ReYDeS's blog

Detectar Servicios UDP Comunes utilizando el Módulo auxiliary/scanner/discovery/udp_probe

  • Posted on: 10 October 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/discovery/udp_probe” incluido en Mestaploit Framework, permite detectar servicios comunes UDP (User Datagram Protocol), o por su traducción al idioma español, protocolo de datagramas de usuario. UDP es uno de los miembros fundamentales de la suite de protocolos de Internet. Con UDP las aplicaciones de cómputo pueden enviar mensajes, en este caso referidos como datagramas, hacia otros hosts sobre una red IP. UDP utiliza un modelo sencillo de comunicación sin estado, con un mínimo de mecanismos del protocolo.

Detectar Servicios UDP utilizando el Módulo auxiliary/scanner/discovery/empty_udp

  • Posted on: 8 October 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/discovery/empty_udp” incluido en Mestaploit Framework, permite detectar servicios UDP (User Datagram Protocol), o por su traducción al idioma español, protocolo de datagramas de usuario, los cuales responden a pruebas vacías. El protocolo UDP proporciona un procedimiento para los programas aplicación envíen mensajes hacia otros programas con un mínimo de mecanismos del protocolo. El protocolo está orientado a la transacción y no se garantiza protección de duplicados o entrega.

Enumerar Hosts en Funcionamiento utilizando el Módulo auxiliary/scanner/discovery/arp_sweep

  • Posted on: 7 October 2019
  • By: ReYDeS

El Módulo de nombre “auxiliary/scanner/discovery/arp_sweep” incluido en Mestaploit Framework, permite enumerar cuales hosts están funcionando en la red local, utilizando peticiones ARP (Address Resolution Protocol); o por su traducción al idioma español; Protocolo para la Resolución de Direcciones. Este protocolo de comunicación es utilizado para descubrir direcciones correspondientes a la capa de aplicación, como la dirección MAC asociada con una dirección de la capa de Internet , típicamente IPv4.

Ejecución Directa de las Principales Opciones de Msfconsole

  • Posted on: 27 September 2019
  • By: ReYDeS

La interfaz en línea de comando de Metasploit puede ser invocado de diferentes maneras, dependiendo de cuales sean los requerimientos. Los modos de invocación en efecto varían, esto es desde proporcionar información sobre un módulo, por ejemplo información sobre quien lo desarrolló, hasta los modos proporcionando información sobre como se pueden habilitar técnicas de evasión IDS, y cuales payploads pueden ser utilizados para activar o empaquetar la vulnerabilidad asociada, si es aplicable.

Enumeración de Sistemas con Nmap

  • Posted on: 25 September 2019
  • By: ReYDeS

ICMP puede algunas veces ser abusado por los atacantes en una red local, pues por su naturaleza no está diseñado para proporcionar seguridad o para considerar algún mecanismo de seguridad. Esto frecuentemente genera ICMP sea abusado por los atacantes para obtener información sensible o información la cual puede ser utilizada para determinar o inferir detalles sensibles sobre los hosts en una red.

Descubrir Hosts con Arping

  • Posted on: 23 September 2019
  • By: ReYDeS

Arping es una utilidad la cual permite crear paquetes ARP (Address Resolution Protocol) e ICMP (Internet Control Message Protocol) para enviarlos hacia hosts arbitrarios en la red local. Naturalmente esta es una excelente manera de enumerar todos los hosts en funcionamiento. También es una herramienta muy informativa, pues imprime las respuestas ICMP y ARP en la pantalla.

Los siguientes ejemplos demuestran algunos usos simples del comando “Arping”.

# arping 192.168. 0.70

Interrogar Servidores DNS utilizando dnsmap

  • Posted on: 18 September 2019
  • By: ReYDeS

Algunas veces se necesitan los resultados de realizar un proceso de fuerza bruta contra nombres de dominio o subdominios, pues estos pueden ser muy difíciles de enumerar para un host o red, si las opciones tales como “whois” o “dig”, no proporcionan suficiente información con la cual trabajar. En situaciones como esta herramientas como “dnsmap” y “dnsenum” son muy útiles.

Interrogar Servidores DNS utilizando Dig

  • Posted on: 16 September 2019
  • By: ReYDeS

Dig es esencialmente una cuchilla suiza para consultas DNS, y facilita todo lo necesario conocer sobre un dominio o dominios relacionados hacia una dirección IP. Utilizando “Dig” se puede emular y realizar, los tipos de consultas realizadas por los navegadores web y otras aplicaciones de red, al interactuar con todos los servidores DNS a través del mundo. Algunas consultas pueden incluso emular el comportamiento de otros servidores DNS. Es importante entonces conocer como funciona “Dig” y como se puede obtener le mejor para una prueba de penetración.

Interrogar a los Servidores Whois

  • Posted on: 12 September 2019
  • By: ReYDeS

Los servidores whois almacenan información sobre las direcciones IP, nombres de dominio, y otras redes aborcando información relevante por la cual ciertas organizaciones son responsables o están estrictamente asociadas. Cuando se solicita información sobre un registro Whois, todo lo cual se debe hacer es consultar una base de datos hospedada en un servidor Whois utilizando un protocolo de aplicación especial llamado Whois.

Wiping (Limpieza) del Espacio Residual para Propósitos Antiforenses

  • Posted on: 29 August 2019
  • By: ReYDeS

La limpieza (wiping) del espacio residual o de holgura, puede ser realizado con algunas de las más populares herramientas para limpieza. El espacio residual contiene datos de archivos los cuales previamente han sido sobrescritos. Recordar el espacio residual es simplemente un espacio no utilizado al final de un sector de tamaño fijo, así un dispositivo de almacenamiento puede ser limpiado en su espacio residual, sin modificar ningún dato el cual está siendo utilizado en el dispositivo de almacenamiento.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1