01).

Romper Hashes LM y NTLM de Contraseñas Windows utilizando Cain

  • Posted on: 2 September 2014
  • By: ReYDeS

Cain y Abel es una herramienta para la recuperación de contraseñas de Sistemas Operativos Microsoft. Permite recuperar fácilmente diversos tipos de contraseñas mediante “Sniffing” o husmeo de la red, romper contraseñas cifradas utilizando ataques por diccionario, fuerza bruta, y criptoanálisis, grabar conversaciones VoIP, decodificar contraseñas revueltas, recuperar claves de redes inalámbricas, revelar cajas de contraseñas, descubrir contraseñas en caché y analizar protocolos de encaminamiento.

Romper Contraseñas de Windows 7 utilizando bkhive y samdump2

  • Posted on: 28 August 2014
  • By: ReYDeS

La Base de Datos SAM (Security Accounts Management) de Microsoft Windows almacena las copias hash de las contraseñas de los usuarios. Esta base de datos esta cifrada con una llave del sistema almacenada localmente. Para mantener la base de datos SAM segura, Windows requiere que los hashs de las contraseñas sean cifradas. Windows previene el uso de hashs de contraseñas almacenadas no cifradas.

Crear un Troyano utilizando Metasploit Framework

  • Posted on: 26 August 2014
  • By: ReYDeS

Un caballo de Troya o comúnmente conocido como Troyano, es uno de los diversos tipos de malware que afectan a las computadoras. Estos son particularmente interesantes a razón de utilizar una forma de Ingeniería Social, pues a primera vista parecen ser inofensivos o hasta beneficiosos para el sistema, con la intención de incrementar las posibilidades de ser ejecutados o instalados. Los Troyanos pueden algunas veces comportarse como Backdoors o Puertas Traseras, contactando un controlador el cual tiene acceso no autorizado al sistema afectado.

Enumerar Usuarios Windows Remotamente utilizando user2sid y sid2user

  • Posted on: 21 August 2014
  • By: ReYDeS

oUser2sid y sid2user son dos utilidades para Windows, las cuales permiten consultar la SAM (Security Account Manager) para encontrar valores SID (Security IDentifier). El objetivo de user2sid es obtener el SID en base a un nombre de cuenta, ya sea de manera local o remota. Y el objetivo de sid2user es obtener el nombre de cuenta en base al SID ya sea local o remota.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1