ReYDeS's blog

Ocultar un Archivo de Texto dentro de un Archivo JPG utilizando Steghide

  • Posted on: 30 September 2014
  • By: ReYDeS

La esteganografía es el arte o práctica de ocultar un mensaje, imagen, o archivo dentro de otro mensaje, imagen, o archivo. Steghide es un programa esteganográfico capaz de ocultar datos en varios tipos de archivos de imagen o audio. El color y las frecuencias de muestreo no son cambiados, haciendo a la inserción resistente contra evaluaciones estadísticas de primera orden.

En la versión de Kali Linux utilizada para desarrollar el siguiente ejemplo, no se incluye por defecto steghide, razón por la cual se procede a realizar su instalación.

Utilizar Flujos Alternativos de Datos (ADS) para Ocultar Archivos

  • Posted on: 29 September 2014
  • By: ReYDeS

En un Sistema de Archivos NTFS un archivo se divide en “atributos” y uno de esos atributos es $DATA o denominado simplemente atributo de dato. Esta es la parte del archivo donde se colocan los datos. Si se tiene un archivo de texto que dice “Este es mi texto”, entonces si se visualiza en el atributo de dato este contendrá un flujo de dato que lee “Este es mi texto”. Sin embargo este es un flujo de dato normal, algunas veces denominado flujo primario de dato, pero de manera más precisa se denomina flujo sin nombrar del dato. Esto debido a que este flujo del dato no tiene un nombre.

Forense a la Papelera de Reciclaje en Windows 7

  • Posted on: 23 September 2014
  • By: ReYDeS

Cuando un archivo es borrado en un Sistema Operativo Microsoft este sigue existiendo en la computadora. Este está oculto en una ubicación conocida como la Papelera de Reciclaje. El archivo se mantiene dentro de esta ubicación hasta ser limpiada por el usuario.

En Windows 7 se utiliza un nuevo formato para la papelera de reciclaje, la cual está ubicada en un directorio oculto de nombre “\$Recycle.Bin\%SID%”, donde “%SID%” es el SID (Security IDentifier) o Identificador de Seguridad del usuario causante del borrado de los archivos.

Analizar el Registro de Windows utilizando Windows Registry Recovery

  • Posted on: 18 September 2014
  • By: ReYDeS

Windows Registry Recovery o por su traducción al idioma español “Recuperador del Registro de Windows”, es una aplicación capaz de leer archivos conteniendo colmenas de registro de Windows 9x, NT, 2K, XP, 2K3. Esta herramienta extrae diversa información útil sobre la configuración y ajustes de la máquina. La colmena de registro puede ser también exportada en formato REGEDIT4. Cada tópico de datos puede ser guardado a CSV. Y esta diseñado con varias interfaces de documentos.

Proyecto OWASP WebScarab

  • Posted on: 16 September 2014
  • By: ReYDeS

El sitio web del proyecto OWASP WebScarab sugiere ahora utilizar una nueva edición de este tipo de tecnologías, como el Proyecto OWASP Zed Attack Proxy (ZAP). Razón por la cual presento a continuación información relevante sobre OWASP WebScarab, la cual es una herramienta reconocida y utilizada en el ámbito de las Pruebas de Penetración contra Aplicaciones Web.

Explotar Puerta Trasera de UnrealIRCd en Metasploitable 2

  • Posted on: 11 September 2014
  • By: ReYDeS

UnrealIRCd es un servidor IRC Open Source, sirviendo miles de redes desde 1999. Se ejecuta en Linux, OS X y Windows. En el mes de noviembre del año 2009 el archivo de nombre “Unreal3.2.8.1.tar.gz” fue reemplazado por una versión conteniendo una puerta trasera (troyano). Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando ircd. La puerta trasera era ejecutada sin importar las restricciones del usuario.

Para la siguiente práctica se utilizará Metasploitable 2 y Kali Linux.

Romper Hashes LM y NTLM de Contraseñas Windows utilizando Cain

  • Posted on: 2 September 2014
  • By: ReYDeS

Cain y Abel es una herramienta para la recuperación de contraseñas de Sistemas Operativos Microsoft. Permite recuperar fácilmente diversos tipos de contraseñas mediante “Sniffing” o husmeo de la red, romper contraseñas cifradas utilizando ataques por diccionario, fuerza bruta, y criptoanálisis, grabar conversaciones VoIP, decodificar contraseñas revueltas, recuperar claves de redes inalámbricas, revelar cajas de contraseñas, descubrir contraseñas en caché y analizar protocolos de encaminamiento.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete