ReYDeS's blog

Suplantación del Agente de Usuario

  • Posted on: 17 December 2020
  • By: ReYDeS

La suplantación del Agente de Usuario es sencilla utilizando navegadores web como Firefox o Chrome, pues existen diferentes addons o extensiones disponibles para este propósito. La extensión de nombre “User-Agent Switcher and Manager”, engaña a los sitios web intentando obtener información sobre la navegación web, para estos entreguen contenido distinto al requerido.

De esta manera se puede alterar la cadena Agente de Usuario, para indicar se está utilizando un teléfono móvil , y de esta manera visualizar la versión móvil de un sitio web, el cual posiblemente cargue más rápido.

Oportunidad para Evadir la Autenticación de un NAC

  • Posted on: 11 December 2020
  • By: ReYDeS

Muchas implementaciones NAC (Network Access Control) utilizando agentes disolubles o sin cliente, deben acomodar sistemas donde el agente no es soportado. Los dispositivos móviles como teléfonos, iPads, entre otros, pueden requerir acceso hacia la red, pero no ser soportados por el proveedor NAC. En estos casos la organización puede excluir dispositivos específicos de la autenticación y de la verificación para cumplimiento. Para los atacantes esto crea un oportunidad de suplantar al dispositivo no soportado, par consecuentemente evadir el sistema NAC.

Suplantación del Usuario en un Portal Cautivo

  • Posted on: 9 December 2020
  • By: ReYDeS

Los sistemas de portal cautivo en línea también son responsables de hacer un puente, o encaminar tráfico desde una red no fiable hacia una red fiable en base a la información de la dirección IP (Internet Protocol) o dirección MAC (Media Access Control), para validar previamente a los usuarios autenticados. Conociendo esto, se tiene una oportunidad de evadir la autenticación de un portal cautivo, suplantando a un usuario previamente autenticado, asumiendo su dirección MAC o dirección IP.

Explotar la Autenticación Web de un Portal Cautivo

  • Posted on: 7 December 2020
  • By: ReYDeS

Es muy frecuente servidores de portal cautivo interno, no utilicen SSL/TLS para proteger la entrega de credenciales a través de la red. Como resultado de esto, la capacidad de observar una autenticación exitosa sobre la red, podría proporcionar credenciales válidas a un atacante, las cuales utilizará para acceder hacia la red. Una herramienta la cual era muy conocida y utilizada para vigilar una autenticación exitosa de credenciales a través de HTTP sobre la red, era Cain (Al momento de realizar la presente publicación su sitio web ya no está disponible).

Atacar un Portal Cautivo

  • Posted on: 3 December 2020
  • By: ReYDeS

Los sistemas sin cliente NAC frecuentemente aprovechan un sistema de autenticación de portal cautivo, para validad la identidad del usuario antes de otorgar acceso hacia la red. Cuando un cliente se conecta hacia una red y abre un navegador web, el sistema de portal cautivo redirecciona la petición HTTP con un mensaje de redirección temporal (HTTP/301), hacia el servidor de portal cautivo por si mismo.

Control de Admisión a la Red (NAC)

  • Posted on: 2 December 2020
  • By: ReYDeS

Network Admission Control (NAC) o por su traducción al idioma español “Control de Admisión a la Red”, ha sido una tecnología tumultuosa con una diversidad de soluciones y técnicas. Aunque NAC puede tener diferentes significados, esencialmente representa una restricción de acceso el cual se debe intentar evadir como un buen profesional en pruebas de penetración.

Explotación en Windows

  • Posted on: 1 December 2020
  • By: ReYDeS

El sistema operativo Windows es algo complejo, y requiere un profundo nivel de familiaridad con las especificaciones Windows, como TIB (Thread Information Block) “Bloque para Información de los Hilos”, PEB (Process Environment Block) “Bloque para el Entorno del Proceso”, SEH (Structured Exception Handling) “Manejo Estructurado de Excepción”, y la metodología global detrás del API (Application Programming Interface) “Interfaz para Programación de Aplicación”.

Explotación en Linux

  • Posted on: 30 November 2020
  • By: ReYDeS

Como un profesional experimentado en pruebas de penetración, se debe entender el funcionamiento interno de muchos sistemas operativos. En la cima de esta lista están los sistemas operativos Linux y Windows. Para comprender cualquier sistema operativo se requiere un conocimiento fundamental sobre la arquitectura del sistema. Esto incluye un férreo conocimiento sobre la gestión y asignación de la memoria, registros del procesador, lenguaje ensamblador, gestión de la pila, el proceso de enlazado y de carga, además de muchas otras áreas constituyendo muchos sistemas.

Ingeniería Reversa

  • Posted on: 27 November 2020
  • By: ReYDeS

La ingeniería reversa es una habilidad la cual proporciona beneficios extremos cuando se realiza análisis y caza de fallas contra aplicaciones comerciales o propietarias. Existen dos tipos primarios de sintaxis para código ensamblador sobre procesadores x86: Intel y AT&T. Ambos estilos funcionan bien, y muchos investigadores terminan prefiriendo uno al otro. Es importante dominar las bases del análisis de código desensamblado, además de mejorar la habilidad de rápidamente identificar funciones interesantes.

Conocimientos para Crear Guiones (Scripts)

  • Posted on: 26 November 2020
  • By: ReYDeS

El crear guiones o scripts perrmite automatizar la evaluación de los sistemas, servicios, y aplicaciones, además de ayudar a liberar tiempo al profesional en pruebas de penetración y hacking ético. El tópico de las pruebas de fuzzing es también importante de conocer. Por lo tanto la capacidad de crear scripts o programas facilita la vida de un profesional en pruebas de penetración. Existen muchos lenguajes disponibles para programación y scripting, algunos de los cuales están mejor diseñados para manejar los requerimientos de un profesional en pruebas de penetración.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: https://www.reydes.com/d/?q=node/1