Blogs

Instalación de lanmap2 en Kali Linux

  • Posted on: 20 December 2013
  • By: ReYDeS

Lanmap2 es un framework pasivo para el análisis y vigilancia de la red; además de no requerir SNMP (Protocolo Simple para la Gestión de Redes).

Esta herramienta escucha de manera promiscua todos los datos en tránsito y tamiza los identificadores potencialmente interesantes; como direcciones, nombres, huellas, situaciones inusuales, etc.; en un bases de datos sqlite.

WhatInStartup

  • Posted on: 19 December 2013
  • By: ReYDeS

Esta utilidad muestra la lista de todas las aplicaciones que son cargadas automáticamente cuando inicia Windows. Para cada aplicación se muestra la siguiente información: Tipo de Inicio (Registro / Carpeta de Inicio), Cadenas en Linea de Comando, Nombre del Producto, Versión del Archivo, Nombre de la Compañía, Ubicación en el Registro o Sistema de Archivos, y más.

Instalación de OpenVAS en Kali Linux

  • Posted on: 18 December 2013
  • By: ReYDeS

OpenVAS (Sistema Abierto para la Evaluación de Vulnerabilidades) es un framework de varios servicios y herramientas que proporcionan un completo y poderoso escaneo de vulnerabilidades y solución para la gestión de vulnerabilidades.

El escaner de seguridad es acompañado con actualizaciones diarias de los NVTs (Pruebas de Vulnerabilidades para Red), con un número superior a los 30,000 en total. Mencionar además que todos los productos OpenVAS son Software Libre. Y la mayoría de componentes tienen licencia GNU GPL.

EDRM - Modelo de Referencia para Descubrimiento Electrónico

  • Posted on: 17 December 2013
  • By: ReYDeS

EDRM crea un recurso práctico para mejorar el descubrimiento electrónico y el gobierno de la información. Fue lanzado en el mes de Mayo del año 2005. EDRM fue creado para hacer frente a la ausencia de estándares y directrices en el mercado del descubrimiento electrónico. EDRM publicó el Modelo de Referencia para Descubrimiento Electrónico en el mes de Enero del año 2006, seguido por recursos adicionales como IGRM (Information Governance Reference Model), CARRM (Computer Assisted Review Reference Model) y la Matriz de Tareas de Talento.

Bootjack: Forense Automático del BIOS

  • Posted on: 16 December 2013
  • By: ReYDeS

Detectar malware al nivel del BIOS o “bootkits” es una ardua tarea utilizando herramientas estándar como antivirus y otros sistemas IDP/IPS. La instalación de un "bookit" puede ocurrir antes de que el sistema operativo sea instalado, como en la cadena de suministro del fabricante, o por un troyano que tiene permisos de root para “flashear” el BIOS con su propia versión parcheada. Los ataques dirigidos a sistemas de hardware específico pueden ser realizados utilizando tales métodos.

Herramientas Forenses Digitales Open Source

  • Posted on: 13 December 2013
  • By: ReYDeS

En los cursos de Informática Forense que tengo la oportunidad de dictar, siempre se formula una pregunta recurrente, la cual versa sobre la legalidad, sustento, cuestionamieto, refutación de utilizar herramientas open source; como las encontradas en GNU/Linux; durante un análisis forense. Lo siguiente, es una introducción en idioma español de un excelente documento que expone bien este tema, escrito por Brian Carrier desarrollador principal de The Sleuth Kit & Autopsy.

El Argumento Legal
Escrito por Brian Carrier

Resúmen

Escaneo UDP con Nmap

  • Posted on: 12 December 2013
  • By: ReYDeS

Mientras que los servicios más populares en Internet se ejecutan sobre el protocolo TCP, los servicios UDP están ampliamente desplegados. DNS, SNMP, y DHCP (en los puertos registrados 53, 161/162, y 67/68) son los tres más comunes. Debido a que el escaneo UDP es generalmente más lento y más difícil que TCP, algunos auditores en seguridad ignoran estos puertos. Esto es un error, pues servicios UDP explotables son comunes y los atacantes ciertamente no ignoran este protocolo. Afortunadamente Nmap puede ayudar a inventariar los puertos UDP.

Samurai Web Testing Framework

  • Posted on: 11 December 2013
  • By: ReYDeS

Es un entorno Linux “Vivo” basado en Ubuntu, el cual ha sido configurado previamente para funcionar como un entorno para realizar Pruebas de Penetración Web. Contiene las mejores herramientas libres y open source, las cuales están orientadas a evaluar y atacar sitios web y sus aplicaciones. Los creadores basaron la selección de las herramientas incluidas en Samurai, en aquellas que son más utilizadas en sus trabajos.

XSS Cross Site Scripting

  • Posted on: 10 December 2013
  • By: ReYDeS

Los ataques Cross Site Scripting son un tipo de problema de inyección, en el cual scripts maliciosos son inyectados dentro de sitios webs confiables y benignos. El ataque XSS ocurre cuando un atacante utiliza una aplicación web para enviar código maliciosos, generalmente en la forma de un script en el lado del navegador, a un usuario final diferente. Las fallas que permiten a este tipo de ataque ser satisfactorios está ampliamente diseminados y cuando en cualquier lugar donde la aplicación web utiliza una entrada del usuario para la salida que esta generada sin validarlo o codificarlo.

Shodan

  • Posted on: 9 December 2013
  • By: ReYDeS

SHODAN Motor de Búsqueda que permite encontrar computadores (routers, servidores, etc.) específicos, utilizando una variedad de filtros. Algunos también lo han descrito como un directorio público de escaneo de puertos o un motor de búsqueda de banners.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024