ReYDeS's blog

Encriptación de Clave Asimétrica para Propósitos Antiforenses

  • Posted on: 21 August 2019
  • By: ReYDeS

La encriptación de clave asimétrica, en el termino más básico, significa claves asimétricas han sido utilizadas para encriptar datos, en otras palabras, una clave de encriptación ha sido utilizada para encriptar y otra es utilizada para desencriptar los datos. La encriptación de clave asimétrica es más fuerte comparada con la enciptación simétrica, porque no sólo la longitud de la clave lo protege, sino la clave privada utilizada para desencriptar los datos debe ser encontrada antes de los datos puedan ser accedidos.

Encriptación de Clave Simétrica para Propósitos Antiforenses

  • Posted on: 20 August 2019
  • By: ReYDeS

La encriptación de clave simétrica, en el término más básico, significa una clave simétrica ha sido utilizada para encriptar los datos; en otras palabras, la misma clave de encriptación es utilizada para encriptar y desencriptar los datos. La encriptación de clave asimétrica es únicamente tan fuerte como la longitud de la clave, y la capacidad de mantener a otros lejos de la clave por si misma.

Análisis Básico utilizando Autopsy 4

  • Posted on: 15 August 2019
  • By: ReYDeS

Después de haber iniciado los módulos de asimilación para analizar las fuentes de datos, se visualizará la interfaz principal de análisis. Se puede seleccionar buscar elementos específicos, buscar carpetas específicas, o revisar los resultados de los módulos de asimilación.

Es factible iniciar con todas las técnicas de análisis utilizando la estructura de árbol ubicado en el lado izquierdo de Autopsy.

Mapear Rutas de Ejecución a Través de la Aplicación

  • Posted on: 24 July 2019
  • By: ReYDeS

Antes de comenzar las pruebas de seguridad, es fundamental entender la estructura de la aplicación. Sin una comprensión profunda sobre el diseño de la disposición de la aplicación, es improbable se puedan realizar pruebas profundas.

Objetivos de la Prueba

Mapear la aplicación web y entender los flujos de trabajo principales.

Como Evaluar

Identificar Puntos de Entrada en la Aplicación

  • Posted on: 23 July 2019
  • By: ReYDeS

Enumerar las aplicación y su superficie de ataque es el precursor clave antes de cualquier prueba a ser realizada, esto permite al profesional identificar áreas probables de debilidad. Esta sección ayuda a identificar y mapear áreas dentro de la aplicación, las cuales deben ser investigadas una vez se ha completado la enumeración y el mapeo.

Objetivos de la Prueba

Entender como se realizan las peticiones y respuestas típicas desde la aplicación.

Como Evaluar

Revisar Comentarios de Páginas Webs y Metadatos por Fuga de Información

  • Posted on: 12 July 2019
  • By: ReYDeS

Es muy común e incluso recomendable, los programadores incluyan comentarios detallados y metadatos en su código fuente. Sin embargo, los comentarios y metadatos incluidos dentro del código HTML podría revelar información interna, lo cual no debería estar disponible para potenciales atacantes. La revisión de comentarios y metadatos debe ser hecho para determinar si se está fugando algún tipo de información.

Objetivos de la Prueba

Revisar los comentarios y metadatos para entender mejor la aplicación, y encontrar cualquier fuga de información.

Enumerar Aplicaciones en el Servidor Web

  • Posted on: 11 July 2019
  • By: ReYDeS

Una etapa primordial en una prueba para encontrar vulnerabilidades en una aplicación web, es encontrar cuales aplicaciones web particulares están hospedadas sobre el servidor web. Muchas aplicaciones tienen vulnerabilidades conocidas, y estrategias de ataques conocidos pueden explotarse para ganar control remoto o explotar datos. Además muchas aplicaciones están frecuentemente mal configuradas o desactualizadas, debido a la percepción de únicamente se utilizan “internamente”,y por lo tanto no existen amenazas.

Revisar Meta Archivos de Servidores Web por Fuga de Información

  • Posted on: 10 July 2019
  • By: ReYDeS

Aquí se describe como evaluar el archivo de nombre “robots.txt, por fuga de información sobre las rutas de carpetas o directorios de la aplicación web. Además, la lista de directorios a ser evitados por los “Spiders”, “Robots” o “Crawlers”, pueden también ser creados como una dependencia para mapear las rutas de ejecución a través de la aplicación web.

Objetivo de la Prueba

1. Fuga de información del directorio o rutas de carpetas de la aplicación.
2. Crear una lista de directorios a ser evitados por los Spiders, Robots, o Crawlers.

Obtener Huellas del Servidor Web

  • Posted on: 9 July 2019
  • By: ReYDeS

La huella del servidor web es una tarea crítica para el profesional en pruebas de penetración y hackinético. El conocer la versión y tipo del servidor ejecutándose, permite determinar vulnerabilidades conocidas y los códigos de explotación adecuados a utilizar durante las pruebas.

Realizar un Reconocimiento y Descubrimiento en Motores de Búsqueda por Fuga de Información

  • Posted on: 8 July 2019
  • By: ReYDeS

Existen elementos indirectos y directos para el reconocimiento y descubrimiento en motores de búsqueda. Los métodos directos se relacionan a las búsquedas en indices y contenido relacionado desde caches. Los métodos indirectos se relacionan con información sensible sobre el diseño y configuración, mediante la búsqueda en foros, grupos de noticias y sitios webs diversos.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1