ReYDeS's blog

Superficie de Ataque, Mapeo, Descubrimiento y Explotación en Ajax

  • Posted on: 22 January 2017
  • By: ReYDeS

Todos los típicos ataques funcionan contra la interfaz de Ajax. Pero esto se hace más fácil por la gran cantidad de código en el lado del cliente quien realiza la lógica del negocio, y se debe entender el flujo de la aplicación. Esto hace más claro el flujo de la aplicación para un atacante con experiencia. El atacante puede incluso acceder a la lógica de la aplicación de una manera inesperada por ésta. Un ejemplo podría ser un carrito de compras el cual permite a un atacante utilizar la autorización de crédito antes de añadir artículos hacia el carrito.

Ajax y Mashups

  • Posted on: 18 January 2017
  • By: ReYDeS

Ajax es la tecnología utilizada para permitir comunicación asíncrona entre el navegador y el servidor web. En los sitios web antiguos, cuando se hacia clic, el cliente envía toda una petición hacia el servidor, el servidor procesa la petición y luego responde. Cuando el navegador obtiene toda la respuesta, nuevamente dibuja la pantalla completamente.

DOM (Document Object Model)

  • Posted on: 15 January 2017
  • By: ReYDeS

DOM o por su traducción al español Modelo de Objetos del Documento es un API para documentos HTML y XML, el cual proporciona una representación estructural del documento, permitiendo la modificación de su contenido y visualización. Esencialmente, comunica las páginas web con los scripts o los lenguajes de programación.

Ajax (Asynchronous JavaScript and XML)

  • Posted on: 12 January 2017
  • By: ReYDeS

AJAX es una tecnología utilizada para permitir comunicación asíncrona entre el navegador y el servidor web. El los sitios webs de antaño, cuando se hacia clic en un enlace, el cliente enviaba toda una petición hacia el servidor, el servidor procesaba la petición y luego respondía. Cuando el navegador web obtenía la respuesta completa, este dibujaba nuevamente la pantalla completa.

Con Ajax, JavaScript crea objetos XMLHTTP. Estos objetos pueden hacer peticiones y recibir respuesta de manera asíncrona, actualizando la pantalla conforme se reciben respuestas.

Conexión de un Dispositivo Inalámbrico hacia una Antena

  • Posted on: 2 January 2017
  • By: ReYDeS

Para conectar un dispositivo inalámbrico hacia una antena se necesita un cable. Algunas antenas vienen con cables, pero se podría necesitar comprar uno por separado. Cuando se selecciona un cable, se debe estar seguro tenga un tipo de conector adecuado. Existen numerosos tipos de conectores inalámbricos, incluyendo los conectores N, SMA, e Hirose U.FL, disponibles en la forma de macho y hembra. Un conector N es un conector RF trenzado, resistente a la intemperie de tamaño medio utilizado para unir cables coaxiales.

Antenas para Pruebas de Penetración Inalámbricas

  • Posted on: 28 December 2016
  • By: ReYDeS

Otro de los elementos importantes para un profesional en pruebas de penetración inalámbricas son las antenas externas. Mientras la mayoría de interfaces inalámbricas vienen con una pequeña antena incorporada, la mayoría de profesionales necesita antenas adicionales con diferentes propiedades a las relativamente pequeñas y débiles antenas incorporadas en la mayoría de interfaces inalámbricas. Las antenas se caracterizan por varios atributos, pero dos de ellos son los más importantes, la ganancia y ancho del haz. La ganancia describe cuanto la antena amplificará una señal.

Receptores GPS para Pruebas a Redes Inalámbricas

  • Posted on: 23 December 2016
  • By: ReYDeS

Un dispositivo de navegación GPS o receptor GPS, y cuando es utilizado para la navegación de un vehículo comúnmente se referencia simplemente como GPS, es un dispositivo capaz de recibir información desde satélites GPS, y luego calcular de manera precisa su localización geográfica. El Sistema de Posicionamiento Global (GPS) es un sistema de navegación por satélite (GNSS) constituida por una red mínima de 24, pero actualmente tiene 30 satélites colocados en órbita por el Departamento de Defensa de los Estados Unidos.

Dispositivos a Utilizar como Interfaz para Redes Inalámbricas

  • Posted on: 19 December 2016
  • By: ReYDeS

Para analizar redes inalámbricas se necesita una interfaz inalámbrica para una laptop. Se debe ser cuidadoso con la compatibilidad de las interfaces inalámbricas y las herramientas a utilizar, asegurándose por adelantado las herramientas inalámbricas para la detección, escaneo, ataque; el controlador inalámbrico, y el hardware de la interfaz inalámbrica son todos compatibles el uno con el otro.

Negación de Servicio (DoS) Inalámbrico

  • Posted on: 14 December 2016
  • By: ReYDeS

Los ataques de negación de servicio inalámbrico son trivialmente fáciles de realizar. Algunas veces, sin embargo el personal de una organización solicita realizar una negación de servicio para ver si son posibles estos ataques. Si una tecnología LAN inalámbrica está siendo utilizada; como la familia de protocolos 802.11 a/b/g/n; es posible una negación de servicio completa.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense