ReYDeS's blog

Ataque por Diccionario contra un Sistema Windows mediante el protocolo SMB utilizando acccheck

  • Posted on: 21 November 2015
  • By: ReYDeS

La herramienta Acccheck está diseñada para realizar ataques de contraseñas por diccionario, cuyo objetivo es la autenticación de sistemas Windows mediante el protocolo SMB. Esta herramienta es en realidad un script envolviendo al binario de nombre “smbclient”, y como resultado, es dependiente de este para su ejecución.

Windows Sysinternals

  • Posted on: 17 November 2015
  • By: ReYDeS

El sitio web de Sysinternals fue creado en el año 1996 por Mark Russinovich para hospedar utilidades avanzadas del sistema e información técnica. La suite Sysinternals está constituida por más de 70 utilidades de diagnóstico y resolución de problemas para la plataforma Microsoft Windows. Sea un profesional en TI o un desarrollador, se encontrarán las utilidades Sysinternals valiosas para ayudar en la gestión, diagnóstico y resolución de problemas en sistemas Windows y aplicaciones.

Entre las características de Sysinternals se enumeran las siguientes:

Introducción a OSSTMM (Open Source Security Testing Methodology Manual)

  • Posted on: 17 November 2015
  • By: ReYDeS

OSSTMM (Open Source Security Testing Methodology Manual) proporciona una metodología para una exhaustiva prueba de seguridad, en este documento se referencia como una auditoría OSSTMM. Una auditoría OSSTMM es una medición precisa de la seguridad a nivel operacional, lo cual evita suposiciones y evidencia anecdótica. Como una metodología, esta diseñada para ser consistentes y repetible. Como un proyecto de fuente abierta, permite a cualquier profesional en pruebas de seguridad contribuir con ideas para realizar pruebas de seguridad más precisas, concretas y eficientes.

Introducción a ISO/IEC 27037:2012

  • Posted on: 13 November 2015
  • By: ReYDeS

Este estándar internacional proporciona una directriz para actividades específicas en el manejo de potencial evidencia digital; estos procesos son: identificación, recolección, adquisición y preservación de potencial evidencia digital. Se requieren estos procesos en una investigación la cual está diseñada para mantener la integridad de la evidencia digital – una metodología aceptable en obtener evidencia digital la cual contribuirá a ser admisible en acciones legales y disciplinarias como también en otras instancias requeridas.

Generar un Reporte Detallado desde un Sistema Windows en Funcionamiento utilizando Win-UFO

  • Posted on: 12 November 2015
  • By: ReYDeS

Win-UFO o Windows Ultimate Forensics Outflow, es una herramienta diseñada para conocer lo suscitándose en una sistema de cómputo. Win-UFO está diseñado para dos ámbitos. La primera conteniendo un sistema de reporte, la cual está orientada para las fuerzas legales, incluyendo los detalles a mantenerse mientras se conduce una investigación. La segunda permite saltar el sistema de reporte, orientado a los padres quienes no necesitan detalles de un reporte. Ellos únicamente se preocupan de conocer aquello realizado en linea por sus hijos.

Instalación de Win-UFO 6.0

  • Posted on: 11 November 2015
  • By: ReYDeS

Win-UFO o Windows Ultimate Forensics Outflow, es una herramienta diseñada para conocer lo suscitándose en una sistema de cómputo. Win-UFO está diseñado para dos ámbitos. La primera conteniendo un sistema de reporte, la cual está orientada para las fuerzas legales, incluyendo los detalles a mantenerse mientras se conduce una investigación. La segunda permite saltar el sistema de reporte, orientado a los padres quienes no necesitan detalles de un reporte. Ellos únicamente se preocupan de conocer aquello realizado en linea por sus hijos.

Romper la Contraseña de una Base de Datos Access utilizando Access PassView

  • Posted on: 10 November 2015
  • By: ReYDeS

Access PassView revela la contraseña de base de datos de cada archivo MDB protegido por una contraseña, el cual ha sido creado utilizando Microsoft Access 95/97/2000/XP, o con Jet Database Engine 3.0/4.0. Esta herramienta puede ser muy útil si se olvidase la contraseña de una base de datos Access, y se requiere recuperarla.

Romper la Contraseña de un Archivo ZIP utilizando John The Ripper

  • Posted on: 9 November 2015
  • By: ReYDeS

John The Ripper es una veloz herramienta para romper contraseñas, actualmente disponible para diversos sistemas operativos como GNU/Linux, Windows, entre otros. Su principal propósito es detectar contraseñas débiles. Soporta una gran diversidad de tipos de hashes y cifrados.

John the Ripper permite romper algunos archivos PKZIP y WinZIP protegidos por contraseña. Para este propósito se utilizará la versión Jumbo de John The Ripper, la cual es una versión “Mejorada por la comunidad”.

Se procede a instalar la versión Jumbo más reciente de John The Ripper.

Instalación de CAINE 7.0

  • Posted on: 8 November 2015
  • By: ReYDeS

CAINE (Computer Aided Investigative Enviroment) o por su traducción al español “Entorno de Investigación Asistido por Computadora” es una distribución GNU/Linux creado como un proyecto de Forense Digital. El manejador actual del proyecto es Nanni Bassetti.

CAINE ofrece un entorno forense completo organizado para integrar herramientas de software existentes como módulos y para proporcionar una interfaz gráfica amigable. Los principales objetivos en el diseño de CAINE permiten garantizar lo siguiente:

Instalación de Xtreme Vulnerable Web Application (XVWA)

  • Posted on: 3 November 2015
  • By: ReYDeS

XVWA es una aplicación web codificada de manera incorrecta, la cual ha sido escrita en PHP/MySQL para ayudar a los entusiastas a aprender sobre seguridad en aplicaciones web. No se recomienda hospedar esta aplicación web en línea, pues está diseñada para ser “eXtremadamente Vulnerable”. Se recomienda hospedar la aplicación web en un entorno local controlado, para practicar la afilada experiencia ninja de seguridad en aplicaciones web utilizando las herramientas preferidas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense