ReYDeS's blog

DMitry

  • Posted on: 3 January 2014
  • By: ReYDeS

Dmitry (Deepmagic Information Gathering Tool), es un programa en línea de comando para UNIX/GNU/Linux, escrita completamente en C, la cual proporciona la capacidad de obtener tanta información como sea posible sobre un host objetivo.

Dmitry tiene una funcionalidad base con la posibilidad de añadir nuevas funciones. La funcionalidad base de Dmity permite obtener la información desde un host. Esta información puede ser desde una simple consulta Whois sobre el objetivo, hasta reportes de su tiempo de funcionamiento o relizar un escaneo de puertos TCP.

Videos de Webinars Gratuitos 2013

  • Posted on: 2 January 2014
  • By: ReYDeS

En el Año 2013 tuve el beneplácito de realizar varios eventos online o virtuales, Webinars Gratuitos, Talleres y Cursos. Todos ellos con una muy buena aceptación.

Se que una manera de agradecer todo el apoyo brindado durante el Año 2013, es compartiendo. Por esta razón he publicado en mi sitio Web, los videos correspondientes a los 15 Webinars Gratuitos dictados. Además como un "Plus", he publicado el video del Taller Online de Introducción al Pen-Testing.

http://www.reydes.com/d/?q=videos

snmpwalk

  • Posted on: 31 December 2013
  • By: ReYDeS

snmpwalk es una aplicación SNMP (Simple Network Management Protocol) o por su traducción al Español, Protocolo Simple para Gestión de la Red. Utiliza solicitudes SNMP GETNEXT para consultar una entidad de la red por un árbol de Información.

Metodologías y Frameworks para Pruebas de Penetración

  • Posted on: 30 December 2013
  • By: ReYDeS

Las Pruebas de Penetración son un intento legal y autorizado de localizar y explotar satisfactoriamente los sistemas de cómputo, con el propósito de hacerlos más seguros. Este procedimiento implica probar las vulnerabilidades y proporcionar pruebas de concepto de los ataques, para demostrar que las vulnerabilidades son reales. Este proceso es utilizado para ayudar a asegurar las computadoras y redes de futuros ataques. Los problemas de seguridad se ubican utilizando las mismas herramientas y técnicas que utilizan los atacantes maliciosos.

Certificaciones en Pruebas de Penetración y Hacking Ético

  • Posted on: 28 December 2013
  • By: ReYDeS

Una pregunta recurrente que emerge en los cursos que dicto, se relaciona a las certificaciones existentes en el campo de las Pruebas de Penetración y de Hacking Ético. Personalmente pienso que una certificación no convierte en “Hacker” a una persona, pues podríamos invertir gran cantidad de tiempo filosofando sobre el término “Hacker”.

ISO/IEC 27037:2012

  • Posted on: 27 December 2013
  • By: ReYDeS

Introducción

Este estándar proporciona una guía para la identificación, captura/recolección/adquisición, manejo y protección/preservación de evidencia digital, esto es “datos digitales que puede ser valiosos como evidencia” para ser utilizados en una corte.

Guía del Curso Online de Hacking con Kali Linux

  • Posted on: 26 December 2013
  • By: ReYDeS

Debo agradecer la buena aceptación y comentarios recibidos sobre todos los eventos Online; Webinars Gratuitos, Talleres y Cursos; que he realizado durante todo este año 2013. Una buena manera de expresar mi agradecimiento, es publicando la Guía de Ejercicios del Curso con el cual inicié todos estos eventos. Además de ser el Curso Online que he dictado mayor cantidad de veces. Pueden descargar la Guía de Prácticas del Curso Online de Hacking con Kali Linux desde el siguiente enlace:

Instalación de lanmap2 en Kali Linux

  • Posted on: 20 December 2013
  • By: ReYDeS

Lanmap2 es un framework pasivo para el análisis y vigilancia de la red; además de no requerir SNMP (Protocolo Simple para la Gestión de Redes).

Esta herramienta escucha de manera promiscua todos los datos en tránsito y tamiza los identificadores potencialmente interesantes; como direcciones, nombres, huellas, situaciones inusuales, etc.; en un bases de datos sqlite.

WhatInStartup

  • Posted on: 19 December 2013
  • By: ReYDeS

Esta utilidad muestra la lista de todas las aplicaciones que son cargadas automáticamente cuando inicia Windows. Para cada aplicación se muestra la siguiente información: Tipo de Inicio (Registro / Carpeta de Inicio), Cadenas en Linea de Comando, Nombre del Producto, Versión del Archivo, Nombre de la Compañía, Ubicación en el Registro o Sistema de Archivos, y más.

Instalación de OpenVAS en Kali Linux

  • Posted on: 18 December 2013
  • By: ReYDeS

OpenVAS (Sistema Abierto para la Evaluación de Vulnerabilidades) es un framework de varios servicios y herramientas que proporcionan un completo y poderoso escaneo de vulnerabilidades y solución para la gestión de vulnerabilidades.

El escaner de seguridad es acompañado con actualizaciones diarias de los NVTs (Pruebas de Vulnerabilidades para Red), con un número superior a los 30,000 en total. Mencionar además que todos los productos OpenVAS son Software Libre. Y la mayoría de componentes tienen licencia GNU GPL.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1