Blogs

ISO/IEC 27037:2012

  • Posted on: 27 December 2013
  • By: ReYDeS

Introducción

Este estándar proporciona una guía para la identificación, captura/recolección/adquisición, manejo y protección/preservación de evidencia digital, esto es “datos digitales que puede ser valiosos como evidencia” para ser utilizados en una corte.

Guía del Curso Online de Hacking con Kali Linux

  • Posted on: 26 December 2013
  • By: ReYDeS

Debo agradecer la buena aceptación y comentarios recibidos sobre todos los eventos Online; Webinars Gratuitos, Talleres y Cursos; que he realizado durante todo este año 2013. Una buena manera de expresar mi agradecimiento, es publicando la Guía de Ejercicios del Curso con el cual inicié todos estos eventos. Además de ser el Curso Online que he dictado mayor cantidad de veces. Pueden descargar la Guía de Prácticas del Curso Online de Hacking con Kali Linux desde el siguiente enlace:

Instalación de lanmap2 en Kali Linux

  • Posted on: 20 December 2013
  • By: ReYDeS

Lanmap2 es un framework pasivo para el análisis y vigilancia de la red; además de no requerir SNMP (Protocolo Simple para la Gestión de Redes).

Esta herramienta escucha de manera promiscua todos los datos en tránsito y tamiza los identificadores potencialmente interesantes; como direcciones, nombres, huellas, situaciones inusuales, etc.; en un bases de datos sqlite.

WhatInStartup

  • Posted on: 19 December 2013
  • By: ReYDeS

Esta utilidad muestra la lista de todas las aplicaciones que son cargadas automáticamente cuando inicia Windows. Para cada aplicación se muestra la siguiente información: Tipo de Inicio (Registro / Carpeta de Inicio), Cadenas en Linea de Comando, Nombre del Producto, Versión del Archivo, Nombre de la Compañía, Ubicación en el Registro o Sistema de Archivos, y más.

Instalación de OpenVAS en Kali Linux

  • Posted on: 18 December 2013
  • By: ReYDeS

OpenVAS (Sistema Abierto para la Evaluación de Vulnerabilidades) es un framework de varios servicios y herramientas que proporcionan un completo y poderoso escaneo de vulnerabilidades y solución para la gestión de vulnerabilidades.

El escaner de seguridad es acompañado con actualizaciones diarias de los NVTs (Pruebas de Vulnerabilidades para Red), con un número superior a los 30,000 en total. Mencionar además que todos los productos OpenVAS son Software Libre. Y la mayoría de componentes tienen licencia GNU GPL.

EDRM - Modelo de Referencia para Descubrimiento Electrónico

  • Posted on: 17 December 2013
  • By: ReYDeS

EDRM crea un recurso práctico para mejorar el descubrimiento electrónico y el gobierno de la información. Fue lanzado en el mes de Mayo del año 2005. EDRM fue creado para hacer frente a la ausencia de estándares y directrices en el mercado del descubrimiento electrónico. EDRM publicó el Modelo de Referencia para Descubrimiento Electrónico en el mes de Enero del año 2006, seguido por recursos adicionales como IGRM (Information Governance Reference Model), CARRM (Computer Assisted Review Reference Model) y la Matriz de Tareas de Talento.

Bootjack: Forense Automático del BIOS

  • Posted on: 16 December 2013
  • By: ReYDeS

Detectar malware al nivel del BIOS o “bootkits” es una ardua tarea utilizando herramientas estándar como antivirus y otros sistemas IDP/IPS. La instalación de un "bookit" puede ocurrir antes de que el sistema operativo sea instalado, como en la cadena de suministro del fabricante, o por un troyano que tiene permisos de root para “flashear” el BIOS con su propia versión parcheada. Los ataques dirigidos a sistemas de hardware específico pueden ser realizados utilizando tales métodos.

Herramientas Forenses Digitales Open Source

  • Posted on: 13 December 2013
  • By: ReYDeS

En los cursos de Informática Forense que tengo la oportunidad de dictar, siempre se formula una pregunta recurrente, la cual versa sobre la legalidad, sustento, cuestionamieto, refutación de utilizar herramientas open source; como las encontradas en GNU/Linux; durante un análisis forense. Lo siguiente, es una introducción en idioma español de un excelente documento que expone bien este tema, escrito por Brian Carrier desarrollador principal de The Sleuth Kit & Autopsy.

El Argumento Legal
Escrito por Brian Carrier

Resúmen

Escaneo UDP con Nmap

  • Posted on: 12 December 2013
  • By: ReYDeS

Mientras que los servicios más populares en Internet se ejecutan sobre el protocolo TCP, los servicios UDP están ampliamente desplegados. DNS, SNMP, y DHCP (en los puertos registrados 53, 161/162, y 67/68) son los tres más comunes. Debido a que el escaneo UDP es generalmente más lento y más difícil que TCP, algunos auditores en seguridad ignoran estos puertos. Esto es un error, pues servicios UDP explotables son comunes y los atacantes ciertamente no ignoran este protocolo. Afortunadamente Nmap puede ayudar a inventariar los puertos UDP.

Samurai Web Testing Framework

  • Posted on: 11 December 2013
  • By: ReYDeS

Es un entorno Linux “Vivo” basado en Ubuntu, el cual ha sido configurado previamente para funcionar como un entorno para realizar Pruebas de Penetración Web. Contiene las mejores herramientas libres y open source, las cuales están orientadas a evaluar y atacar sitios web y sus aplicaciones. Los creadores basaron la selección de las herramientas incluidas en Samurai, en aquellas que son más utilizadas en sus trabajos.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1