Blogs

Crear Listas de Palabras con Crunch

  • Posted on: 27 March 2014
  • By: ReYDeS

Crunch es un generador de listas de palabras. Cuando se especifique un conjunto de caracteres estándar o un conjunto específico, Crunch generará todas las posibles combinación y permutaciones. Crunch creará una lista de palabras basado en un criterio específico. Además, la salida generada por Crunch puede ser enviada a la pantalla, a un archivo, u otro programa.

Características de Crunch

Evaluar un Servidor VNC con MSF

  • Posted on: 26 March 2014
  • By: ReYDeS

VNC (Virtual Network Computing), o por su traducción al español Computación Virtual en Red, es un sistema gráfico para compartir un escritorio que utiliza el protocolo RFB (Remote Frame Buffer) para controlar de manera remota otra computadora. Permite la transmisión de eventos del teclado y mouse desde una computadora hacia otra, retransmitiendo las actualizaciones gráficas de la pantalla de retorno en la otra dirección, sobre la red. VNC es independiente de la plataforma, dado que existen clientes y servidores para la mayoría de sistemas operativos basados en GUI y para Java.

WebSploit Framework

  • Posted on: 25 March 2014
  • By: ReYDeS

Websploit es un proyecto open source el cual es utilizado para escanear y analizar sistemas remotos para encontrar varios tipos de vulnerabilidades. Es una herramienta muy poderosa, aparte de soportar diversos tipos de vulnerabilidades.

Descripción:

“Hackeamos” todo Tipo de Correos

  • Posted on: 24 March 2014
  • By: ReYDeS

A todos los inmersos en temas de Seguridad o puntualmente relacionados en temas de Hacking Ético, se nos habrá consultado alguna vez sobre nuestros conocimientos para recuperar o averiguar la contraseña de un correo electrónico (Hotmail, Gmail, Yahoo) o de una red social (Facebook,Twitter). Aunque averiguando lo primero es altamente probable obtener lo segundo. Las solicitudes abarcan un amplio espectro, desde aquellos que te ofrecen “lo que sea”, económicamente hablando, hasta aquellos que apelan a cuestiones sentimentales o personales.

Mostrar Usuarios Registrados Local o Remotamente con PsLoggedOn

  • Posted on: 21 March 2014
  • By: ReYDeS

Se puede determinar quien está utilizando recursos en la computadora local con el comando “net” (net session), sin embargo, no hay una manera inherente para determinar quien está utilizando los recursos de una computadora remota. Además NT no viene con herramientas para mirar quien está registrado en una computadora, ya sea de manera local o remota. PsLoggedON es una applet que muestra los usuarios locales registrados y los usuarios registrados mediante recursos ya sea la computadora local, o en una remota.

Segmentation Fault en DMitry

  • Posted on: 20 March 2014
  • By: ReYDeS

Mientras dictaba un Curso de Hacking Ético descubrí un “Segmentation Fault”, o Falla de Segmentación en DMitry. He tenido la oportunidad de escribir en el Blog sobre esta herramienta para capturar tanta información como sea posible sobre un objetivo. Las programas utilizados en Hacking Ético, Pruebas de Penetración, Forense de Computadoras, como cualquier otro tipo de programas también contienen errores y fallas. Sirva el presente texto para exponer algunos conceptos sobre el tema.

DMItry

Principio de Intercambio de Locard

  • Posted on: 19 March 2014
  • By: ReYDeS

El principio de Intercambio de Locard es un concepto que fue desarrollado por el Dr. Edmond Locard (1877-1966). Locard especuló que cada vez que se hace contacto con otra persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. El creía que no importa a donde vayan los criminales o lo que hagan los criminales, estando en contacto con cosas, los criminales dejan todo tipo de evidencia, incluyendo ADN, huellas, cabellos, células de piel, sangre, fluidos corporales, piezas de vestimenta, fibras y más. A la misma vez, ellos toman también algo desde la escena.

Volcar los Hashs de Contraseñas desde una Base de Datos PostgreSQL con MSF

  • Posted on: 18 March 2014
  • By: ReYDeS

PostgreSQL es un poderoso sistema de base de datos open source relacional orientado a objetos. En la siguiente práctica se utilizará el servidor de Base de Datos PostgreSQL instalado y configurado en la máquina virtual de Metasploitable 2.

El módulo de nombre “PostgreSQL Login Utility” intenta autenticarse contra una instancia PostgreSQL utilizando combinaciones de nombres de usuario y contraseñas indicadas por las opciones USER_FILE, PASS_FILE, y USERPASS_FILE.

Volcar los Hashs de Contraseñas desde una Base de Datos MySQL con MSF

  • Posted on: 17 March 2014
  • By: ReYDeS

La versión comunitaria de MySQL es la versión que se puede descargar libremente de la base de datos open source más popular. Está disponible bajo licencia GPL y tiene el soporte de una creciente y activa comunidad de desarrolladores open source.

En la siguiente práctica se utilizará el servidor de Base de Datos MySQL instalado y configurado en Metasploitable 2.

Detectar Recursos Compartidos de Archivos en Red - NFS

  • Posted on: 14 March 2014
  • By: ReYDeS

NFS (Network File System) o por su traducción al idioma Español Sistema de Archivos de Red, es un protocolo de sistema de archivos distribuido, el cual permite a los usuarios sobre una computadora cliente el acceder a archivos a través de la red como si se accediera a un almacenamiento local.

Una manera de encontrar recursos compartidos de archivos en red es utilizar el módulo “nfsmount” de Metasploit Framework.

Se procede a buscar el módulo auxiliar "nfsmount".

> search nfsmount

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1