Blogs

Receptores GPS para Pruebas a Redes Inalámbricas

  • Posted on: 23 December 2016
  • By: ReYDeS

Un dispositivo de navegación GPS o receptor GPS, y cuando es utilizado para la navegación de un vehículo comúnmente se referencia simplemente como GPS, es un dispositivo capaz de recibir información desde satélites GPS, y luego calcular de manera precisa su localización geográfica. El Sistema de Posicionamiento Global (GPS) es un sistema de navegación por satélite (GNSS) constituida por una red mínima de 24, pero actualmente tiene 30 satélites colocados en órbita por el Departamento de Defensa de los Estados Unidos.

Dispositivos a Utilizar como Interfaz para Redes Inalámbricas

  • Posted on: 19 December 2016
  • By: ReYDeS

Para analizar redes inalámbricas se necesita una interfaz inalámbrica para una laptop. Se debe ser cuidadoso con la compatibilidad de las interfaces inalámbricas y las herramientas a utilizar, asegurándose por adelantado las herramientas inalámbricas para la detección, escaneo, ataque; el controlador inalámbrico, y el hardware de la interfaz inalámbrica son todos compatibles el uno con el otro.

Negación de Servicio (DoS) Inalámbrico

  • Posted on: 14 December 2016
  • By: ReYDeS

Los ataques de negación de servicio inalámbrico son trivialmente fáciles de realizar. Algunas veces, sin embargo el personal de una organización solicita realizar una negación de servicio para ver si son posibles estos ataques. Si una tecnología LAN inalámbrica está siendo utilizada; como la familia de protocolos 802.11 a/b/g/n; es posible una negación de servicio completa.

Obtener los Rangos de Direcciones IP de las Cuatro Principales Operadoras del Perú

  • Posted on: 1 December 2016
  • By: ReYDeS

Whois es un protocolo de consulta y respuesta ampliamente utilizado para consultar bases de datos donde se almacena información sobre los usuarios registrados o asignados de un recurso en Internet, como un nombre de dominio, bloque de direcciones IP, o un sistema autónomo. Aunque también puede ser utilizada con otro tipo de información. El protocolo almacena y entrega contenido de la base de datos factible de ser leída por los seres humanos.

Estándar para la Ejecución de Pruebas de Penetración

  • Posted on: 29 November 2016
  • By: ReYDeS

El Estándar para la Ejecución de Pruebas de Penetración (Penetration Testing Execution Standard) está constituida de siete secciones principales. Estas abarcan todo lo relacionado a las pruebas de penetración; desde las comunicaciones iniciales y razones detrás de la prueba de penetración, pasando por las fases sobre captura de inteligencia y modelamiento de amenazas, donde los profesionales trabajan para obtener una mejor comprensión de la organización a evaluar.

PeruHack 2016 NOT

  • Posted on: 15 November 2016
  • By: ReYDeS

El día Jueves 23 de Noviembre del 2016 estaré impartiendo un taller en la ciudad de Lima, Perú sobre "Forense Digital Ofensivo", el cual se dictará desde las 8:30am hasta las 12:30pm con una duración total de cuatro horas, en las instalaciones de la Universidad Inca Garcilaso de la Vega. Esto con motivo de realizarse PERUHACK2016NOT.

Categorías de Vulnerabilidades en Redes Inalámbricas

  • Posted on: 31 October 2016
  • By: ReYDeS

Muchas organizaciones tienen desplegadas infraestructuras LAN inalámbricas, debido al hecho de ser un medio flexible para ofrecer a sus empleados acceso hacia la red. Sin embargo, muchas LAN inalámbricas han sido desplegadas sin cuidado, sin los mecanismos adecuados de seguridad para prevenir los atacantes obtengan tráfico sensible o irrumpan sobre la red mediante lo inalámbrico.

Volcar los Hashes de las Contraseñas Locales utilizando pwdump

  • Posted on: 19 October 2016
  • By: ReYDeS

creddump es una herramienta desarrollada en python para extraer diversas credenciales y secretos desde los archivos colmena “hives” del registro de Windows. Actualmente extrae; Hashes LM y NT (Protegidos con SYSKEY), contraseñas en “cache” del dominio y secretos LSA (Local Security Authority).

Esencialmente realiza todas las funciones hechas por bkhive/samump2, cachedump y lsadump2, pero de una manera independiente de la plataforma.

Evaluar un Retransmisor Abierto de Correo Electrónico utilizando iSMTP

  • Posted on: 18 October 2016
  • By: ReYDeS

iSMTP es una herramienta para realizar la enumeración de usuarios mediante los comandos "RCPT TO" y "VRFY". Además permite evaluar “spoofing” interno y retransmisores SMTP abiertos (open relays).

Un retransmisor (relay) abierto de correo electrónico es un servidor SMTP configurado de tal manera permite a cualquiera sobre Internet enviar un mensaje de correo electrónico a través de si mismo, y no sólo correo electrónico destinado para u originándose desde usuarios conocidos. Estos servidores se volvieron impopulares debido a su explotación por spammers y gusanos.

Explotar una Inyección XPath en XVWA

  • Posted on: 27 September 2016
  • By: ReYDeS

Similar a una inyección SQL, un ataque de inyección XPath ocurre cuando un sitio web utiliza información proporcionada por el usuario para construir una consulta XPath por datos XML. Enviando información intencionalmente deformada hacia el sitio web, un atacante puede encontrar como se estructuran los datos XML, o acceder hacia datos los cuales normalmente no debería acceder. El atacante puede incluso ser capaz de elevar sus privilegios en el sitio web, si los datos XML están siendo utilizados para la autenticación (como un archivo de usuario basado en XML).

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense