ReYDeS's blog

Escaneo UDP con Nmap

  • Posted on: 12 December 2013
  • By: ReYDeS

Mientras que los servicios más populares en Internet se ejecutan sobre el protocolo TCP, los servicios UDP están ampliamente desplegados. DNS, SNMP, y DHCP (en los puertos registrados 53, 161/162, y 67/68) son los tres más comunes. Debido a que el escaneo UDP es generalmente más lento y más difícil que TCP, algunos auditores en seguridad ignoran estos puertos. Esto es un error, pues servicios UDP explotables son comunes y los atacantes ciertamente no ignoran este protocolo. Afortunadamente Nmap puede ayudar a inventariar los puertos UDP.

Samurai Web Testing Framework

  • Posted on: 11 December 2013
  • By: ReYDeS

Es un entorno Linux “Vivo” basado en Ubuntu, el cual ha sido configurado previamente para funcionar como un entorno para realizar Pruebas de Penetración Web. Contiene las mejores herramientas libres y open source, las cuales están orientadas a evaluar y atacar sitios web y sus aplicaciones. Los creadores basaron la selección de las herramientas incluidas en Samurai, en aquellas que son más utilizadas en sus trabajos.

XSS Cross Site Scripting

  • Posted on: 10 December 2013
  • By: ReYDeS

Los ataques Cross Site Scripting son un tipo de problema de inyección, en el cual scripts maliciosos son inyectados dentro de sitios webs confiables y benignos. El ataque XSS ocurre cuando un atacante utiliza una aplicación web para enviar código maliciosos, generalmente en la forma de un script en el lado del navegador, a un usuario final diferente. Las fallas que permiten a este tipo de ataque ser satisfactorios está ampliamente diseminados y cuando en cualquier lugar donde la aplicación web utiliza una entrada del usuario para la salida que esta generada sin validarlo o codificarlo.

Shodan

  • Posted on: 9 December 2013
  • By: ReYDeS

SHODAN Motor de Búsqueda que permite encontrar computadores (routers, servidores, etc.) específicos, utilizando una variedad de filtros. Algunos también lo han descrito como un directorio público de escaneo de puertos o un motor de búsqueda de banners.

Bugtraq 2

  • Posted on: 6 December 2013
  • By: ReYDeS

Características

El sistema Bugtraq ofrece la distribución más amplia, óptima, y estable con un manejador de servicios automático en tiempo real. Esta distribución basada en un kernel 3.2 y 3.4 genérico está disponible en 32 y 64 bits con una amplia gama de herramientas de penetración, forense y de laboratorio. Los sistemas están disponibles en 11 diferentes lenguajes.

Herramientas

Traducción al Español de la documentación de Autopsy 3

  • Posted on: 4 December 2013
  • By: ReYDeS

Autopsy permite realizar una investigación forense digital. Es una interfaz gráfica para The Sleuth Kit y otras herramienta.

Las características principales de Autopsy incluyen: importar fuentes de datos (imagen, disco, archivos) y explorar estos sistemas de archivos, ejecutar módulos de análisis (asimilación), visualizar resultados de asimilación, visualizar contenido y generar reportes.

Recuperación de Contraseñas (outlook, facebook)

  • Posted on: 3 December 2013
  • By: ReYDeS

Son varias las oportunidades en las cuales recibo en la bandeja de entrada de mi correo electrónico, solicitudes para recuperar la contraseña de un servicio como outlook (ex hotmail) o facebook. Aunado a este escenario, la mayoría de solicitudes son para obtener la contraseña de una tercera persona.

Ante estos correos electrónicos recibidos, siempre suelo responder con toda la cortesía pertinente, proporcionando las páginas webs o enlaces desde los cuales se puede recuperar el acceso a una cuenta, cuando por algún motivo se ha perdido el acceso.

Introducción a Kali Linux

  • Posted on: 2 December 2013
  • By: ReYDeS

Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías de Seguridad y Pruebas de Penetración. Kali Linux es una plataforma basada en GNU/Linux Debian y es una reconstrucción completa de BackTrack, la cual contiene una gran cantidad de herramientas para capturar información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las huellas.

Tipos de Escaneo

  • Posted on: 29 November 2013
  • By: ReYDeS

El objetivo de la fase de escaneo en una Prueba de Penetración, es aprender más sobre el entorno objetivo y encontrar aberturas mediante la interacción con los sistemas objetivo. A continuación se detallan los principales tipos de escaneo.

1. Barrido de Red

Este tipo de escaneo identifica cuales direcciones están en uso mediante el envío de paquetes de prueba a todas las direcciones de red en el rango objetivo. Cuando se recibe una respuesta durante el barrido de red, es probable que un sistema esté utilizando esta dirección.

2. Trazado de la Red

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1