ReYDeS's blog

Utilizar Base de Datos y Espacio de Trabajo en Recon-ng

  • Posted on: 20 June 2017
  • By: ReYDeS

Recon-ng es una completa herramienta con muchas características para realizar reconocimiento web escrita en Python. Recon-ng proporciona un poderoso entorno con el cual se puede realizar un reconocimiento basado en web de manera rápida y profunda.

En Recon-ng no únicamente se pueden utilizar los comandos regulares para manipular bases de datos, sino también múltiples comandos para hacer esta tarea más fácil.

El comando “show” es utilizado para mostrar las tablas y datos desde la base de datos. Por ejemplo; “show schema” lista las tablas contenidas en la la base de datos.

Introducción a Recon-ng

  • Posted on: 19 June 2017
  • By: ReYDeS

Recon-ng es una herramienta poderosa, la cual permite realizar recopilación de información y reconocimiento de la red automáticamente. Recon-ng automatiza muchos pasos realizados en el proceso inicial de una prueba de penetración. Se puede automáticamente incluir numerosos sitios web para obtener información pasiva sobre el objetivo de evaluación, o incluso probar activamente por datos al objetivo por si mismo.

Encontrar Paquetes en Wireshark

  • Posted on: 14 June 2017
  • By: ReYDeS

La principal razón para capturar paquetes es analizar actividad de la red. Los paquetes capturados pueden ser analizados de manera muy efectiva utilizando Wireshark. Luego de haber capturado paquetes o con la captura en funcionamiento, es factible hacer clic en la opción “Edit -> Find Packets...” del menú principal de Wireshark, ubicado en la parte superior. Esta acción desplegará una nueva barra ubicada en la parte inferior de la barra correspondiente al filtro para la visualización de paquetes.

Entendiendo el Esquema de Colores en Wireshark

  • Posted on: 12 June 2017
  • By: ReYDeS

Un mecanismo muy útil disponible en Wireshark es la posibilidad de proporcionarle color a los paquetes. Se puede configurar Wireshark para darle color a los paquetes de acuerdo al filtro de presentación. Esto permite dar énfasis a los paquetes más relevantes.

Al utilizar Wireshark se percibe el esquema de colores utilizado para distinguir entre diferentes protocolos. De hecho este esquema de colores es utilizado en el caso de paquetes dañados, errores en sumas de verificación, y otros errores comunes en paquetes los cuales pueden suscitarse en una red.

Capturar Datos en Vivo utilizando Wireshark

  • Posted on: 9 June 2017
  • By: ReYDeS

Para iniciar la captura de paquetes en vivo utilizando Wireshark se necesitan tener los privilegios de un usuario administrador en un sistema Windows, los privilegios del usuario root en un sistema Linux, o algún esquema implementado para permitir una ejecución privilegiada de Wireshark. Para iniciar la captura de paquetes se puede seguir el siguiente procedimiento.

Ejecutar Wireshark. Aplicar los filtros para captura requeridos, y seleccionar la interfaz de red para iniciar la captura del tráfico.

Trabajando con la Ventana de Expresiones para Filtrado en Wireshark

  • Posted on: 8 June 2017
  • By: ReYDeS

La ventana "Filter Expression" o Expresiones para Filtrado, es una característica la cual facilita a quienes son novatos utilizando Wireshark, la creación de filtros para la captura y visualización. Puede ser ejecutado haciendo clic en el botón “Expression” o Expresión presente en la barra de expresiones para filtrado.

Utilizando esto se puede crear fácilmente filtros para captura y visualización, pues proporciona varias opciones junto con algunas expresiones previamente cargadas. Para crear una expresión se pueden seguir el siguiente procedimiento.

Laboratorios Forenses

  • Posted on: 29 May 2017
  • By: ReYDeS

Los laboratorios forenses están dispersos a través de varios países a nivel internacional, y se alinean a las jurisdicciones de las leyes; ya sean locales, regionales, de países o internacional. La mayoría de esta instalaciones son dirigidas por una agencia legal o policial.

No todos los procedimientos forenses de computadoras son realizados en lo considerado como un laboratorio tradicional. Muchas agencias lo realizan localmente en sus propios departamentos si tienen el equipo necesario y el personal debidamente entrenado.

Archivo de Paginación

  • Posted on: 25 May 2017
  • By: ReYDeS

El dispositivo de almacenamiento es utilizado para almacenar datos y aplicaciones cuando no están siendo utilizados. Hablando relativamente, es el componente más lento del sistema, si lo comparásemos con la velocidad del CPU. Todos los datos e instrucciones deben ser alimentados hacia el CPU desde la memoria.

Como los Discos Magnéticos Almacenan Datos

  • Posted on: 24 May 2017
  • By: ReYDeS

En Forense Digital es necesario entender como las computadoras almacenan los archivos. Las computadoras almacenan los datos en espacios definidos llamados “sectores”. Se puede pensar en los sectores como el contenedor más pequeño en una computadora utilizado para almacenar información. Cada sector almacena hasta 512 bytes de datos, pudiendo almacenar menos, pero no más.

Espacio Asignado y Sin Asignar

  • Posted on: 23 May 2017
  • By: ReYDeS

Es muy importante entender como las computadoras visualizan el espacio sobre un dispositivo de almacenamiento. Generalmente hablando, un sistema de archivos categoriza todo el espacio de un dispositivo de almacenamiento de dos maneras. El espacio ya sea asignado o sin asignar; existen algunas excepciones, como el HPA (Host Protected Area). Poniéndolo de otra manera, ya sea el espacio está siendo utilizado o no lo esta. Windows no puede visualizar los datos en este espacio sin asignar. Para el sistema operativo, los archivos ubicados en el espacio sin asignar son esencialmente invisibles.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete