Blogs

Crear la Imagen Forense desde una Unidad utilizando dd

  • Posted on: 30 April 2014
  • By: ReYDeS

El crear una imagen forense de una unidad o dispositivo de almacenamiento permite preservar la evidencia original en un estado prístino. Este procedimiento debe asegurar que no se perderán datos cruciales durante el proceso de adquisición. El método más común de adquisición implica crear un archivo de imagen desde el dispositivo de almacenamiento. En este escenario el investigador puede realizar las copias que considere necesarias.

Para la siguiente práctica se utilizará la herramienta dd.

dd

Limpieza a los Medios de Almacenamiento utilizando Wipe

  • Posted on: 29 April 2014
  • By: ReYDeS

Wipe o por su traducción al español "Limpiar", en un procedimiento forense realizado antes de utilizar una unidad de almacenamiento para copiar una imagen forense. Se debe siempre utilizar un programa que permita limpiar la unidad de almacenamiento de cualquier tipo de evidencia previamente almacenada. Este procedimiento se realiza sobrescribiendo cada sector de la unidad con datos. Los cuales pueden ser una única secuencia de caracteres, o secuencias aleatorias con varias sobrescrituras sobre el dispositivo de almacenamiento.

Taller de Hacking Aplicaciones Web en OWASP Latam Tour - Lima 2014

  • Posted on: 28 April 2014
  • By: ReYDeS

El día Viernes 25 de Abril del año 2014 tuve la oportunidad y el agrado de dictar el Taller Práctico de Hacking Aplicaciones Web, con motivo de realizarse el OWASP Latam Tour – Lima 2014. El OWASP Latam Tour es una gira por toda Latino América que promueve la seguridad en las aplicaciones web en diversas instituciones; como universidades, organismos gubernamentales, empresas de TI y entidades financieras; buscando crear conciencia sobre la seguridad en las aplicaciones y tomar decisiones informadas sobre los verdaderos riesgos de la seguridad.

Fuzzing de Agentes de Usuario utilizando ZAP

  • Posted on: 22 April 2014
  • By: ReYDeS

En la presente práctica se utilizará la herramienta “Fuzzer” de Zed Attack Proxy (ZAP), la cual utilizará fuzzdb para realizar de manera automática la modificación del campo “User-Agent” de la petición realizada hacia una aplicación web objetivo. Esto con el propósito de detectar si el cambio en el “User Agent” o Agente de Usuario devuelve contenidos o funcionalidades diferentes desde la aplicación web objetivo.

OWASP Latam Tour - Lima, Perú 2014

  • Posted on: 18 April 2014
  • By: ReYDeS

El día viernes 25 de Abril del año 2014 estaré dictando en la ciudad de Lima Perú, un Taller totalmente práctico sobre “Hacking Aplicaciones Web”, el cual tendrá una duración de ocho (8) horas. Esto con motivo de realizarse el OWASP Latam Tour Perú, evento que incluye talleres dictados el día Viernes 25 de Abril, y conferencias el día Sábado 26 de Abril.

Pueden obtener la información detallada sobre los Talleres y Conferencias en la página del evento.

Crear Macros con iMacros

  • Posted on: 17 April 2014
  • By: ReYDeS

iMacros fue diseñado para automatizar las tareas más reiterativas en la web. Si existe una actividad a realizar repetidamente, solo se debe registrarla con iMacros. Cuando se necesite realizarla la siguiente vez, se ejecutará el macro completo con el clic de un botón. Con iMacros, se puede rápida y sencillamente llenar formularios web, recordar contraseñas, crear un notificador de correo electrónico vía web, descargar información desde otros sitios web, arrastrar la Web (para obtener datos desde varios sitios), y más.

Generar Listas Personalizadas de Palabras con CeWL

  • Posted on: 16 April 2014
  • By: ReYDeS

CeWL permite crear listas de palabras personalizadas haciendo “spidering” en los sitios web objetivos y capturando palabras únicas. CeWL es una aplicación escrita en ruby la cual recorre una URL definida con una profundidad específica, opcionalmente siguiendo enlaces externos, y retorna una lista de palabras las cuales pueden ser utilizadas con herramientas para tratar de “romper” contraseñas como John the Ripper.

Fuzzing contra un Formulario de Registro utilizando ZAP

  • Posted on: 15 April 2014
  • By: ReYDeS

Las pruebas de fuzzing son una técnica de pruebas de caja negra para software, las cuales consisten básicamente en encontrar fallas de implementación utilizando inyección de datos malformados de manera automática.

Un fuzzer es un programa que inyecta automáticamente datos semi aleatorios dentro de un programa o pila y permite detectar fallas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete