ReYDeS's blog

Descubrir Hosts con Arping

  • Posted on: 23 September 2019
  • By: ReYDeS

Arping es una utilidad la cual permite crear paquetes ARP (Address Resolution Protocol) e ICMP (Internet Control Message Protocol) para enviarlos hacia hosts arbitrarios en la red local. Naturalmente esta es una excelente manera de enumerar todos los hosts en funcionamiento. También es una herramienta muy informativa, pues imprime las respuestas ICMP y ARP en la pantalla.

Los siguientes ejemplos demuestran algunos usos simples del comando “Arping”.

# arping 192.168. 0.70

Interrogar Servidores DNS utilizando dnsmap

  • Posted on: 18 September 2019
  • By: ReYDeS

Algunas veces se necesitan los resultados de realizar un proceso de fuerza bruta contra nombres de dominio o subdominios, pues estos pueden ser muy difíciles de enumerar para un host o red, si las opciones tales como “whois” o “dig”, no proporcionan suficiente información con la cual trabajar. En situaciones como esta herramientas como “dnsmap” y “dnsenum” son muy útiles.

Interrogar Servidores DNS utilizando Dig

  • Posted on: 16 September 2019
  • By: ReYDeS

Dig es esencialmente una cuchilla suiza para consultas DNS, y facilita todo lo necesario conocer sobre un dominio o dominios relacionados hacia una dirección IP. Utilizando “Dig” se puede emular y realizar, los tipos de consultas realizadas por los navegadores web y otras aplicaciones de red, al interactuar con todos los servidores DNS a través del mundo. Algunas consultas pueden incluso emular el comportamiento de otros servidores DNS. Es importante entonces conocer como funciona “Dig” y como se puede obtener le mejor para una prueba de penetración.

Interrogar a los Servidores Whois

  • Posted on: 12 September 2019
  • By: ReYDeS

Los servidores whois almacenan información sobre las direcciones IP, nombres de dominio, y otras redes aborcando información relevante por la cual ciertas organizaciones son responsables o están estrictamente asociadas. Cuando se solicita información sobre un registro Whois, todo lo cual se debe hacer es consultar una base de datos hospedada en un servidor Whois utilizando un protocolo de aplicación especial llamado Whois.

Wiping (Limpieza) del Espacio Residual para Propósitos Antiforenses

  • Posted on: 29 August 2019
  • By: ReYDeS

La limpieza (wiping) del espacio residual o de holgura, puede ser realizado con algunas de las más populares herramientas para limpieza. El espacio residual contiene datos de archivos los cuales previamente han sido sobrescritos. Recordar el espacio residual es simplemente un espacio no utilizado al final de un sector de tamaño fijo, así un dispositivo de almacenamiento puede ser limpiado en su espacio residual, sin modificar ningún dato el cual está siendo utilizado en el dispositivo de almacenamiento.

Wiping (Limpieza) para Propósitos Antiforenses

  • Posted on: 28 August 2019
  • By: ReYDeS

El Wiping o “Limpieza” es un real problema cuando se hace correctamente. Puede ser realizado de diferentes maneras, pero comparte algunos aspectos comunes. Por ejemplo, cualquier dato el cual ha sido verdaderamente limpiado desde un dispositivo de almacenamiento, ha sido sobrescrito al menos una vez. Utilizando las herramientas de software existentes, no se puede acceder hacia ningún dato el cual ha sido sobrescrito.

Esteganografía para Propósitos Antiforenses

  • Posted on: 27 August 2019
  • By: ReYDeS

La esteganografía implica la capacidad de ocultar datos dentro de otro archivo. Utilizando las herramientas disponibles para esteganografía, se pueden ocultar datos en el interior de otros archivos de imágenes, audio o video. Consecuentemente cuando se está realizando una investigación forense, y existen remanentes relacionados con una herramienta para esteganografía, sería muy recomendable y prudente buscar por la existencia de datos ocultos en los archivos del sistema bajo investigación.

Encriptación de Clave Asimétrica para Propósitos Antiforenses

  • Posted on: 21 August 2019
  • By: ReYDeS

La encriptación de clave asimétrica, en el termino más básico, significa claves asimétricas han sido utilizadas para encriptar datos, en otras palabras, una clave de encriptación ha sido utilizada para encriptar y otra es utilizada para desencriptar los datos. La encriptación de clave asimétrica es más fuerte comparada con la enciptación simétrica, porque no sólo la longitud de la clave lo protege, sino la clave privada utilizada para desencriptar los datos debe ser encontrada antes de los datos puedan ser accedidos.

Encriptación de Clave Simétrica para Propósitos Antiforenses

  • Posted on: 20 August 2019
  • By: ReYDeS

La encriptación de clave simétrica, en el término más básico, significa una clave simétrica ha sido utilizada para encriptar los datos; en otras palabras, la misma clave de encriptación es utilizada para encriptar y desencriptar los datos. La encriptación de clave asimétrica es únicamente tan fuerte como la longitud de la clave, y la capacidad de mantener a otros lejos de la clave por si misma.

Análisis Básico utilizando Autopsy 4

  • Posted on: 15 August 2019
  • By: ReYDeS

Después de haber iniciado los módulos de asimilación para analizar las fuentes de datos, se visualizará la interfaz principal de análisis. Se puede seleccionar buscar elementos específicos, buscar carpetas específicas, o revisar los resultados de los módulos de asimilación.

Es factible iniciar con todas las técnicas de análisis utilizando la estructura de árbol ubicado en el lado izquierdo de Autopsy.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1