ReYDeS's blog

Recuperar Archivos Borrados desde un Sistema Remoto

Habiendo obtenido acceso de nivel “System” en el sistema comprometido. Existe disponible un módulo el cual permite recuperar archivos, los cuales han sido borrados en el dispositivo de almacenamiento sobre el sistema remoto. El script de nombre “post/windows/gather/forensics/recovery_files” permite recuperar los archivos borrados por el usuario. Esto puede ser muy útil, pues los archivos borrados podrían contener información de interés, ya sea para el ámbito forense o de pruebas de penetración.

Escalar Privilegios en Windows Evadiendo UAC

El usuario Administrador en Windows tiene mucha autoridad, pero existen algunas cosas las cuales el Administrador no puede hacer. El usuario “root” en Linux es el usuario con nivel de “dios”, y en Windows el usuario “System” es la cuenta super usuario. UAC o por su traducción al idioma español es Control para el Acceso del Usuario parecía ser una molestia en la versión anterior de Windows, y muchas empresas simplemente la desactivaron.

Software para Forense Digital

Existe actualmente en el mercado, una amplia diversidad de productos software para forense digital. Algunas son herramientas genéricas las cuales proporcionan una variedad de funciones. Otras son más enfocadas en servir a un propósito más limitado. Estas aplicaciones tienden a enfocarse en un tipo muy específico de evidencia, por ejemplo correo electrónico o Internet.

Hardware para Forense Digital

Existen muchas herramientas hardware diseñadas y construidas específicamente para el forense digital. Algunas de estas herramientas incluyen dispositivos para la replicación, dispositivos para la adquisición desde teléfonos celulares, bloqueadores de escritura, dispositivos portátiles de almacenamiento, adaptadores, cables, y más.

Como se podría esperar, el forense digital es altamente dependiente de una diversidad de hardware como PCs, servidores, bloqueadores de escritura, kits para teléfonos celulares, cables, etc.

Selección de Herramientas Forenses

Las herramientas forenses hacen el trabajo mucho más eficiente o incluso posible. Existen herramientas para propósitos específicos, como también herramientas con amplias funcionalidades. Estas pueden venir en la forma ya sea de hardware o de software. Pueden ser también herramientas comerciales las cuales deben ser compradas, o también herramientas open source, las cuales están libremente disponibles. Existen ventajas y desventajas en todas ellas. Se debe tener en mente lo siguiente; ninguna herramienta forense hace todo o hace todo excesivamente bien.

8.8 Lucky Perú

El día Viernes 20 de Octubre del año 2017 estaré dando una conferencia en la ciudad de Lima, Perú sobre "Forense Digital a un Fraude Electrónico Bancario", el cual se dictará desde las 3:30 pm hasta las 4:30 pm, en las instalaciones del Hotel Atton San Isidro. Esto con motivo de realizarse 8.8 Lucky Perú.

Explotar un Sistema Windows utilizando el módulo web_delivery de MSF

El módulo de nombre “web_delivery” de Metasploit Framework, rápidamente activa un servidor web el cual sirve un payload o carga útil. El comando proporcionado iniciará un interprete en un lenguaje de script especificado, para luego descargar y ejecutar el payload. El principal propósito de este módulo es rápidamente establecer una sesión sobre una máquina objetivo, cuando el atacante manualmente escriba el comando por si mismo, por ejemplo a través de una inyección de comandos, sesión RDP, acceso local, o puede ser una ejecución de comandos remotos.

Interfaz en Línea de Comando de Shodan

Shodan CLI “Command Line Interface”, o por su traducción al idioma español, Interfaz en Línea de Comando, proporciona una manera para realizar búsquedas en Shodan desde una terminal en Linux. Esta no está instalada por defecto en Kali Linux, razón por la cual se requiere primero realizar su instalación. También se necesita iniciar el programa con una llave API.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1