Blogs

Extraer todos los Metadatos de Archivos LNK desde una Imagen Forense utilizando lnk

  • Posted on: 20 May 2015
  • By: ReYDeS

lnk.sh es un script escrito en bash, el cual permite buscar todos los archivos recientes de extensión LNK dentro de una imagen forense, para un nombre de usuario específico. Los archivos conteniendo los resultados obtenidos se copiarán hacia un directorio de salida.

Analizar Archivos LNK utilizando lnk-parse

  • Posted on: 19 May 2015
  • By: ReYDeS

El archivo de atajo o “acceso directo” de Windows tiene la extensión .LNK. Este es básicamente un archivo de metadatos, específico para la plataforma Microsoft Windows y es interpretado por el shell de Windows. El formato del archivo indica el contenido de una firma 0x4C (4C 00 00 00) en el desplazamiento 0 dentro del flujo/archivo. Además, el GUID (CLSID) 00021401-0000-0000-c000-000000000046 almacenado en el byte 4 de desplazamiento lo hace un buen identificador.

Examinar Información desde Unidades de Almacenamiento utilizando HDSentinel

  • Posted on: 18 May 2015
  • By: ReYDeS

HDSentinel es un software para la vigilancia y análisis de SSD (Unidades de Estado Sólido) y HDD (Unidades de Disco Duro). Su objetivo es encontrar, evaluar, diagnosticar y reparar problemas en unidades de disco duros, reportar y mostrar la salud de SSDs y HDDs, degradaciones en el desempeño y fallas.

Recuperar Archivos Borrados utilizando Fundl

  • Posted on: 15 May 2015
  • By: ReYDeS

Fundl es un script el cual hace posible recuperar todos los archivos borrados o buscar por extensiones de archivo. Permite también generar un reporte en HTML. Y utiliza The Sleuth Kit para recuperar los archivos borrados.

The Sleutk Kit es una librería y colección de herramientas en linea de comando para investigar imágenes de disco. La funcionalidad principal de TSK permite analizar datos de volumen y sistema de archivos.

Para la siguiente demostración se utiliza CAINE y una imagen forense. El script se ubica en el directorio “/usr/share/caine/pacchetti/scripts/”.

Buscar Palabras Clave utilizando fklook

  • Posted on: 13 May 2015
  • By: ReYDeS

Una búsqueda de palabras clave durante un análisis forense, permite identificar rápidamente datos relevantes mediante la búsqueda de nombres específicos de personas y lugares, direcciones de sitios web en internet, direcciones de correo electrónicos, nombres de archivos, direcciones IP, entre otros términos. Esta búsqueda es realizada dentro del contenido de las unidades de almacenamiento y memoria interna.

Explotar Vulnerabilidad en Extensión Joomla Komento 1.7.2

  • Posted on: 7 May 2015
  • By: ReYDeS

El componente Komento para Joomla contiene una falla la cual permite un ataque de Cross-Site Scripting (XSS). Esta falla existe debido a la no validación del programa para los ingresos en los parámetros “website” o “latitude” antes de retornarlos a los usuarios. Esto puede permitir a un atacante crear una petición especial la cual podría ejecutar código script arbitrario en una sesión del navegador del usuario dentro la relación de confianza entre el navegador y el servidor.

Explotar Vulnerabilidad en WordPress WP Symposium 14.11

  • Posted on: 6 May 2015
  • By: ReYDeS

El Plugin WP Symposium para WordPress contiene una falla la cual permite a un atacante remoto ejecutar código arbitrario PHP. Esta falla existe debido a la inadecuada verificación y sanitización del script /wp-symposium/server/file_upload.php para los archivos subidos por un usuario. Subiendo un archivo .php, el sistema remoto colocará el archivo en una ruta accedible por el usuario. Haciendo una petición directa hacía el archivo subido se permitirá al atacante ejecutar el script con los privilegios del servidor web

Nombres de Usuarios y Contraseñas por Defecto en una Aplicación Web

  • Posted on: 21 April 2015
  • By: ReYDeS

Algunas aplicaciones web generan automáticamente nombres de usuarios. Cuando un atacante conoce esto puede utilizar estos nombres de usuario como base para ataques posteriores. Así mismo algunas aplicaciones web asignan automáticamente contraseñas iniciales, lo cual podría ser detectado por un atacante. En algunos escenarios se asignan como contraseñas los mismos nombres de usuarios, o secuencias fácilmente identificables o factibles de ser adivinadas.

Para las siguientes demostraciones se utilizarán tres CMS populares.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete