ReYDeS's blog

Obtener Información de Encaminamiento Interno utilizando Zenmap

  • Posted on: 8 March 2019
  • By: ReYDeS

La herramienta Zenmap puede proporcionar una representación gráfica de una red. Zenmap es una delantera gráfica para Nmap, la cual tiene algunas ventajas a comparación de Nmap, especialmente cuando se trata de proporcionar ciertos resultados gráficos. Se utiliza entonces esta visión gráfica para la red en evaluación. Obtener información sobre como la red interna está dispuesta, puede permitir el uso de esta información para esparcir los ataques más allá de únicamente la subred local.

Obtener Información Externa de Encaminamiento utilizando Maltego

  • Posted on: 7 March 2019
  • By: ReYDeS

Se puede utilizar Maltego para obtener información externa sobre el encaminamiento. La información externa sobre encaminamiento puede proporcionar información valiosa como, quienes son los proveedores de los servicios de Internet, y como fluye el tráfico.

La presente demostración inicia con un gráfico conteniendo información previamente obtenida sobre un dominio utilizando Maltego. Como el sitio web, servidores de nombres, direcciones IP, y bloques de red. Ejecutándose para cada caso las transformadas pertinentes.

Obtener Información Pública sobre una Dirección IP utilizando Maltego

  • Posted on: 6 March 2019
  • By: ReYDeS

A continuación se utilizará Maltego CE para obtener información sobre la dirección IP de un host externo IP, e información sobre el bloque de red.

En primera instancia ejecutar Maltego. Utilizar la opción “Create a New Graph...” o “Crear un Nuevo Gráfico”. Luego agregar una entidad dominio hacia el nuevo gráfico, para luego definir el nombre de dominio sobre el cual se ejecutarán las transformadas.

Sobre el dominio definido ejecutar la transformada de nombre “To DNS name – NS (name server) o “Hacia nombre DNS – NS (servidor de nombre)”.

Obtener Información de un Dominio utilizando Maltego

  • Posted on: 5 March 2019
  • By: ReYDeS

A continuación se utilizará Maltego CE para obtener información sobre un dominio de Internet. Si se está trabajando principalmente en una prueba de penetración externa desde Internet, esta información proporcionará una gran cantidad de información valiosa sobre los aspectos públicos de una red. Esta herramienta comenzará con un nombre de dominio, y luego se dirigirá hacia diversos aspectos de la información sobre el dominio públicamente disponible.

Utilizar KeepNote para Organizar los Datos

  • Posted on: 4 March 2019
  • By: ReYDeS

Es muy importante durante una prueba de penetración o hacking ético, registrar toda la información al detalle, pues esta información será útil en las posteriores etapas de las evaluaciones, como también para el reporte requerido de crear y presentar al cliente. Kali Linux proporciona algunas herramientas útiles para registrar esta información. Entre estas herramientas se tiene a KeepNote, la cual puede ser utilizada para este propósito.

Métodos de Compresión para Propósitos Antiforenses

  • Posted on: 19 February 2019
  • By: ReYDeS

La compresión permite al contenido de un archivo ser reducido en tamaño para propósitos de almacenamiento y transmisión. Los algoritmos de compresión analizan los archivos para determinar como el tamaño de un archivo puede ser reducido para su almacenamiento. Esta reducción se realiza analizando la frecuencia de datos en el archivo, y aplicando un algoritmo como los de deflación para zgip, PKZIP y WinZIP.

Métodos de Codificación para Propósitos Antiforenses

  • Posted on: 18 February 2019
  • By: ReYDeS

la codificación significa el contenido de un archivo es cambiando de alguna manera, la cual puede ser fácilmente revertida. Muchas veces se utiliza un simple mecanismo de codificación de nombre “ROT13”. (ROT significa Rotación y 13 significa los caracteres son rotados 13 veces). Si alguien ejecutase ROT13, el algoritmo tomará cada carácter proporcionado, y lo reemplazará con un carácter 13 valores delante de este. Por ejemplo, una letra “A” será reemplazada con la letra “N”. (La letra “B” inicia la cuenta como elemento 1).

Introducción a las Técnicas Antiforenses

  • Posted on: 8 February 2019
  • By: ReYDeS

Una técnica antiforense es cualquier cambio intencional o accidental, la cual pueda oscurecer, encriptar, u ocultar datos de las herramientas forenses. Muy pocas técnicas antiforenses funcionan de la manera esperada por un criminal. Muchos de ellos creen erróneamente al seguir algunas de las técnicas antiforenses, pueden ocultar completamente sus huellas. Al intentar hacerlo sin embargo, frecuentemente ayudan al profesional forense conozca donde buscar por evidencia.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense