ReYDeS's blog

Identificar Puntos de Entrada en la Aplicación

  • Posted on: 23 July 2019
  • By: ReYDeS

Enumerar las aplicación y su superficie de ataque es el precursor clave antes de cualquier prueba a ser realizada, esto permite al profesional identificar áreas probables de debilidad. Esta sección ayuda a identificar y mapear áreas dentro de la aplicación, las cuales deben ser investigadas una vez se ha completado la enumeración y el mapeo.

Objetivos de la Prueba

Entender como se realizan las peticiones y respuestas típicas desde la aplicación.

Como Evaluar

Revisar Comentarios de Páginas Webs y Metadatos por Fuga de Información

  • Posted on: 12 July 2019
  • By: ReYDeS

Es muy común e incluso recomendable, los programadores incluyan comentarios detallados y metadatos en su código fuente. Sin embargo, los comentarios y metadatos incluidos dentro del código HTML podría revelar información interna, lo cual no debería estar disponible para potenciales atacantes. La revisión de comentarios y metadatos debe ser hecho para determinar si se está fugando algún tipo de información.

Objetivos de la Prueba

Revisar los comentarios y metadatos para entender mejor la aplicación, y encontrar cualquier fuga de información.

Enumerar Aplicaciones en el Servidor Web

  • Posted on: 11 July 2019
  • By: ReYDeS

Una etapa primordial en una prueba para encontrar vulnerabilidades en una aplicación web, es encontrar cuales aplicaciones web particulares están hospedadas sobre el servidor web. Muchas aplicaciones tienen vulnerabilidades conocidas, y estrategias de ataques conocidos pueden explotarse para ganar control remoto o explotar datos. Además muchas aplicaciones están frecuentemente mal configuradas o desactualizadas, debido a la percepción de únicamente se utilizan “internamente”,y por lo tanto no existen amenazas.

Revisar Meta Archivos de Servidores Web por Fuga de Información

  • Posted on: 10 July 2019
  • By: ReYDeS

Aquí se describe como evaluar el archivo de nombre “robots.txt, por fuga de información sobre las rutas de carpetas o directorios de la aplicación web. Además, la lista de directorios a ser evitados por los “Spiders”, “Robots” o “Crawlers”, pueden también ser creados como una dependencia para mapear las rutas de ejecución a través de la aplicación web.

Objetivo de la Prueba

1. Fuga de información del directorio o rutas de carpetas de la aplicación.
2. Crear una lista de directorios a ser evitados por los Spiders, Robots, o Crawlers.

Obtener Huellas del Servidor Web

  • Posted on: 9 July 2019
  • By: ReYDeS

La huella del servidor web es una tarea crítica para el profesional en pruebas de penetración y hackinético. El conocer la versión y tipo del servidor ejecutándose, permite determinar vulnerabilidades conocidas y los códigos de explotación adecuados a utilizar durante las pruebas.

Realizar un Reconocimiento y Descubrimiento en Motores de Búsqueda por Fuga de Información

  • Posted on: 8 July 2019
  • By: ReYDeS

Existen elementos indirectos y directos para el reconocimiento y descubrimiento en motores de búsqueda. Los métodos directos se relacionan a las búsquedas en indices y contenido relacionado desde caches. Los métodos indirectos se relacionan con información sensible sobre el diseño y configuración, mediante la búsqueda en foros, grupos de noticias y sitios webs diversos.

Intentar Romper Hashes de Contraseñas de un Sistema Linux utilizando Fuerza Bruta

  • Posted on: 3 July 2019
  • By: ReYDeS

Otra de las técnicas utilizadas para intentar obtener las contraseñas en texto plano desde hashes de contraseñas, es utilizar un ataque por fuerza bruta. Esta técnica implica generar todas las posibles combinaciones de las potenciales contraseñas, basándose en conjuntos de caracteres definidos, como por ejemplo, caracteres alfabéticos, numéricos, o caracteres especiales. Así mismo todas las posibles combinaciones de los conjuntos antes mencionados.

Intentar Romper Hashes de Contraseñas de un Sistema Linux utilizando una Lista de Palabras

  • Posted on: 2 July 2019
  • By: ReYDeS

Una de las técnicas utilizadas para tratar de obtener las contraseñas en texto plano desde hashes de contraseñas, es utilizar listas de palabras o también denominados diccionarios. Esta técnica implica utilizar archivos conteniendo extensos listados de palabras en diversos idiomas o sobre diferentes temáticas.

Importar Volcados Hexadecimales con Wireshark

  • Posted on: 7 June 2019
  • By: ReYDeS

Wireshark puede leer volcados hexadecimales ASCII, y escribir los datos descritos dentro de un archivo de captura libpcap temporal . Puede leer volcados hexadecimales con múltiples paquetes, y construir un archivo de captura de múltiples paquetes. También es capaz de generar cabeceras Ethernet, IP, UDP, TCP o SCTP, desde los volcados hexadecimales únicamente desde los datos a nivel de aplicación.

Herramientas para Esnifar la Red y Analizar Paquetes

  • Posted on: 31 May 2019
  • By: ReYDeS

Las herramientas para esnifar y analizar paquetes, incluye software y hardware el cual puede interceptar y capturar paquetes de datos atravesando la red o un segmento de la red. Un esnifer captura los datos de paquetes, además de ser capaz de decodificar y mostrar los diversos campos del paquete. Las herramientas para analizar paquetes son utilizados para analizar los paquetes de datos basados en los RFCs u otros estándares.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense