ReYDeS's blog

Canales 802.11 b/g

  • Posted on: 7 March 2017
  • By: ReYDeS

802.11 b y g utilizan el espectro de radio de 2.4 GHz, divididas en una serie de canales. Estos canales están separados por 5 MHz, con una amplitud de canal de 22 MHz. Con este ancho en los canales es claro existirá superposición en estos canales. Para evitar la interferencia los puntos de acceso cercanos el uno del otro deben utilizar canales separados por al menos cinco canales. Esto es, para evitar superposición, un punto de acceso podría usar el Canal 1, con otro utilizando el Canal 6, y otro utilizando el Canal 11.

Registro de Eventos de Seguridad por Defecto en Windows

  • Posted on: 23 February 2017
  • By: ReYDeS

No hay nada más decepcionante durante una investigación a encontrarse en un callejón sin salida. Uno de los más frecuentes es la ausencia de registros de eventos. En ciertas investigaciones, como en casos de intrusión, los registros de eventos son cruciales para rastrear actividades a través la empresa. En otras, tales como uso inadecuado por parte de los empleados, proporcionan artefactos adicionales para fortalecer el caso, como logon después de la hora, instalación de programas o acceso hacia carpetas restringidas.

Categorías de Eventos de Seguridad en Windows

  • Posted on: 22 February 2017
  • By: ReYDeS

Las categorías de eventos de seguridad proporciona un medio rápido con el propósito de identificar entradas en el registro de eventos, los cuales podrían ser de interés en una investigación. Siguen directamente desde las políticas de auditoría habilitadas sobre un sistema Windows. Para cada uno de estas categorías, la política de auditoría puede ser ajustada para no auditar, auditar el éxito, falla, o ya sea auditar el éxito o falla.

Registro de Eventos "Security" de Windows

  • Posted on: 21 February 2017
  • By: ReYDeS

Mientras la mayoría de registros de eventos tienen el potencial de ser útiles durante una investigación, la mayoría de preguntas buscando ser respondidas durante un investigación forense tienden a encontrar sus respuestas en el registro de eventos “Security”. Los registro de eventos “System” y “Application” almacenan información más útil para solucionar problemas relacionados a la administración del sistema. Un concepto importante es el hecho de la política de auditoría puede ser definida para activar eventos ya sean intentos fallidos o exitosos.

Tipos de Registros de Eventos en Windows

  • Posted on: 20 February 2017
  • By: ReYDeS

El registro de eventos se inició con tres archivos primarios; "Security", "System" y "Application". Estos registros de eventos han mantenido su importancia a través de todas las plataformas Windows NT. A lo largo del camino se han añadido registros de eventos para realizar un registro especializado, los cuales han sido agrupados bajo los registros "Personalizados".

Ubicación de los Registros de Eventos en Windows

  • Posted on: 17 February 2017
  • By: ReYDeS

Los registros de eventos como se conocen en la actualidad se originaron con el sistema operativo NT 3.1 en el año 1993. Se han realizado pequeñas actualizaciones a través de la evolución de Windows NT, pero los nombres y ubicaciones de los registros de eventos se han mantenido sin cambio hasta Windows Server 2003. El formato original del registro de eventos utilizaba la extensión ".evt". Los registros de eventos se almacenan en formato binario, complicando la búsqueda de cadenas a nivel de bytes, y son implementados utilizando un buffer circular.

Análisis al Registro de Eventos en Windows

  • Posted on: 9 February 2017
  • By: ReYDeS

El registro de eventos de Windows proporciona una gran cantidad de información la cual puede ayudar a un investigador a juntar las piezas relevantes sobre las acciones ocurridas en el sistema. Los eventos son recolectados y almacenados por el Servicio de Registro de Eventos. De manera similar a otros artefactos forenses, es provechoso realizar el ejercicio mental de determinar cuales preguntas pueden responder los datos del registro de eventos. Algunos de los más comunes se detallan a continuación.

Eventos de Windows

  • Posted on: 8 February 2017
  • By: ReYDeS

El registrar eventos proporciona una manera estándar y centralizada para el sistema operativo y aplicaciones asociadas graben información importante del software y hardware. Microsoft describe un evento como cualquier ocurrencia significativa en el sistema o programa el cual requiere ser notificado al usuario, o ser añadida una entrada en el registro. Los eventos son recolectados y almacenados por el “Event Log Service” o por su traducción al español; Servicio de Registro de Eventos. Este almacena eventos desde diversas fuentes en una única colección denominada registro de eventos.

Superficie de Ataque, Mapeo, Descubrimiento y Explotación en Ajax

  • Posted on: 22 January 2017
  • By: ReYDeS

Todos los típicos ataques funcionan contra la interfaz de Ajax. Pero esto se hace más fácil por la gran cantidad de código en el lado del cliente quien realiza la lógica del negocio, y se debe entender el flujo de la aplicación. Esto hace más claro el flujo de la aplicación para un atacante con experiencia. El atacante puede incluso acceder a la lógica de la aplicación de una manera inesperada por ésta. Un ejemplo podría ser un carrito de compras el cual permite a un atacante utilizar la autorización de crédito antes de añadir artículos hacia el carrito.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense