ReYDeS's blog

Los Espectros de 2.4 GHz y 5 GHz

  • Posted on: 14 July 2017
  • By: ReYDeS

El espectro de 2.4 GHz es comúnmente utilizado para despliegues inalámbricas debido a su rango y soporte para muchos protocolos comunes Wi-Fi, como 802.11b, 802.11g y 802.11n. Típicamente se encontrará siendo utilizada ya sea exclusivamente en una red objetivo, o coexistiendo con un espectro de 5 GHz en puntos de acceso de modo dual. La siguiente imagen lista los canales y frecuencias asociadas factibles de ser encontradas cuando se realicen pruebas de penetración inalámbricas.

Estándares Inalámbricos

  • Posted on: 11 July 2017
  • By: ReYDeS

Wi-Fi Alliance es una organización la cual soporta y certifica tecnologías inalámbricas para asegurar la interoperabilidad entre proveedores, y ha sido instrumental en traer Wi-Fi hacia los hogares y empresas alrededor del mundo. Anteriores implementaciones de tecnologías inalámbricas para comunicaciones de red, han sido obstaculizados por inconvenientes de interoperabilidad e implementaciones conflictivas porque el IEEE no tenía un equipo de pruebas para asegurar el cumplimiento con estos estándares.

Comunicaciones Inalámbricas

  • Posted on: 7 July 2017
  • By: ReYDeS

El término inalámbrico puede ser interpretado de maneras diferentes dependiendo a quien se lo menciona. En general esto puede abarcar cualquier transmisión de datos utilizando una tecnología, donde el remitente y el receptor de los datos no están conectados por un medio físico. Desde un contexto de tecnología de información, esto abarcará tecnologías como un microondas, celular, ancho de banda móvil, Bluetooth, y también Wi-Fi o “Wireless Fidelity”.

Obtener Información desde Shodan utilizando Recon-ng

  • Posted on: 26 June 2017
  • By: ReYDeS

Para utilizar algunas de las funcionales de búsqueda avanzadas en Recon-ng; incluyendo Shodan, Twitter, Google, etc; se requiere adquirir llaves API desde el servicio correspondiente. El proceso de adquirir un llave API es diferente para cada servicio. Para instrucciones sobre la adquisición de estas llaves, consultar la sección “Acquiring API Key” o Adquiriendo Llaves API en el wiki de Recon-ng.

Detectar Nombres de Host utilizando Bing y Recon-ng

  • Posted on: 21 June 2017
  • By: ReYDeS

Una táctica utilizada para probar pasivamente la estructura de una red, es utilizar motores de búsqueda para enumerar los subdominios de un sitio. Si se tiene un dominio con el formato “midominio.com”, la pregunta es ¿Cuales otros subdominios existen?. De hecho es factible utilizar Google para buscar por subdominios utilizando la directiva “site:”e “inurl:”, para luego remover los subdominios encontrados con la directiva “-inurl:”, así otros subdominios aparecerán.

Utilizar Base de Datos y Espacio de Trabajo en Recon-ng

  • Posted on: 20 June 2017
  • By: ReYDeS

Recon-ng es una completa herramienta con muchas características para realizar reconocimiento web escrita en Python. Recon-ng proporciona un poderoso entorno con el cual se puede realizar un reconocimiento basado en web de manera rápida y profunda.

En Recon-ng no únicamente se pueden utilizar los comandos regulares para manipular bases de datos, sino también múltiples comandos para hacer esta tarea más fácil.

El comando “show” es utilizado para mostrar las tablas y datos desde la base de datos. Por ejemplo; “show schema” lista las tablas contenidas en la la base de datos.

Introducción a Recon-ng

  • Posted on: 19 June 2017
  • By: ReYDeS

Recon-ng es una herramienta poderosa, la cual permite realizar recopilación de información y reconocimiento de la red automáticamente. Recon-ng automatiza muchos pasos realizados en el proceso inicial de una prueba de penetración. Se puede automáticamente incluir numerosos sitios web para obtener información pasiva sobre el objetivo de evaluación, o incluso probar activamente por datos al objetivo por si mismo.

Encontrar Paquetes en Wireshark

  • Posted on: 14 June 2017
  • By: ReYDeS

La principal razón para capturar paquetes es analizar actividad de la red. Los paquetes capturados pueden ser analizados de manera muy efectiva utilizando Wireshark. Luego de haber capturado paquetes o con la captura en funcionamiento, es factible hacer clic en la opción “Edit -> Find Packets...” del menú principal de Wireshark, ubicado en la parte superior. Esta acción desplegará una nueva barra ubicada en la parte inferior de la barra correspondiente al filtro para la visualización de paquetes.

Entendiendo el Esquema de Colores en Wireshark

  • Posted on: 12 June 2017
  • By: ReYDeS

Un mecanismo muy útil disponible en Wireshark es la posibilidad de proporcionarle color a los paquetes. Se puede configurar Wireshark para darle color a los paquetes de acuerdo al filtro de presentación. Esto permite dar énfasis a los paquetes más relevantes.

Al utilizar Wireshark se percibe el esquema de colores utilizado para distinguir entre diferentes protocolos. De hecho este esquema de colores es utilizado en el caso de paquetes dañados, errores en sumas de verificación, y otros errores comunes en paquetes los cuales pueden suscitarse en una red.

Capturar Datos en Vivo utilizando Wireshark

  • Posted on: 9 June 2017
  • By: ReYDeS

Para iniciar la captura de paquetes en vivo utilizando Wireshark se necesitan tener los privilegios de un usuario administrador en un sistema Windows, los privilegios del usuario root en un sistema Linux, o algún esquema implementado para permitir una ejecución privilegiada de Wireshark. Para iniciar la captura de paquetes se puede seguir el siguiente procedimiento.

Ejecutar Wireshark. Aplicar los filtros para captura requeridos, y seleccionar la interfaz de red para iniciar la captura del tráfico.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense