ReYDeS's blog

Extensiones de Archivos y Firmas de Archivos

  • Posted on: 9 May 2017
  • By: ReYDeS

Fundamentalmente los archivos son cadenas o secuencias de bits y bytes. La identificación de un archivo puede ser hecho de dos diferentes maneras. Las extensiones del archivo son lo más común. Los usuarios usualmente identifican el tipo de archivo por la extensión del archivo, si el sistema está configurado. Un sistema operativo puede ser configurado de tal manera la extensión del archivo sea ocultada. Las extensiones de los archivos son sufijos añadidos al final del nombre del archivo de computadora, indicando su formato.

Bits, Bytes y Esquemas de Numeración

  • Posted on: 8 May 2017
  • By: ReYDeS

En las computadoras, las cosas son blancas o negras, todo es 1 o 0. Las computadoras utilizan un lenguaje llamado binario. En binario existen únicamente dos posibles resultados: un 1 o un 0. Cada 1 o 0 es llamado un bit. En términos matemáticos, binario es clasificado como un sistema de numeración base 2. En comparación, todos nosotros utilizamos un sistema de numeración base 10 conocido como decimal. Decimal utiliza los números desde el 0 al 9. Para acelerar las cosas, las computadoras trabajan con grandes colecciones de bits. Estas colecciones de datos son llamadas bytes.

OWASP Mutillidae II

  • Posted on: 27 April 2017
  • By: ReYDeS

OWASP Mutillidae II es una aplicación web libre, open source, deliberadamente vulnerable, la cual proporciona un objetivo para entusiastas en seguridad web. Mutillidae puede ser instalado sobre Linux y Window utilizando LAMP, WAMP, y XAMMP. Incluye docenas de vulnerabilidades y sugerencias para ayudar al usuario. Es un entorno para hacking web fácil de utilizar, diseñado para laboratorios, entusiastas de seguridad, salones de clase, CTF, y herramientas para la evaluación de vulnerabilidades.

OAuth

  • Posted on: 26 April 2017
  • By: ReYDeS

OAuth fue construido para resolver el problema de conexión para aplicaciones de terceros hacia proveedores de servicios en nuestros nombre, pero sin dar nuestras credenciales hacia el proveedor del servicio. OAuth es utilizado mucho en aplicaciones móviles y aplicaciones de escritorio, pero también es utilizado en aplicaciones. OAuth realmente no autentica usuarios, delega el acceso hacia terceros. Esta diseñado para evitar proporcionar la contraseña a terceros. Siendo frecuentemente utilizado por clientes de medios sociales para acceder hacia Twitter, Facebook, etc.

FuzzDB

  • Posted on: 25 April 2017
  • By: ReYDeS

FuzzDB fue creado para incrementar la probabilidad de causar e identificar condiciones de seguridad interesantes a través de la aplicación dinámica de pruebas en seguridad. Es el primer y más completo diccionario abierto sobre patrones de inyección, localizaciones predecibles de recursos, y expresiones regulares para corresponder a respuestas de servidores.

Patrones de Ataque

WebSocket

  • Posted on: 24 April 2017
  • By: ReYDeS

El protocolo WebSocket es relativamente una nueva tecnología, la cual desde la perspectiva de un navegador llegó con HTML 5. El protocolo tiene directa relación con HTTP y las aplicaciones web. Sin embargo, las implementaciones son en su mayoría exclusivamente empleadas para manejar aplicaciones web. Una de las capacidades clave de WebSocket permite al desarrollador iniciar comunicaciones bidireccionales sobre un sólo socket TCP. Esto es bueno cuando una aplicación necesita tiempo real o comunicaciones regulares.

Escaneo de Puertos UDP contra Metasploitable3

  • Posted on: 20 April 2017
  • By: ReYDeS

Aunque los servicios más populares en Internet se ejecutan sobre el protocolo TCP, los servicios UDP están ampliamente desplegados. DNS, SNMP, y DHCP (en puertos registrados 53, 161/162, y 67/68) son tres de los más comunes. Debido al escaneo UDP es generalmente más lento y más difícil a comparación de TCP, algunos auditores de seguridad ignoran estos puertos. Esto es un error, pues los servicios UDP explotables son bastante comunes, y los atacantes ciertamente no ignoran por completo el protocolo. Afortunadamente, Nmap puede ayudar a hacer un inventario de puertos UDP.

Escaneo de Puertos TCP contra Metasploitable3

  • Posted on: 19 April 2017
  • By: ReYDeS

El escaneo de puertos permite obtener una diversidad de información desde el objetivo de evaluación. Los firewalls y sistemas para la detección de intrusiones pueden identificar varias instancias de los escaneos, particularmente aquellos utilizando los paquetes más sospechosos; como escaneos SYN, FIN o NULL.

Nmap es la herramienta más comúnmente utilizada para realizar diversos tipos de escaneos, aunque de hecho incluye además una gran diversidad de funcionalidades y características, convirtiéndola en la herramienta más poderosa para este tipo de procesos.

Metasploitable3

  • Posted on: 18 April 2017
  • By: ReYDeS

Metasploitable3 es una máquina virtual gratuita, la cual permite simular ataques utilizando Metasploit Framework. Es utilizado por personas en la industria de seguridad para una diversidad de propósitos; como entrenamientos para la explotación de red, desarrollo de exploits, evaluación de software, entre otros propósitos.

Desde el año 2012 no se la había dado mantenimiento al proyecto. Metasploitable3 tiene las siguientes características principales; es Open Source, está orientado a personas con diferentes niveles de conocimiento, incluye “banderas” Flags, y es ampliable.

Encontrar LANs Inalámbricas a través del Análisis de la Dirección MAC

  • Posted on: 30 March 2017
  • By: ReYDeS

Para descubrir puntos de acceso inalámbrico en un entorno objetivo, los profesionales en pruebas de penetración y hacking ético tienen varios mecanismos a su disposición, los cuales pueden ser divididos en dos categorías, descubrimiento del lado cableado y descubrimiento inalámbrico. Desde la perspectiva cableada, se intenta identificar los puntos de acceso inalámbrico basado en su conexión y tráfico sobre una red cableada. Entre las técnicas para realizar esto se incluye obtener la huella del punto de acceso, lo cual puede ser hecho por algunas herramientas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense