Blogs

Maneras Comunes para Irrumpir Físicamente en un Edificio

Existen algunos escenarios para realizar pruebas de penetración físicas bastante comunes y de potencial éxito. Al igual a los ataques de ingeniería social; es importante tener en consideración; estos ataques no funcionarán siempre, o podrían no funcionar en un objetivo específico, pues cada entorno es diferente. Lo importante es tener la suficiente información para poder ingresar en la edificación de un objetivo en evaluación. Y una vez en el interior del mismo, aplicar todo aquello permitido por el alcance de las pruebas.

Exportar Datos en Wireshark

Wireshark proporciona muchas maneras y formatos para exportar datos. En el presente texto se describen maneras genéricas para exportar datos desde Wireshark. También existen funciones más especializadas para exportar datos específicos.

Exportar como un Archivo de Texto Plano

Exportar un paquete de datos hacia un archivo de texto plano ASCII , similar al formato utilizado para imprimir paquetes.

Sugerencia: Si se requiere ser capaz de importar cualquier paquete previamente exportado desde un archivo de texto plano, se recomienda lo siguiente:

Fusionar Archivos de Captura en Wireshark

Algunas veces se necesita fusionar varios archivos conteniendo capturas en un solo archivo. Por ejemplo, esto puede ser muy útil cuando ya se han realizado capturas simultáneas desde varias interfaces de red al mismo tiempo (por ejemplo utilizando varias instancias de Wireshark).

Existen tres maneras de fusionar archivos utilizando Wireshark:

Utilizar el menú “File -> Merge ” o “Archivo -> Fusionar”. Este ítem del menú estará deshabilitado a menos se haya cargado un archivo de captura.

Guardar Paquetes Capturados en Wireshark

Se pueden guardar los paquetes capturados con Wireshark utilizando simplemente la opción “File -> Save As” o “Archivo -> Guardar Como”.

No toda la información puede ser guardada en un archivo de captura. Por ejemplo, muchos formatos de archivos no registran el número de paquetes descartados.

Opción Guardar Archivo Como

La opción “Save Capture File As” o “Guargar Archivo de Captura Como” permite guardar la captura actual hacia un archivo. La funcionalidad es la misma entre diversos sistemas.

Marcar Paquetes en Wireshark

En Wiresahark se pueden marcar paquetes en el panel Lista de Paquetes. Un paquete marcado será mostrado con un color de fondo “obscuro” por defecto, sin importar el conjunto definido para las reglas de coloreado. El marcar un paquete puede ser útil para encontrarlo posteriormente, mientras se analiza un archivo conteniendo una captura de gran tamaño.

Los paquetes marcados no son almacenados en el archivo capturado u otro lugar. Todos los paquetes marcados se perderán cuando se cierre el archivo capturado.

Hackers Challenge 2018

El día 24 de mayo del año 2018 tuve el agrado y beneplácito de participar en el evento Radwares’ Hackers Challenge. Evento realizado en la terraza del Hotel JW Marriot, ubicado en la ciudad de Lima, Perú. En el evento tuve la oportunidad de encontrarme con buenos amigos de hace muchos años, como también personas con quienes nos “conocemos” a través de las redes. Esta fue una buena oportunidad para conocer y compartir personalmente con excelentes profesionales. El evento inició aproximadamente a las 9:00 am, finalizando aproximadamente a la 1:00pm.

Proyecto OWASP de un Modelo de Madurez para Asegurar el Software

El Modelo de Madurez para Asegurar el Software; o SAMM (Software Assurance Maturity Model ) por sus siglas en idioma inglés, es un marco o estructura de trabajo abierta para ayudar a las organizaciones a formular e implementar una estrategia para la seguridad del software, lo cual se adapte a enfrentar los riesgos específicos de una organización. Los recursos proporcionados por SAMM ayudarán en:

Proyecto OWASP para un Estándar de Verificación en la Seguridad de Aplicaciones

Application Security Verification Standard (ASVS); o por su traducción al idioma español; Estándar para la Verificación de la Seguridad en Aplicaciones, es un esfuerzo comunitario para establecer un framework o marco de trabajo sobre requerimientos en seguridad, y controles los cuales se enfocan en normalizar los controles de seguridad funcional y no funcional, requeridos cuando se diseña, desarrolla y prueban aplicaciones web modernas.

Metodología de OWASP para la Medición del Riesgo

Descubrir vulnerabilidades es importante, pero ser capaz de estimar el riesgo asociado para la empresa es igualmente importante. Al principio del ciclo de vida, se puede identificar problemas de seguridad en la arquitectura o diseño, utilizando modelos de amenazas. Posteriormente se pueden encontrar problemas de seguridad utilizando revisión de código o pruebas de penetración. O los problemas podrían no ser descubiertos hasta la aplicación esté en producción, y sea comprometida.

Manual de Evidencia Digital

El “Proyecto de Apoyo al Sector Justicia” inició sus actividades en agosto de 2016, teniendo como principal antecedente el “Programa de Apoyo a la Justicia Penal en el Perú” ejecutado entre mayo del 2012 y julio de 2016, y de la misma manera surge como iniciativa de la Comisión Especial de Implementación del Código Procesal Penal, y con el auspicio del gobierno de los Estados Unidos de América a través de la Oficina de Asuntos Internacionales contra el Narcotráfico y Aplicación de la Ley (INL) del Departamento de Estado.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1