ReYDeS's blog

Introducción a las Redes Sociales para OSINT

  • Posted on: 24 October 2019
  • By: ReYDeS

El sitio web de una red social, es una plataforma la cual permite a los usuarios conectarse mutuamente, dependiendo de su área de interés, ubicación en la cual residen, relaciones reales, etc. Actualmente las redes sociales son tan populares, y esto genera casi todos los usuarios con presencia en Internet tienen uno o más perfiles en estas. Para utilizar estos sitios webs primero se hace necesario crear un perfil social, para luego poder compartir actualizaciones, verificar el perfil de otras personas sobre la cual se tiene interés, entre otras diversas acciones.

Inteligencia de Medios Sociales - SOCMINT

  • Posted on: 23 October 2019
  • By: ReYDeS

Los medios sociales son una parte integral de la web tal como la conocemos en la actualidad. Es donde reside la mayoría de contenido generado por los usuarios. La inteligencia desde medios sociales o SOCMINT, por su denominación en idioma ingles “Social Media Intelligence”, es el nombre proporcionado a la inteligencia recolectada desde los sitios de medios sociales. Algunos de estos pueden ser abiertos, factibles de ser accedidos sin ningún tipo de autenticación, y otros podrían requerir algún tipo de autenticación antes de obtener algún tipo de información.

¿Cómo Comúnmente se puede Acceder a OSINT?

  • Posted on: 22 October 2019
  • By: ReYDeS

Motores de Búsqueda

Los motores de búsqueda son uno de los métodos más comunes y fáciles para utilizar OSINT. Cada día realizamos cientos de consultas hacia uno o más motores de búsqueda, dependiendo de nuestras preferencias y uso al buscar resultados por algún propósito. Aunque los resultados pueden parecer simples existe mucho detrás, como algoritmos complejos para la indexación.

Introducción a Inteligencia de Fuente Abierta - OSINT

  • Posted on: 21 October 2019
  • By: ReYDeS

Las siglas OSINT tienen el significado en idioma inglés de "Open Source Intelligence"; o por su traducción al idioma español, "Inteligencia de Fuente Abierta". Este termino implica la inteligencia recolectada desde todas las fuentes las cuales están abiertas de manera pública. Opuesto a la mayoría de otros métodos para la recolección de inteligencia, esta forma no utiliza información la cual está encubierta u oculta, y por lo tanto no requiere el mismo nivel de sigilo en el proceso (aunque algunas veces se podría requerir algo de sigilo).

Utilizando Msfconsole y la Shell Bash de Linux

  • Posted on: 11 October 2019
  • By: ReYDeS

Dado el hecho la consola de Metasploit Framework puede ser utilizada de manera no interactiva desde la línea de comandos, lo cual permite realizar procesos muy interesantes; siendo factible integrar sus resultados directamente con otras herramientas o comandos; como realizar peticiones Whois, realizar consultas DNS, escanear puertos con la herramienta Nmap, entre otras acciones. A continuación se presentan algunos ejemplos de esta interacción, como también la interacción con la shell bash de Linux.

Detectar Servicios UDP Comunes utilizando el Módulo auxiliary/scanner/discovery/udp_probe

  • Posted on: 10 October 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/discovery/udp_probe” incluido en Mestaploit Framework, permite detectar servicios comunes UDP (User Datagram Protocol), o por su traducción al idioma español, protocolo de datagramas de usuario. UDP es uno de los miembros fundamentales de la suite de protocolos de Internet. Con UDP las aplicaciones de cómputo pueden enviar mensajes, en este caso referidos como datagramas, hacia otros hosts sobre una red IP. UDP utiliza un modelo sencillo de comunicación sin estado, con un mínimo de mecanismos del protocolo.

Detectar Servicios UDP utilizando el Módulo auxiliary/scanner/discovery/empty_udp

  • Posted on: 8 October 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/discovery/empty_udp” incluido en Mestaploit Framework, permite detectar servicios UDP (User Datagram Protocol), o por su traducción al idioma español, protocolo de datagramas de usuario, los cuales responden a pruebas vacías. El protocolo UDP proporciona un procedimiento para los programas aplicación envíen mensajes hacia otros programas con un mínimo de mecanismos del protocolo. El protocolo está orientado a la transacción y no se garantiza protección de duplicados o entrega.

Enumerar Hosts en Funcionamiento utilizando el Módulo auxiliary/scanner/discovery/arp_sweep

  • Posted on: 7 October 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/discovery/arp_sweep” incluido en Mestaploit Framework, permite enumerar cuales hosts están funcionando en la red local, utilizando peticiones ARP (Address Resolution Protocol); o por su traducción al idioma español; Protocolo para la Resolución de Direcciones. Este protocolo de comunicación es utilizado para descubrir direcciones correspondientes a la capa de aplicación, como la dirección MAC asociada con una dirección de la capa de Internet , típicamente IPv4.

Ejecución Directa de las Principales Opciones de Msfconsole

  • Posted on: 27 September 2019
  • By: ReYDeS

La interfaz en línea de comando de Metasploit puede ser invocado de diferentes maneras, dependiendo de cuales sean los requerimientos. Los modos de invocación en efecto varían, esto es desde proporcionar información sobre un módulo, por ejemplo información sobre quien lo desarrolló, hasta los modos proporcionando información sobre como se pueden habilitar técnicas de evasión IDS, y cuales payploads pueden ser utilizados para activar o empaquetar la vulnerabilidad asociada, si es aplicable.

Enumeración de Sistemas con Nmap

  • Posted on: 25 September 2019
  • By: ReYDeS

ICMP puede algunas veces ser abusado por los atacantes en una red local, pues por su naturaleza no está diseñado para proporcionar seguridad o para considerar algún mecanismo de seguridad. Esto frecuentemente genera ICMP sea abusado por los atacantes para obtener información sensible o información la cual puede ser utilizada para determinar o inferir detalles sensibles sobre los hosts en una red.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1