Blogs

Principio de Intercambio de Locard

  • Posted on: 19 March 2014
  • By: ReYDeS

El principio de Intercambio de Locard es un concepto que fue desarrollado por el Dr. Edmond Locard (1877-1966). Locard especuló que cada vez que se hace contacto con otra persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. El creía que no importa a donde vayan los criminales o lo que hagan los criminales, estando en contacto con cosas, los criminales dejan todo tipo de evidencia, incluyendo ADN, huellas, cabellos, células de piel, sangre, fluidos corporales, piezas de vestimenta, fibras y más. A la misma vez, ellos toman también algo desde la escena.

Volcar los Hashs de Contraseñas desde una Base de Datos PostgreSQL con MSF

  • Posted on: 18 March 2014
  • By: ReYDeS

PostgreSQL es un poderoso sistema de base de datos open source relacional orientado a objetos. En la siguiente práctica se utilizará el servidor de Base de Datos PostgreSQL instalado y configurado en la máquina virtual de Metasploitable 2.

El módulo de nombre “PostgreSQL Login Utility” intenta autenticarse contra una instancia PostgreSQL utilizando combinaciones de nombres de usuario y contraseñas indicadas por las opciones USER_FILE, PASS_FILE, y USERPASS_FILE.

Volcar los Hashs de Contraseñas desde una Base de Datos MySQL con MSF

  • Posted on: 17 March 2014
  • By: ReYDeS

La versión comunitaria de MySQL es la versión que se puede descargar libremente de la base de datos open source más popular. Está disponible bajo licencia GPL y tiene el soporte de una creciente y activa comunidad de desarrolladores open source.

En la siguiente práctica se utilizará el servidor de Base de Datos MySQL instalado y configurado en Metasploitable 2.

Detectar Recursos Compartidos de Archivos en Red - NFS

  • Posted on: 14 March 2014
  • By: ReYDeS

NFS (Network File System) o por su traducción al idioma Español Sistema de Archivos de Red, es un protocolo de sistema de archivos distribuido, el cual permite a los usuarios sobre una computadora cliente el acceder a archivos a través de la red como si se accediera a un almacenamiento local.

Una manera de encontrar recursos compartidos de archivos en red es utilizar el módulo “nfsmount” de Metasploit Framework.

Se procede a buscar el módulo auxiliar "nfsmount".

> search nfsmount

Rastreo de un Correo Electrónico enviado desde Gmail hacia Outlook (Hotmail)

  • Posted on: 28 February 2014
  • By: ReYDeS

Es de conocimiento público que servicios de correo electrónico gratuitos como Gmail, Outlook (Hotmail), enmascaran o no muestran información sobre la dirección IP origen de un correo electrónico. El argumento utilizado para “ocultar” estos datos se basa en salvaguardar y dar seguridad a los usuarios.

En una reciente investigación, se me presentó un escenario en el cual si era factible obtener la dirección IP de origen de un correo electrónico enviado desde Gmail hacía Outlook (Hotmail). A continuación detallo el procedimiento realizado.

Análisis de las Búsquedas realizadas con un Navegador Web utilizando MyLastSearch

  • Posted on: 27 February 2014
  • By: ReYDeS

MyLastSearch es una utilidad que escanea los archivo de caché e historial del navegador web, y localiza todas las consultas que han sido realizadas con los motores de búsqueda más populares (Google, Yahoo y MSN) y con los sitios más populares de redes sociales (Twitter, Facebook, MySpace).

Las consultas de las búsquedas que se han realizado son mostradas en una tabla con las siguientes columnas: Texto de búsqueda, Motor de Búsqueda, Tiempo de Búsqueda, Tipo de Búsqueda (General, Video, Imágenes), Navegador Web, y URL de Búsqueda.

Exposición de Credenciales Cifradas en Modems ZTE ZXHN H108N

  • Posted on: 26 February 2014
  • By: ReYDeS

En una reciente investigación personal, he tenido la oportunidad de realizar el análisis a un modem ZTE ZXHN H108N, el cual es una pasarela que integra un modem DSL, router y redes inalámbricas en un solo dispositivo. Estos modems son instalados por Movistar Perú. Según los resultados que he podido obtener, es factible obtener acceso "no autorizado" a este tipo de dispositivos, aunque la contraseña del usuario “admin” haya sido cambiada. La razón de esto se debe a que es el propio Modem el que revela sus credenciales de acceso cifradas.

Análisis de Archivos Descargados con Firefox utilizando FirefoxDownloadsView

  • Posted on: 26 February 2014
  • By: ReYDeS

FirefoxDownloadsView muestra la lista de los últimos archivos descargados utilizando Firefox. Para cada registro de entrada, se mostrará la siguiente información: URL de Descarga, Archivo Descargado (con la ruta completa), Referencia, Tipo MIME, Tamaño del Archivo, Tiempo de Inicio/Final, Duración de la Descarga, y Velocidad promedio de Descarga.

Se puede seleccionar fácilmente uno o más descargas, y luego guardar la lista en un archivo xml/html/text/csv o copiar la información de descarga al portapapeles y pegarlo a un Excel u otra hoja de cálculo.

Análisis de Favoritos y Marcadores con FavoritesView

  • Posted on: 25 February 2014
  • By: ReYDeS

FavoritesView muestra la lista de todos los favoritos (del navegador Internet Explorer) y Marcadores (de Navegadores Netscape/Mozilla) en una sola página. Cada linea en la lista define el título del ítem, la dirección URL, la fecha de creación/modificación del ítem del Marcador, y el nombre de la carpeta. Se pueden seleccionar uno o más de estos Marcadores, y luego copiarlos al portapapeles, borrarlos (Solo para favoritos de Internet Explorer), exportarlos a un archivo delimitado por “tabuladores”, archivo HTML, o archivo XML.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense