Blogs

Enumerar Usuarios Windows Remotamente utilizando user2sid y sid2user

  • Posted on: 21 August 2014
  • By: ReYDeS

oUser2sid y sid2user son dos utilidades para Windows, las cuales permiten consultar la SAM (Security Account Manager) para encontrar valores SID (Security IDentifier). El objetivo de user2sid es obtener el SID en base a un nombre de cuenta, ya sea de manera local o remota. Y el objetivo de sid2user es obtener el nombre de cuenta en base al SID ya sea local o remota.

Volcar Información de Usuarios utilizando DumpSec

  • Posted on: 15 August 2014
  • By: ReYDeS

DumpSec es un programa de auditoría de seguridad para Microsoft Windows. Permite volcar los permisos DACLs (Discretionary Access Control List) y configuraciones de auditoría SACLs (System Access Control List) para el sistema de archivos, registro, impresoras, y compartidos en un formato consistente y factible de ser leído, de tal manera que los agujeros en la seguridad del sistema se hacen evidentes. DumpSec también permite volcar la información de usuarios, grupos y replicación.

Crear Topologías de Red con Zenmap

  • Posted on: 14 August 2014
  • By: ReYDeS

Zenmap es la interfaz gráfica de usuario (GUI) para el escaner de seguridad nmap. Es un aplicación open source libre y multiplataforma diseñada para facilitar el uso de nmap para los principiantes, mientras proporciona características avanzadas para usuarios experimentados de nmap. Los escaneos frecuentemente utilizados pueden ser guardados como perfiles para hacerlos fáciles de ejecutar repetidamente. Un creador de comandos permite la creación interactiva de líneas de comandos de nmap. Los resultados del escaneo pueden ser guardados y vistos posteriormente.

Pruebas Independientes

  • Posted on: 13 August 2014
  • By: ReYDeS

La página de Folletos IT proporcionada por FFIEC (Federal Financial Institutions Examination Council), contiene una categoría sobre Seguridad de la Información. En el capítulo orientado a la Vigilancia de la Seguridad, existe una subsección sobre vigilancia de condiciones, la cual expone información importante sobre las Pruebas Independientes.

Pruebas Independientes

Realizar Barridos Ping utilizando fping

  • Posted on: 2 July 2014
  • By: ReYDeS

Ping es un tipo especial de paquete de red denominado ICMP (Internet Control Message Protocol). El funcionamiento de Ping implica enviar un tipo de tráfico de red particular, denominado un paquete “ICMP Echo Request”, hacia una interfaz específica en una computadora o dispositivos de red. Si no hay inconveniente en la recepción o procesamiento de este paquete, la máquina receptora responderá a la máquina origen con un paquete “ICMP Echo reply”.

Utilizar Proxys para realizar Google Hacking con SearchDiggity

  • Posted on: 1 July 2014
  • By: ReYDeS

Algunas veces, la mejor defensa es una buena ofensiva. Las herramientas de ataque de Bishop Fox nivelan el campo de juego permitiendo a los clientes encontrar divulgación de información y vulnerabilidades expuestas antes de que otros lo hagan. Este arsenal de herramientas de ataque se benefician de Google, Bing y otros motores de búsqueda populares.

SearchDiggity permite realizar “Google y Bing” Hacking a través de una lista de proxys abiertos, para prevenir el bloqueo por los mecanismos de detección de bots.

Capturar Archivos desde un Sitio Web y Analizar sus Metadatos con FOCA

  • Posted on: 30 June 2014
  • By: ReYDeS

FOCA (Fingerprinting Organizations with Collected Archives), o por su traducción al idioma español "Obtener la Huella de Organizaciones con Archivos Capturados", es una herramienta utilizada para encontrar metadatos e información oculta dentro de los documentos examinados. Si estos documentos residen en sitios web, FOCA los descargará y analizará.

Instalación de SearchDiggity

  • Posted on: 27 June 2014
  • By: ReYDeS

SearchDiggity 3.1 es la principal herramienta de ataque del Proyecto Google Hacking Diggity. Es una aplicación con GUI (Graphical User Interface) o Interfaz Gráfica de Usuario que sirve como una delantera para las más recientes versiones de las herramientas Diggity: GoogleDiggity, BingDiggity, Bing LinkFromDomainDiggity, CodeSearchDiggity, DLPDiggity, FlashDiggity, MalwareDiggity, PortScanDiggity, SHODANDiggity, BingBinaryMalwareSearch, y NotInMyBackYard Diggity.

Extraer Metadatos desde Documentos Públicos utilizando Metagoofil

  • Posted on: 26 June 2014
  • By: ReYDeS

Metagoofil es una herramienta para acopiar información, diseñada para extraer metadatos de documentos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa objetivo.

La herramienta realizará una búsqueda en Google para identificar y descargar documentos al disco local para luego extraer los metadatos con diferentes librerías como Hachoir, PdfMiner y otros. Con los resultados generará un reporte con nombres de usuarios, versiones de sofware y nombres de servidores o máquinas que ayudará en la fase de acopio de información durante una Prueba de Penetración.

Localizar Recursos DNS utilizando Fierce

  • Posted on: 25 June 2014
  • By: ReYDeS

Fierce Domain Scan nació debido a la frustración mientras se realizaba auditorías de seguridad contra aplicaciones web. Dado que solía ser muy lento descubrir grandes franjas de redes corporativas no continuas, pero esto no tiene porque ser así. Es terriblemente fácil ejecutar un escaner contra un rango de direcciones IP, pero si la presencia en la red de la web está distribuida entre diversos rangos, se pueden perder enormes trozos de la red. Fierce ayuda a resolver este inconveniente.

Para la siguiente práctica se utilizará la versión de Fierce v2.0 incluida en Kali Linux.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024