ReYDeS's blog

Conociendo HTTP

  • Posted on: 11 January 2018
  • By: ReYDeS

HTTP es un proceso acordado para interactuar y comunicarse con una aplicación web. Es un protocolo completamente en texto plano, por lo cual no se asume la existencia de seguridad o privacidad cuando se utiliza HTTP. Actualmente HTTP es un protocolo sin estado, de tal manera cada petición del cliente y respuesta de la aplicación web, es un evento nuevo e independiente, sin conocimiento previo de ninguna petición.

Conociendo los Servidores Web

  • Posted on: 10 January 2018
  • By: ReYDeS

Un servidor web es sólo una parte del software ejecutándose sobre el sistema operativo de un servidor, el cual permite conexiones para acceder hacia la aplicación web. Los servidores web más comunes son Internet Information Services (IIS) sobre un servidor Windows, y Apache HTTP sobre un servidor GNU/Linux. Los servidores tienen una estructura de directorios normal como en cualquier otra computadora, y estos directorios hospedan la aplicación web.

¿Qué es una Aplicación Web?

  • Posted on: 9 January 2018
  • By: ReYDeS

El termino “aplicación web” tiene diferentes significados para diferentes personas, dependiendo con quien se hable y el contexto. Diferentes personas podrían utilizar términos como aplicación web, sitio web, sistema basado en web, software basado en web, o simplemente Web, y todos pueden tener el mismo significado. La amplia adopción de las aplicaciones web actualmente lo hace difícil para diferenciarla claramente de generaciones previas de sitios web, los cuales sirven páginas HTML no interactivas estáticas.

Introducción al Hacking Web

  • Posted on: 8 January 2018
  • By: ReYDeS

Existe mucho a abarcar antes de empezar a utilizar herramientas específicas, además de como configurar y ejecutarlas para cumplir los requerimientos para la explotación de aplicaciones web. Para tener un sólido fundamento son necesarios muchos años de práctica, estos son principios fundamentales los cuales se necesitan completamente entender y comprender. Estos fundamentos incluyen material relacionado a la mayoría de vulnerabilidades comunes, las cuales continúan plagando la web, aunque incluso algunos de ellos han estado allí por años.

Captura Remota de Paquetes en Metasploit Framework

  • Posted on: 19 December 2017
  • By: ReYDeS

Es suficientemente bueno si se está en la misma red local del sistema objetivo de evaluación, pero ¿Si el sistema objetivo de evaluación es remoto?. Si se tiene una sesión con Meterpreter obtenida a través de un código de explotación “exploit”, se puede proceder a registrar o grabar remotamente el tráfico de la red correspondiente al sistema objetivo de evaluación.

La siguiente demostración inicia con una sesión de Meterpreter activa obtenida mediante algún código de explotación. Como se puede visualizar la sesión obtenida tiene asignado el número 1.

Captura de Paquetes y Ataques de Hombre en el Medio

  • Posted on: 29 November 2017
  • By: ReYDeS

Una técnica la cual puede ser ventajosa para los profesionales en hacking ético y pruebas de penetración, es vigilar o capturar el tráfico de la red. Las capturas de paquetes son como las escuchas telefónicas. Una escucha telefónica registra aquello lo cual una persona habla en el teléfono, una captura de paquetes registra todo aquello lo cual la computadora “habla” sobre el cable de red. Esto podría incluir nombres de cuentas, contraseñas, entre otra información

Recuperar Archivos Borrados desde un Sistema Remoto

  • Posted on: 20 November 2017
  • By: ReYDeS

Habiendo obtenido acceso de nivel “System” en el sistema comprometido. Existe disponible un módulo el cual permite recuperar archivos, los cuales han sido borrados en el dispositivo de almacenamiento sobre el sistema remoto. El script de nombre “post/windows/gather/forensics/recovery_files” permite recuperar los archivos borrados por el usuario. Esto puede ser muy útil, pues los archivos borrados podrían contener información de interés, ya sea para el ámbito forense o de pruebas de penetración.

Escalar Privilegios en Windows Evadiendo UAC

  • Posted on: 13 November 2017
  • By: ReYDeS

El usuario Administrador en Windows tiene mucha autoridad, pero existen algunas cosas las cuales el Administrador no puede hacer. El usuario “root” en Linux es el usuario con nivel de “dios”, y en Windows el usuario “System” es la cuenta super usuario. UAC o por su traducción al idioma español es Control para el Acceso del Usuario parecía ser una molestia en la versión anterior de Windows, y muchas empresas simplemente la desactivaron.

Software para Forense Digital

  • Posted on: 26 October 2017
  • By: ReYDeS

Existe actualmente en el mercado, una amplia diversidad de productos software para forense digital. Algunas son herramientas genéricas las cuales proporcionan una variedad de funciones. Otras son más enfocadas en servir a un propósito más limitado. Estas aplicaciones tienden a enfocarse en un tipo muy específico de evidencia, por ejemplo correo electrónico o Internet.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete