ReYDeS's blog

Amenazas en Linea: Malware

  • Posted on: 20 April 2020
  • By: ReYDeS

Malware es un acrónimo para “malicious software o por su traducción al idioma español;” “software malicioso”. Este es el termino utilizado para cualquier software o código el cual puede dañar el dispositivo de cómputo o robar información confidencial, sin su consentimiento. Existen diferentes tipos de malware; como virus, spyware, rootkits, gusanos, ransomware, scareware, caballos de troya, puertas traseras y adware.

Sintaxis de iptables e ip6tables

  • Posted on: 27 March 2020
  • By: ReYDeS

Los comandos “iptables” e “ip6tables”, son utilizando para manipular tablas, cadenas y reglas. Su opción “-t tabl” indica sobre cual tabla operar (por defecto “filter”).

Comandos

Las principales opciones para interactuar con las cadenas son las siguientes:

    -L cadena: Lista las reglas en la cadena Esto es comúnmente utilizado con la opción “-n” para deshabilitar la resolución de nombres (por ejemplo, iptable -N -L INPUT mostrará las reglas relacionadas con los paquetes entrantes).

Asegurar Servicios de Red en Kali Linux

  • Posted on: 24 March 2020
  • By: ReYDeS

En general es una buena idea deshabilitar los servicios de red no utilizados. Kali Linux hace esto fácil, pues la mayoría de servicios de red están deshabilitados por defecto.

Mientras las servicios permanezcan deshabilitados no poseen ninguna amenaza para la seguridad. Sin embargo se debe tener cuidado cuando se los habilite, debido a lo siguiente:

Tratar de Evadir el Firewall con Escaneos a Direcciones IPv6

  • Posted on: 11 March 2020
  • By: ReYDeS

Las direcciones IPv6 en la actualidad son más utilizadas a nivel mundial. Cuando una organización adopta este protocolo, algunas veces olvida bloquearlo adecuadamente, así como ocurre con IPv4. O tal vez lo pueda intentar, pero podría encontrar el hardware utilizado no es compatible con las reglas para filtrado de IPv6.

Manipular el Puerto Origen de un Escaneo con Nmap para Tratar de Evadir el Firewall de Windows

  • Posted on: 10 March 2020
  • By: ReYDeS

Una configuración inadecuada sorprendentemente común, es confiar en el tráfico basándose únicamente en el número de puerto origen. Es fácil entender entonces como ocurre esto. Un administrador puede configurar un nuevo y brillante firewall, únicamente para ser inundado con reclamos de usuarios descontentos cuyas aplicaciones dejaron de funcionar. En particular DNS puede no funcionar, pues las respuestas UDP DNS desde servidores externos, no pueden ingresar hacia la red. FTP es otro ejemplo común.

Tratar de Evadir el Firewall de Windows con Escaneos Exóticos de Nmap

  • Posted on: 6 March 2020
  • By: ReYDeS

Con un escaneo de tipo ACK utilizando Nmap podría detectarse cuales puertos están filtrados. Sin embargo, este podría no determinar cuales de los puertos factibles de ser accedidos están abiertos o cerrados. Nmap ofrece muchos métodos para el escaneo, los cuales son buenos en el intento de evadir firewalls, al mismo tiempo proporcionaría la información requerida sobre el estado del puerto. El escaneo FIN es una de tales técnicas.

Para el siguiente ejemplo se utiliza una máquina con Windows Server 2012 R2. Únicamente se utiliza por defecto el firewall de Windows.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1