ReYDeS's blog

Fases del Modelo de Proceso Genérico para el Forense de Redes

  • Posted on: 28 May 2019
  • By: ReYDeS

Preparación

En esta fase varias herramientas de seguridad como sistemas para la detección de intrusos, cortafuegos, analizadores de paquetes y mecanismo para la medición del flujo de tráfico, son desplegados en varios puntos estratégicos en la red. Todos los documentos legales también son requeridos de tal manera no sea violada la privacidad. Un entrenamiento adecuado debe ser proporcionado al personal trabajando en estas fase para poder facilitar la atribución de un crimen. La fase de preparación reduce los costos globales de la investigación

Modelo de Proceso Genérico para el Forense de Redes

  • Posted on: 27 May 2019
  • By: ReYDeS

El Forense de Redes es la ciencia para la captura, registro, y análisis del tráfico de red, de tal manera sea factible conocer como se suscitaron los incidentes, mediante una exhaustiva y profunda investigación. Razón por el cual se hace necesario tener un modelo genérico para el forense de redes, pues la definición, categorización y motivación para esta área está claramente definidas.

Desafíos del Análisis Forense de Redes

  • Posted on: 24 May 2019
  • By: ReYDeS

Los desafíos del análisis forense de redesn puede ser elaborados y clasificados en base a las fases del modelo DFRWS.

Identificación: Los ataques deben identificarse instantáneamente y activar el proceso forense. Los eventos de red los cuales son maliciosos deben ser identificados. Ataques futuros y de día cero deben predecirse basándose en las características comunes de ataque. Los grupos de atacantes maliciosos tienen tipos comunes de herramientas para atacar, y las técnicas utilizadas con frecuencia.

Tendencias en el Forense de Redes

  • Posted on: 23 May 2019
  • By: ReYDeS

El forense de redes tradicionalmente se ha aplicado a entornos cableados, y se ha enfocado a la versión 4 del protocolo de Internet (IP), y protocolos relacionados en la capa de red de la suite del protocolo TCP/IP. A continuación se detallan trabajos recientes en el forense de redes:

Esteganografía: Muchos atacantes utilizan formas “ligeras” de criptografía para dificultar el reconocimiento de rootkits o patrones de ataques, pues de otra manera serían fácilmente detectados por cualquier IDS.

Motivación para el Forense de Redes

  • Posted on: 22 May 2019
  • By: ReYDeS

La principal motivación proviene directamente de las limitaciones en los enfoques defensivos de la seguridad de las redes, como cortafuegos o sistemas para la detección de intrusiones. Estos puede abarcar los ataques solo desde la perspectiva de la prevención, detección y reacción. La perspectiva alterna del forense de redes se convierte en algo importante, pues involucra también un componente de investigación. El forense de redes asegura un atacante invierta más tiempo y energía cubriendo sus huellas, haciendo sus esfuerzos de ataque más costosos.

Clasificación de los Sistemas para Forense de Red

  • Posted on: 21 May 2019
  • By: ReYDeS

Los sistemas forenses para redes son clasificados en diferentes tipos, basados en diversas características.

Propósito: El Forense General de Red (GNF) se enfoca en mejorar la seguridad. Los datos del tráfico de red son analizados, y los patrones de ataque son descubiertos. El Forense Estricto de Red (SNF) involucra requerimientos legales rígidos, pues los resultados obtenidos serán utilizados como evidencia, para persecución de crímenes de red.

Definición del Forense de Redes

  • Posted on: 20 May 2019
  • By: ReYDeS

El Forense de redes trata con los diversos tipos de datos encontrados a través de las conexiones de redes, principalmente relacionado con el tráfico saliente y el tráfico entrante. El Forense de Redes intenta analizar los datos del tráfico registrado a través de los más diversos y variados tipos de dispositivos como cortafuegos (firewalls) y Sistemas para la Detección de Intrusión (Intrusion Detection System - IDS), o también en dispositivos de red como encaminadores (routers) o conmutadores (switches), entre otros.

Determinar Servicios DCERPC utilizando el Módulo auxiliary/scanner/dcerpc/tcp_dcerpc_auditor

  • Posted on: 15 May 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/dcerpc/tcp_dcerpc_auditor” incluido en Mestaploit Framework, permite determinar cuales servicios DCE RPC son factibles de ser accedidos sobre un puerto TCP. DCE/RPC son las siglas en idioma inglés de “Distributed Computing Environment / Remote Procedure Calls” o “Entorno para Computación Distribuida / Llamadas a Procedimientos Remotos”, es un sistema de llamadas a procedimientos remotos desarrollado por la DCE (Entorno para Computación Distribuida).

Obtener Información del Servicio "Endpoint Mapper" utilizando el Módulo auxiliary/scanner/dcerpc/endpoint_mapper

  • Posted on: 13 May 2019
  • By: ReYDeS

El módulo de nombre “auxiliary/scanner/dcerpc/endpoint_mapper” incluido en Metasploit Framework, puede ser utilizado para obtener información del servicio “Endpoint Mapper”. Un servicio RPC Endpoint Mapper, resuelve identificadores de interfaces RPC para transportar puntos de llegada. Si el servicio es detenido o deshabilitado, los programas utilizando servicios RPC no funcionarán adecuadamente..

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1