Blogs

Control de Admisión a la Red (NAC)

  • Posted on: 2 December 2020
  • By: ReYDeS

Network Admission Control (NAC) o por su traducción al idioma español “Control de Admisión a la Red”, ha sido una tecnología tumultuosa con una diversidad de soluciones y técnicas. Aunque NAC puede tener diferentes significados, esencialmente representa una restricción de acceso el cual se debe intentar evadir como un buen profesional en pruebas de penetración.

Explotación en Windows

  • Posted on: 1 December 2020
  • By: ReYDeS

El sistema operativo Windows es algo complejo, y requiere un profundo nivel de familiaridad con las especificaciones Windows, como TIB (Thread Information Block) “Bloque para Información de los Hilos”, PEB (Process Environment Block) “Bloque para el Entorno del Proceso”, SEH (Structured Exception Handling) “Manejo Estructurado de Excepción”, y la metodología global detrás del API (Application Programming Interface) “Interfaz para Programación de Aplicación”.

Explotación en Linux

  • Posted on: 30 November 2020
  • By: ReYDeS

Como un profesional experimentado en pruebas de penetración, se debe entender el funcionamiento interno de muchos sistemas operativos. En la cima de esta lista están los sistemas operativos Linux y Windows. Para comprender cualquier sistema operativo se requiere un conocimiento fundamental sobre la arquitectura del sistema. Esto incluye un férreo conocimiento sobre la gestión y asignación de la memoria, registros del procesador, lenguaje ensamblador, gestión de la pila, el proceso de enlazado y de carga, además de muchas otras áreas constituyendo muchos sistemas.

Ingeniería Reversa

  • Posted on: 27 November 2020
  • By: ReYDeS

La ingeniería reversa es una habilidad la cual proporciona beneficios extremos cuando se realiza análisis y caza de fallas contra aplicaciones comerciales o propietarias. Existen dos tipos primarios de sintaxis para código ensamblador sobre procesadores x86: Intel y AT&T. Ambos estilos funcionan bien, y muchos investigadores terminan prefiriendo uno al otro. Es importante dominar las bases del análisis de código desensamblado, además de mejorar la habilidad de rápidamente identificar funciones interesantes.

Conocimientos para Crear Guiones (Scripts)

  • Posted on: 26 November 2020
  • By: ReYDeS

El crear guiones o scripts perrmite automatizar la evaluación de los sistemas, servicios, y aplicaciones, además de ayudar a liberar tiempo al profesional en pruebas de penetración y hacking ético. El tópico de las pruebas de fuzzing es también importante de conocer. Por lo tanto la capacidad de crear scripts o programas facilita la vida de un profesional en pruebas de penetración. Existen muchos lenguajes disponibles para programación y scripting, algunos de los cuales están mejor diseñados para manejar los requerimientos de un profesional en pruebas de penetración.

Escapar de Entornos Restringidos

  • Posted on: 25 November 2020
  • By: ReYDeS

La principal meta de esta sección denominada como “Escapar de Entornos Restringidos” es identificar y evadir las defensas modernas implementadas sobre los sistemas operativos y las redes. Una de las maneras para atacar las redes modernas es aprovecharse del entorno para la ejecución previa de iniciación. Atacar remotamente el entorno previo a la iniciación proporcionará la oportunidad de realizar ataques normalmente requiriendo acceso físico.

Ataques de Red

  • Posted on: 24 November 2020
  • By: ReYDeS

Muchas redes están basadas en tecnologías y protocolos antiguos. Por ejemplo el protocolo ARP (Address Resolution Protocol) o Protocolo para la Resolución de Direcciones. Es un protocolo arcaico el cual devuelve direcciones MAC (Media Access Control) para direcciones IP (Internet Protocol) definidas. Este protocolo permite paquetes ARP gratuitos sean enviados hacia cualquiera, haciendo fácil engañar a los sistemas para crean una dirección MAC corresponde a una dirección IP diferente de su propietario.

Amenazas en Linea: Ransomware

  • Posted on: 9 October 2020
  • By: ReYDeS

Ransomware es un malware el cual se instala silenciosamente en la computadora o dispositivo móvil del usuario. Funciona bloqueando el acceso del usuario a sus archivos o pantalla, encriptando todos los datos del usuario en el dispositivo, también todos los dispositivos de almacenamiento conectados (USB flash, discos duros externos, o discos de estado sólido), para finalmente solicitar un rescate para eliminar esta restricción. Algunos tipos de ransomware amenazan a las victimas con publicar sus datos de manera pública, si se niegan a pagar el rescate.

Probabilidad de Ocurrencia, Impacto, y Riesgo Global en las Evaluaciones de Vulnerabilidades

  • Posted on: 23 September 2020
  • By: ReYDeS

Probabilidad de Ocurrencia

De acuerdo al Instituto Nacional de Estándares y Tecnologías (NIST), la probabilidad de ocurrencia se basa en la probabilidad de un amenaza particular sea capaz de explotar una vulnerabilidad en particular, con posibles puntuaciones de bajo, medio o alto.

  • Alto:
  • Un potencial adversario tiene alta capacitación y motivación, además las medidas implementadas para protegerse contra la vulnerabilidad son insuficientes.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: https://www.reydes.com/d/?q=node/1