Blogs

Recuperar Llaves del Registro de Windows Eliminadas utilizando reglookup-recover

  • Posted on: 24 February 2022
  • By: ReYDeS

El registro de Windows es una base de datos jerárquica, la cual almacena ajustes para el sistema operativo Microsoft Windows, y para aplicaciones las cuales optan por utilizar el registro. El Kernel, controladores de dispositivo, servicios, gestión de seguridad de cuentas, e interfaces de usuario pueden todas utilizar el registro.

En otras palabras el registro de Windows contiene información, ajustes, opciones, y otros valores para los programas y hardware instalado, sobre todas las versiones del sistema operativo Windows.

Extraer Información Forense utilizando bulk_extractor

  • Posted on: 23 February 2022
  • By: ReYDeS

bulk_extractor es una herramienta de alto desempeño para la explotación en forense digital. Es un botón de “obtener evidencia” el cual rápidamente escanea cualquier tipo de entrada (imagen de disco, archivos, directorios de archivos, etc.), para extraer información estructurada como direcciones de correo electrónico, números de tarjetas de crédito, fragmentos de JSON, y JPEG sin interpretar el sistema de archivos o estructuras del sistema de archivos.

Ejecutar FTK Imager desde una Unidad Flash USB (Imager Lite)

  • Posted on: 22 February 2022
  • By: ReYDeS

FTK Imager es una herramienta para previsilizar y replicar datos, la cual permite rápidamente evaluar evidencia electrónica, para determinar si se justifica un análisis posterior con una herramienta forense como Forensics Toolkit. Permite crear imágenes forenses de discos duros locales, CDs, DVDs, unidades USB, carpetas completas, o archivos individuales, desde diversos lugares dentro del medio.

Ejecutar un Escaneo Automático con Zed Attack Proxy (ZAP)

  • Posted on: 18 January 2022
  • By: ReYDeS

La manera más fácil de empezar a utilizar ZAP es mediante la pestaña de Inicio Rápido. Este es un add-on de ZAP incluido automáticamente cuando se instala ZAP.

Para ejecutar un escaneo automático rápido realizar lo siguiente:

1. Iniciar ZAP para luego hacer clic en la pestaña “Inicio Rápido” sobre la Ventana del Espacio de Trabajo.
2. Hacer clic en el botón de Escaneo Automático
3. En el recuadro de la URL a Atacar, ingresar la URL completa de la aplicación web la cual se requiere atacar
4. Hacer clic en el botón Ataque

Interfaz de Usuario del Escritorio en Zed Attak Proxy (ZAP)

  • Posted on: 17 January 2022
  • By: ReYDeS

La interfaz de usuario del escritorio en ZAP está constituida de los siguientes elementos:

Barra del Menú

Proporciona acceso hacia muchas de las herramientas automáticas y manuales.

Barra de Herramientas

Incluye botones los cuales proporcionan fácil acceso hacia la mayoría de funcionalidades comúnmente utilizadas

Ventana de Árbol

Muestra el árbol de sitios y el árbol de guiones (scripts)

Ventana del Espacio de Trabajo

Instalar y Configurar Zed Attack Proxy (ZAP)

  • Posted on: 14 January 2022
  • By: ReYDeS

Zed Attack Proxy tiene instaladores para Windows, Linux, y Mac OS/X. Existen también imágenes Docker disponibles en la sección descargas de su sitio web oficial.

Instalar ZAP

Lo primero es instalar ZAP en el sistema desde donde se realizarán las pruebas de penetración. La descarga apropiada del instalador puede realizarse desde la sección “Descargas” del sitio web de ZAP.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense