Blogs

Montar una Imagen Forense DD o Raw Dividida en Múltiples Archivos

  • Posted on: 18 July 2016
  • By: ReYDeS

En el caso donde un archivo de imagen dd o raw (por lo tanto un flujo de bit o imagen bit a bit desde un disco) está dividido en varios archivos, es necesario preparar un archivo el cual se montará utilizando el comando “mount”.

Si se tiene un imagen constituida por SCHARDT.001, SCHARDT.002, SCHARDT.003, SCHARDT.004, SCHARDT.005, SCHARDT.006, SCHARDT.007 y SCHARDT.008. No se puede aplicar directamente los comandos forenses pertinentes, porque en este caso no se tienen un único archivo sobre el cual ejecutar el comando “mount”.

Montaje de Dispositivos de Almacenamiento

  • Posted on: 13 July 2016
  • By: ReYDeS

El comando mount permite conectarse hacia un sistema de archivos presente sobre un dispositivo o sobre un archivo almacenado sobre el disco hacia un directorio del sistema.

En el área Forense cuando se requiere montar un dispositivo como un disco duro, USB stick, CD / DVD / CD-ROM, disco flexible, etc., se utilizará, como fuente, el dispositivo por si mismo identificándolo. En este caso:

Comandos Forenses Útiles para Gestionar Dispositivos de Almacenamiento

  • Posted on: 12 July 2016
  • By: ReYDeS

A continuación se detalla un listado de comandos útiles para realizar tareas forenses relacionadas a la gestión de dispositivos de almacenamiento.

fdisk

Los discos duros pueden ser divididos en uno o más discos lógicos denominados particiones. Esta división es descrita en la tabla de partición encontrada en el sector 0 del disco. Fdisk es un programa conducido por un menu para la creación y manipulación de tablas de partición. Entiende tablas de partición tipo DOS, BSD o SUN.

Hoja de Trabajo sobre las Reglas del Contrato para una Prueba de Penetración

  • Posted on: 8 July 2016
  • By: ReYDeS

Cuando se planea una prueba de penetración, si no se formulan adecuadamente las reglas del contrato, se puede finalizar en el mejor de los casos con una prueba de penetración de poco costo. Y en el peor de los casos, se puede ir a prisión. Con el objetivo de mantener a los profesionales en pruebas de penetración fuera de los confortables recintos de un una penitenciaría, esta hoja de trabajo permite al profesional recorrer a través de una serie de preguntas el establecimiento un conjunto firme de acuerdos para asegurar una efectiva prueba de penetración.

Hoja de Trabajo del Alcance para Pruebas de Penetración

  • Posted on: 7 July 2016
  • By: ReYDeS

Las pruebas de penetración modernas incluyen una diversidad de actividades contra multitud de potenciales objetivos. Intentar “Hackear” todo o dejar algo ultra importante fuera, es una manera segura de ejecutar una prueba de penetración no óptima. Un profesional en pruebas de penetración puede utilizar esta hoja de trabajo, para recorrer a través de una serie de preguntas con el personal del sistema objetivo, para ayudarlo a adaptar efectivamente el alcance de la prueba para una organización objetivo.

Recopilar Información y Realizar un Ataque por Fuerza Bruta contra SQL Server utilizando SQLPing 3

  • Posted on: 28 June 2016
  • By: ReYDeS

Una técnica para capturar información desde un servidor SQL Server es utilizando la herramienta SQLPing 3. Como SQL Server soporta varias instancias, es necesario para el servidor comunicar hacia el cliente los detalles de cada instancia SQL Server existentes en el servidor. SQLPing 3 utiliza el mecanismo de descubrimiento inherente en SQL Server para consultar al servidor por información detallada sobre la capacidad de conectividad del servidor y mostrarlas al usuario.

Realizar un Ataque de Negación de Servicio (DoS) contra bWAPP

  • Posted on: 20 June 2016
  • By: ReYDeS

Un ataque de Negación de Servicio (DoS) se enfoca en hacer un recurso (sitio, aplicación, servidor) no disponible para los propósito de su diseño. Existen diversas maneras de hacer un servicio no disponible para usuarios legítimos mediante la manipulación de paquetes de red, programación, lógica, o vulnerabilidades en el manejo de recursos, entre otros. Si un servicio recibe una número muy grande de peticiones, puede cesar su disponibilidad para usuarios legítimos.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense