ReYDeS's blog

Menú de Aplicaciones de Maltego

  • Posted on: 9 July 2020
  • By: ReYDeS

Botones y Atajos

El botón ubicado en la esquina superior izquierda del Cliente Maltego, es llamado el botón de Aplicación (algunas veces también llamado el icono Globo), su propósito es abrir el Menú de Aplicación.

Los botones hacia la derecha del botón de Aplicación son botones atajo de aplicación. Los botones Deshacer, y Rehacer incluyen menús desplegables, haciendo clic se mostrará un lista de acciones gráficas factibles de ser deshechas y nuevamente hechas, dependiendo de la selección.

Página Principal de Maltego

  • Posted on: 8 July 2020
  • By: ReYDeS

Cuando se inicia el Cliente de Escritorio Maltego por primera vez se presentará una Página Principal.

La Página Principal incluye la Página de Inicio ubicado en el lado izquierdo, y el Concentrador de Transformadas ubicado en el lado derecho.

Página de Inicio

Glosario de Términos de Maltego

  • Posted on: 7 July 2020
  • By: ReYDeS

Existen algunos conceptos importantes en Maltego los cuales necesitan ser entendidos antes de utilizar la herramienta.

Cliente de Escritorio Maltego / Cliente de Escritorio / Cliente

Se refiere al software Maltego utilizado en el escritorio, el cual es referido como un Cliente de Escritorio, el Cliente o el Cliente de Escritorio Maltego. El Cliente de Escritorio viene en variantes de Comunidad (Community), Clásico (Classic) y XL.

Entidad

Intenciones de un Equipo Rojo

  • Posted on: 26 June 2020
  • By: ReYDeS

La intención de un Equipo Rojo es simular ataques contra una organización, para evaluar los sistemas de información y sus instalaciones relacionadas. Es una generalización muy amplia, y el termino “ataque” es muchas veces inapropiadamente agresivo con relación al comportamiento de los Equipos Rojos y actores maliciosos los cuales imitan. En muchos casos el propósito de un actor malicioso es ganar inteligencia o robar información.

Equipos Rojos en el Ciberespacio

  • Posted on: 24 June 2020
  • By: ReYDeS

Existe una gran cantidad de información ya sea de manera digital o impresa, relacionado con las nuevas herramientas y códigos de explotación, los cuales ayudan a comprometer los sistemas de información. Los documentos son valiosos para ser utilizados por quienes practican la seguridad ofensiva como su profesión. Existen ciertamente publicaciones distintas contribuyendo al arte del Hacking Ético; sin embargo muchos son por naturaleza en base a un tiempo.

Forense de Botnets

  • Posted on: 5 June 2020
  • By: ReYDeS

La primera botnet Eggdrop fue descubierta en 1993, y se utilizaba para compartir información del usuario por canales protegidos. La botnet estaba basada en el protocolo IRC. Posteriormente las botnets evolucionaron hacia estructuras más complejas y sofisticadas. Muchas pequeñas a grandes botnets han sido desarrolladas con múltiples características y funcionalidades. Otras botnets adoptaron diferentes arquitecturas y continuamente evolucionaron con diversos protocolos C&C.

Formato de Archivo para Volcado pcapng

  • Posted on: 28 May 2020
  • By: ReYDeS

La siguiente generación (Next Generation) “pcap”, es el nuevo formato para volcar las trazas de los paquetes, y de esta manera facilitar la extensibilidad, portabilidad, y tener la capacidad de fusionar y añadir datos. Un archivo de captura es organizado en bloques, los cuales son añadidos uno hacia otro para formar un archivo. Todos los bloques comparten un formato en común. Un tipo bloque es un valor único el cual identifica el bloque. La longitud total del bloque proporciona el tamaño total del bloque en bytes.

Formato para Captura de Paquetes

  • Posted on: 26 May 2020
  • By: ReYDeS

Las herramientas de seguridad en red y vigilancia no están necesariamente diseñadas para manejar investigaciones forenses. Para lograr esto, se requiere capturar los paquetes de datos completos para luego analizarlos en detalle. Los paquetes pueden ser capturados en archivos libpcap (.pcap), ejecutando un sniffer de paquetes como TCPdump o Wireshark. Estas capturas ayudan a los investigadores a entender el ataque, quien está detrás del ataque, desde donde entró el atacante, y como se generó una brecha en la red.

Adquisición Forense de Redes

  • Posted on: 25 May 2020
  • By: ReYDeS

El forense de redes abarca el análisis de los rastros y registros de los datos relacionados con incidentes de red, capturados a través de la infraestructura de red, y proporciona información útil para obtener las características o comportamiento de un incidente. Los datos recolectados actúan como evidencia para una respuesta de incidentes e investigación del mismo. El forense de redes no bloquea los incidentes en las redes, recolecta tanta evidencia como sea posible sobre estos.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1