Blogs

Obtener Información Pública sobre una Dirección IP utilizando Maltego

  • Posted on: 6 March 2019
  • By: ReYDeS

A continuación se utilizará Maltego CE para obtener información sobre la dirección IP de un host externo IP, e información sobre el bloque de red.

En primera instancia ejecutar Maltego. Utilizar la opción “Create a New Graph...” o “Crear un Nuevo Gráfico”. Luego agregar una entidad dominio hacia el nuevo gráfico, para luego definir el nombre de dominio sobre el cual se ejecutarán las transformadas.

Sobre el dominio definido ejecutar la transformada de nombre “To DNS name – NS (name server) o “Hacia nombre DNS – NS (servidor de nombre)”.

Obtener Información de un Dominio utilizando Maltego

  • Posted on: 5 March 2019
  • By: ReYDeS

A continuación se utilizará Maltego CE para obtener información sobre un dominio de Internet. Si se está trabajando principalmente en una prueba de penetración externa desde Internet, esta información proporcionará una gran cantidad de información valiosa sobre los aspectos públicos de una red. Esta herramienta comenzará con un nombre de dominio, y luego se dirigirá hacia diversos aspectos de la información sobre el dominio públicamente disponible.

Utilizar KeepNote para Organizar los Datos

  • Posted on: 4 March 2019
  • By: ReYDeS

Es muy importante durante una prueba de penetración o hacking ético, registrar toda la información al detalle, pues esta información será útil en las posteriores etapas de las evaluaciones, como también para el reporte requerido de crear y presentar al cliente. Kali Linux proporciona algunas herramientas útiles para registrar esta información. Entre estas herramientas se tiene a KeepNote, la cual puede ser utilizada para este propósito.

Espacio Residual o de Holgura para Propósitos Antiforenses

  • Posted on: 21 February 2019
  • By: ReYDeS

El espacio residual o de holgura es el remanente de datos existentes dentro de un área de datos, los cuales han sido sobrescritos. Específicamente, el espacio residual es el área del sector o cluster el cual no ha sido completamente sobrescrito por un reciente proceso de escritura en el dispositivo de almacenamiento.

Métodos de Compresión para Propósitos Antiforenses

  • Posted on: 19 February 2019
  • By: ReYDeS

La compresión permite al contenido de un archivo ser reducido en tamaño para propósitos de almacenamiento y transmisión. Los algoritmos de compresión analizan los archivos para determinar como el tamaño de un archivo puede ser reducido para su almacenamiento. Esta reducción se realiza analizando la frecuencia de datos en el archivo, y aplicando un algoritmo como los de deflación para zgip, PKZIP y WinZIP.

Métodos de Codificación para Propósitos Antiforenses

  • Posted on: 18 February 2019
  • By: ReYDeS

la codificación significa el contenido de un archivo es cambiando de alguna manera, la cual puede ser fácilmente revertida. Muchas veces se utiliza un simple mecanismo de codificación de nombre “ROT13”. (ROT significa Rotación y 13 significa los caracteres son rotados 13 veces). Si alguien ejecutase ROT13, el algoritmo tomará cada carácter proporcionado, y lo reemplazará con un carácter 13 valores delante de este. Por ejemplo, una letra “A” será reemplazada con la letra “N”. (La letra “B” inicia la cuenta como elemento 1).

Renombrar la Extensión del Archivo para propósitos Antiforenses

  • Posted on: 15 February 2019
  • By: ReYDeS

De todos los métodos actuales para ocultar algo, el más común y fácil de detectar es el renombramiento de la extensión de un archivo. Esto puede implicar ya sea renombrar el nombre completo de archivo, o únicamente la extensión del archivo, de tal manera se pueda ocultar cual programa puede accederlo.

Introducción a las Técnicas Antiforenses

  • Posted on: 8 February 2019
  • By: ReYDeS

Una técnica antiforense es cualquier cambio intencional o accidental, la cual pueda oscurecer, encriptar, u ocultar datos de las herramientas forenses. Muy pocas técnicas antiforenses funcionan de la manera esperada por un criminal. Muchos de ellos creen erróneamente al seguir algunas de las técnicas antiforenses, pueden ocultar completamente sus huellas. Al intentar hacerlo sin embargo, frecuentemente ayudan al profesional forense conozca donde buscar por evidencia.

Los Servidores HTTP más Frecuentemente utilizados en Dominios GOB.PE

  • Posted on: 30 January 2019
  • By: ReYDeS

En la actualidad interactuamos constantemente con el entorno web. En consecuencia, uno de los principales vectores de ataque contra los servidores serán sus servicios web, los cuales generalmente están expuestos de manera abierta y pública. En caso el escenario de evaluación implique probar la seguridad de una aplicación web, es fundamental también conocer la infraestructura subyacente a esta, y tratar de obtener conocimiento sobre las potenciales vulnerabilidades existentes en el servidor web.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1