Blogs

Obtener Contraseñas utilizando Servicios en Línea con findmyhash

  • Posted on: 4 April 2014
  • By: ReYDeS

findmyhash es un programa que intenta romper (crackear) diferentes tipos de hashes utilizando servicios en línea gratuitos.

La herramienta findmyhash es capaz de aceptar algoritmos MD4, MD5, SHA1, SHA224, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_M5 y LDADP_SHA1

Según se anuncia en su sitio web, la versión 2.0 está próxima a publicarse, la cual incluirá algunos cambios y mejoras, como las siguientes.

Explotar MS08-067 con MSF

  • Posted on: 2 April 2014
  • By: ReYDeS

La explotación de esta vulnerabilidad es un clásico en lo referente a realizar demostraciones o prácticas sobre la diversidad de funcionalidades que proporciona Metasploit Framework. Del mismo modo, no es lejano o ausente el hecho de que este tipo de fallas sean encontradas aún en escenarios reales.

El boletín de seguridad de Microsoft MS08067 está categorizado como crítico, e implica una vulnerabilidad en el servicio Server que permitiría a un atacante remoto la ejecución de código.

BeEF - Browser Explotation Framework Project

  • Posted on: 1 April 2014
  • By: ReYDeS

BeEF es la abreviatura de una Estructura de Trabajo para la Explotación de Navegadores Web. Es una herramienta para Pruebas de Penetración orientada al navegador web. Dado el crecimiento relacionado a los ataques procedentes desde Internet contra clientes web, incluyendo clientes móviles. BeEF permite a los profesionales en pruebas de penetración evaluar la postura de seguridad actual de un entorno objetivo utilizando vectores de ataque en el lado del cliente.

Identificar Hashes con hash-identifier

  • Posted on: 31 March 2014
  • By: ReYDeS

Este software permite identificar diferentes tipo de hashes utilizados para cifrar datos y especialmente contraseñas.

¿Qué es un Función Hash?

Una función hash es cualquier algoritmo que mapea datos de una longitud arbitraria hacia un dato de una longitud fija. Los valores retornados por una función hash son llamados valores hash, códigos hash, sumas hash, sumas de verificación o simplemente hashes.

Listar Sesiones de Registro con LogonSessions

  • Posted on: 28 March 2014
  • By: ReYDeS

En el transcurso de una investigación se requiere encontrar cuales son los usuarios registrados en el sistema. Esto permite al investigador tener un contexto para recolectar otro tipo información releventa y necesaria, como el contexto de un proceso en ejecución, el propietario de un archivo, o el último acceso a los archivos.

LogonSessions

Crear Listas de Palabras con Crunch

  • Posted on: 27 March 2014
  • By: ReYDeS

Crunch es un generador de listas de palabras. Cuando se especifique un conjunto de caracteres estándar o un conjunto específico, Crunch generará todas las posibles combinación y permutaciones. Crunch creará una lista de palabras basado en un criterio específico. Además, la salida generada por Crunch puede ser enviada a la pantalla, a un archivo, u otro programa.

Características de Crunch

Evaluar un Servidor VNC con MSF

  • Posted on: 26 March 2014
  • By: ReYDeS

VNC (Virtual Network Computing), o por su traducción al español Computación Virtual en Red, es un sistema gráfico para compartir un escritorio que utiliza el protocolo RFB (Remote Frame Buffer) para controlar de manera remota otra computadora. Permite la transmisión de eventos del teclado y mouse desde una computadora hacia otra, retransmitiendo las actualizaciones gráficas de la pantalla de retorno en la otra dirección, sobre la red. VNC es independiente de la plataforma, dado que existen clientes y servidores para la mayoría de sistemas operativos basados en GUI y para Java.

WebSploit Framework

  • Posted on: 25 March 2014
  • By: ReYDeS

Websploit es un proyecto open source el cual es utilizado para escanear y analizar sistemas remotos para encontrar varios tipos de vulnerabilidades. Es una herramienta muy poderosa, aparte de soportar diversos tipos de vulnerabilidades.

Descripción:

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense