Blogs

XSS Cross Site Scripting

  • Posted on: 10 December 2013
  • By: ReYDeS

Los ataques Cross Site Scripting son un tipo de problema de inyección, en el cual scripts maliciosos son inyectados dentro de sitios webs confiables y benignos. El ataque XSS ocurre cuando un atacante utiliza una aplicación web para enviar código maliciosos, generalmente en la forma de un script en el lado del navegador, a un usuario final diferente. Las fallas que permiten a este tipo de ataque ser satisfactorios está ampliamente diseminados y cuando en cualquier lugar donde la aplicación web utiliza una entrada del usuario para la salida que esta generada sin validarlo o codificarlo.

Shodan

  • Posted on: 9 December 2013
  • By: ReYDeS

SHODAN Motor de Búsqueda que permite encontrar computadores (routers, servidores, etc.) específicos, utilizando una variedad de filtros. Algunos también lo han descrito como un directorio público de escaneo de puertos o un motor de búsqueda de banners.

Bugtraq 2

  • Posted on: 6 December 2013
  • By: ReYDeS

Características

El sistema Bugtraq ofrece la distribución más amplia, óptima, y estable con un manejador de servicios automático en tiempo real. Esta distribución basada en un kernel 3.2 y 3.4 genérico está disponible en 32 y 64 bits con una amplia gama de herramientas de penetración, forense y de laboratorio. Los sistemas están disponibles en 11 diferentes lenguajes.

Herramientas

Traducción al Español de la documentación de Autopsy 3

  • Posted on: 4 December 2013
  • By: ReYDeS

Autopsy permite realizar una investigación forense digital. Es una interfaz gráfica para The Sleuth Kit y otras herramienta.

Las características principales de Autopsy incluyen: importar fuentes de datos (imagen, disco, archivos) y explorar estos sistemas de archivos, ejecutar módulos de análisis (asimilación), visualizar resultados de asimilación, visualizar contenido y generar reportes.

Recuperación de Contraseñas

  • Posted on: 3 December 2013
  • By: ReYDeS

Una de las preguntas o consultas más recurrentes realizadas hacia mi persona durante todos estos años inmerso en el área del Hacking Ético, ha sido y es como recuperar las contraseñas para poder obtener nuevamente acceso a diferentes tipos de cuentas, ya sea de correo electrónico como también redes sociales.

Frecuentemente estas preguntas son realizadas verdaderamente por personas quienes por cualquier motivo perdieron el acceso a sus cuentas, mientras otras veces son personas quienes desean acceder de manera ilegal o no autorizada hacia las cuentas de otras personas.

Introducción a Kali Linux

  • Posted on: 2 December 2013
  • By: ReYDeS

Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU/Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.

Tipos de Escaneo

  • Posted on: 29 November 2013
  • By: ReYDeS

El objetivo de la fase de escaneo en una Prueba de Penetración, es aprender más sobre el entorno objetivo y encontrar aberturas mediante la interacción con los sistemas objetivo. A continuación se detallan los principales tipos de escaneo.

1. Barrido de Red

Este tipo de escaneo identifica cuales direcciones están en uso mediante el envío de paquetes de prueba a todas las direcciones de red en el rango objetivo. Cuando se recibe una respuesta durante el barrido de red, es probable que un sistema esté utilizando esta dirección.

2. Trazado de la Red

Instalación de DEFT Linux 8

  • Posted on: 28 November 2013
  • By: ReYDeS

DEFT es una distribución basada en GNU/Linux y DART (Digital Advanced Response Toolkit), es una suite dedicada a actividades de forense digital e inteligencia. La primera versión de DEFT Linux se presentó en el 2005 gracias a un curso de Forense de Computadoras en la Facultad de Leyes de la Universidad de Bologna. Esta distribución es actualmente utilizada por varias universidades Italianas y organizaciones privadas. También es una de las principales soluciones empleadas por agencias de las fuerzas del orden durante sus investigaciones forenses en computadoras.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense