Blogs

Amass

  • Posted on: 21 March 2022
  • By: ReYDeS

El proyecto Amass de OWASP realiza un mapeo de la red sobre la superficie de ataque, y descubrimiento de activos externos utilizando captura de información desde fuentes abiertas, además de técnicas para el reconocimiento activo.

Descubrir Subdominios a Través de Alteraciones y Permutaciones utilizando altdns

  • Posted on: 18 March 2022
  • By: ReYDeS

Altdns es una herramienta para reconocimiento a nivel de DNS, el cual permite descubrir subdominios conformando patrones. Altdns toma palabras las cuales podrían estar presentes en subdominios bajo un dominio (como test, dev, staging), así también toma una lista de subdominios los cuales ya se conocen.

0trace

  • Posted on: 17 March 2022
  • By: ReYDeS

0trace es un guion en bash shell escrito por Michal Zalewski. Es una herramientas para el reconocimiento y evasión de firewalls, el cual permite enumerar los saltos (“trazar la ruta”) dentro de una conexión TCP establecida, como una sesión HTTP o SMTP. Esto es lo opuesto a enviar paquete perdidos, como la herramienta del tipo traceroute usualmente lo hace. En caso de un escaneo exitoso, 0trace proporciona servidores adicionales útiles para el profesional en pruebas de penetración y hacking ético.

Recuperar Llaves del Registro de Windows Eliminadas utilizando reglookup-recover

  • Posted on: 24 February 2022
  • By: ReYDeS

El registro de Windows es una base de datos jerárquica, la cual almacena ajustes para el sistema operativo Microsoft Windows, y para aplicaciones las cuales optan por utilizar el registro. El Kernel, controladores de dispositivo, servicios, gestión de seguridad de cuentas, e interfaces de usuario pueden todas utilizar el registro.

En otras palabras el registro de Windows contiene información, ajustes, opciones, y otros valores para los programas y hardware instalado, sobre todas las versiones del sistema operativo Windows.

Extraer Información Forense utilizando bulk_extractor

  • Posted on: 23 February 2022
  • By: ReYDeS

bulk_extractor es una herramienta de alto desempeño para la explotación en forense digital. Es un botón de “obtener evidencia” el cual rápidamente escanea cualquier tipo de entrada (imagen de disco, archivos, directorios de archivos, etc.), para extraer información estructurada como direcciones de correo electrónico, números de tarjetas de crédito, fragmentos de JSON, y JPEG sin interpretar el sistema de archivos o estructuras del sistema de archivos.

Ejecutar FTK Imager desde una Unidad Flash USB (Imager Lite)

  • Posted on: 22 February 2022
  • By: ReYDeS

FTK Imager es una herramienta para previsilizar y replicar datos, la cual permite rápidamente evaluar evidencia electrónica, para determinar si se justifica un análisis posterior con una herramienta forense como Forensics Toolkit. Permite crear imágenes forenses de discos duros locales, CDs, DVDs, unidades USB, carpetas completas, o archivos individuales, desde diversos lugares dentro del medio.

Ejecutar un Escaneo Automático con Zed Attack Proxy (ZAP)

  • Posted on: 18 January 2022
  • By: ReYDeS

La manera más fácil de empezar a utilizar ZAP es mediante la pestaña de Inicio Rápido. Este es un add-on de ZAP incluido automáticamente cuando se instala ZAP.

Para ejecutar un escaneo automático rápido realizar lo siguiente:

1. Iniciar ZAP para luego hacer clic en la pestaña “Inicio Rápido” sobre la Ventana del Espacio de Trabajo.
2. Hacer clic en el botón de Escaneo Automático
3. En el recuadro de la URL a Atacar, ingresar la URL completa de la aplicación web la cual se requiere atacar
4. Hacer clic en el botón Ataque

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete