Blogs

Ejecutar Armitage en Kali Linux 2

  • Posted on: 29 March 2016
  • By: ReYDeS

Armitage es una herramienta de colaboración de “Red Team” para Metasploit, el cual visualiza objetivos, recomienda exploits, y expone funcionalidades avanzadas de post-explotación en el framework.

A través de una instancia de Metasploit, el equipo puede; utilizar la misma sesión, compartir hosts, datos capturados, y descargar archivos, comunicarse a través de un registro compartidos de eventos, ejecutar bots para automatizar tareas de “red team”.

Verificar Vectores para el Escalamiento de Privilegios utilizando unix-privesc-check

  • Posted on: 28 March 2016
  • By: ReYDeS

Unix-privesc-check es un script el cual se ejecuta sobre sistemas Unix (evaluado sobre Solaris, HPUX 11, diversos Linux, FreeBSD 6.2). Intenta encontrar inadecuadas configuraciones las cuales podrían permitir a un usuario no privilegiado escalar privilegios hacia otros usuarios o acceder hacia aplicaciones locales; como por ejemplo bases de datos. Es un script para verificar sencillos vectores para es el escalamiento de privilegios en sistemas Unix.

Realizar un Escaneo de Seguridad utilizando Lynis

  • Posted on: 22 March 2016
  • By: ReYDeS

Lynis es una herramienta open source para auditoria de seguridad. Es utilizada por administradores de red, profesionales en seguridad y auditores, para evaluar las defensas de seguridad en sus sistemas basados en Linux o Unix. Lynis se ejecuta a si mismo sobre el host, de tal manera realiza un escaneo de seguridad más completo comparado a los escaners de vulnerabilidades.

Realizar un Escaneo Automático utilizando Inguma

  • Posted on: 17 March 2016
  • By: ReYDeS

Inguma es un conjunto de herramientas para realizar pruebas de penetración escrito en python. Este framework incluye módulos para descubrir hosts, obtener información desde ellos, hacer fuzzing contra los objetivos, realizar fuerza bruta contra usuarios y contraseñas, y también utilizar “exploits”.

Mientras las capacidades de explotación actual de Inguma son limitadas, este programa proporciona numerosas herramientas para la captura de información y auditoría del objetivo.

Encontrar Vulnerabilidades de Buffer Overflow y Format String utilizando Doona

  • Posted on: 11 March 2016
  • By: ReYDeS

Doona es una bifurcación de la herramienta BED (Bruteforce Exploit Detector), el cual es un programa diseñado para verificar demonios por potenciales fallas de Desbordamiento de Buffer (Buffer Overflow) o Formato de Cadena (Format String).

Se ha añadido un significativo número de cambios y modificaciones a BED, razón por la cual se ha cambiado el nombre,para evitar confusión.

Encontrar Vulnerabilidades de Buffer Overflow y Format String utilizando Bed

  • Posted on: 9 March 2016
  • By: ReYDeS

BED es un programa el cual está diseñado para verificar potenciales vulnerabilidades de “buffer overflow” o desbordamiento de buffer, y “format strings” o formato de cadenas, etc.

Un “Buffer Overflow” es una anomalía donde un programa, mientras escribe datos hacia un buffer, escapa de los limites del buffer y sobrescribe ubicaciones de memoria adyacentes. Este es un caso especial de violación de memoria segura.

Escaneo de Puertos utilizando masscan

  • Posted on: 4 March 2016
  • By: ReYDeS

Masscan es el escaner de puertos más rápido de Internet; esto según la propia página del proyecto. Puede escanear Internet en seis minutos, transmitiendo 10 millones de paquetes por segundo.

Masscan produce resultados similares a “Nmap”, el escaner de puertos más famoso. Internamente opera de manera más similar a “scanrad”, “unicornscan”, y “zmap”. La principal diferencia es el hecho de ser más veloz comparado con estos otros escaners. Además de ser más flexible, permitiendo rangos de direcciones y rangos de puertos arbitrarios.

Detectar un Balanceador de Carga utilizando lbd

  • Posted on: 3 March 2016
  • By: ReYDeS

ldb (load balancing detector) o por su traducción al español, Detector de Balanceo de Carga, detecta si un dominio definido utiliza balanceo de carga DNS y/o HTTP, mediante las cabeceras “Server:” y “Date:” y las diferencias entre las respuestas obtenidas desde los servidores.

En un balanceo de carga DNS varias direcciones IP están asociadas con un único nombre de dominio. De esta manera diferentes clientes dirigen sus peticiones a diferentes servidores, distribuyendo la carga a través del grupo.

Buscar Tipos Específicos de Archivos utilizando Goofile

  • Posted on: 2 March 2016
  • By: ReYDeS

Goofile es una sencilla herramienta utilizada para buscar un tipo de archivo específico en un dominio definido. Goofile utiliza el motor de búsqueda Google una vez definido el dominio y el tipo de extensión para buscar los archivos indexados. Goofile ha sido escrito en Python.

Goofile no descarga por defecto los archivos, en caso estos sean encontados.

Firewalk

  • Posted on: 1 March 2016
  • By: ReYDeS

Firewalk es una herramienta de seguridad activa para el reconocimiento de la red, la cual intenta determinar cuales protocolos de la capa 4 pasará un dispositivo IP de reenvío. Firewalk funciona enviando paquetes TCP o UDP con un TTL mayor a la pasarela objetivo. Si la pasarela permite tráfico, reenviará paquetes hacia el siguiente salto donde expirará y generará un mensaje ICMP_TIME_EXCEEDED. Si la pasarela no permite el tráfico, es probable descarte los paquetes y no se verán respuestas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense