ReYDeS's blog

mmdbresolve

  • Posted on: 30 March 2023
  • By: ReYDeS

mmdbresolve lee direcciones IPv4 y direcciones IPv6 sobre la entrada estándar (stdin), para luego imprimir información sobre su geolocalización IP hacia la salida estándar (stdout). Cada línea de entrada debe contener exactamente una dirección. La salida está en formato INI, con un delimitador de sección con el nombre de la dirección en consulta ,seguido de un conjunto de pares "clave: valor". A cada sección se le añade un comentario que comienza por "# End".

Al inicio se imprime una sección "[init]" el cual muestra el estado de cada base de datos y de mmdbresolve.

captype

  • Posted on: 27 March 2023
  • By: ReYDeS

Captype es un programa el cual abre uno o más archivo de captura, e imprime el tipo de archivo de captura para cada archivo de entrada.

Captype es capaz de detectar y leer los mismos archivos de captura soportados por Wireshark. Los archivos de entrada no necesitan una extensión específica para el nombre de archivo; el formato del archivo y una compresión opcional gzip, zstd, o lz4 será automáticamente detectada. .

Se procede a ejecutar captype con la opción “--help”, lo cual muestra sus dos opciones.

html2dic

  • Posted on: 23 March 2023
  • By: ReYDeS

html2dic extrae todas las palabras desde una página HTML, generando un diccionario de todas las páginas encontradas, una por línea. El resultados en impreso a través de las salida estándar.

dirb-gendict

  • Posted on: 20 March 2023
  • By: ReYDeS

La herramientas dirb-gendict, permite generar un diccionario de manera incremental. Este diccionario posteriormente puede ser utilizado para realizar un ataque por diccionario. El cual puede definirse como un tipo de ataque por fuerza bruta, donde se intenta romper un sistema de seguridad protegida por contraseña, con una “lista diccionario” de palabras comunes y frases utilizadas por las empresas e individuos.

Se procede a ejecutar dirb-gendict con la opción “-h”, lo cual muestra un resumen de sus breves opciones.

fab-cewl

  • Posted on: 16 March 2023
  • By: ReYDeS

FAB (Files Already Bagged) o por su traducción al idioma español; Archivos ya Embolsados, proporcionado como un comando fab-cewl en Debian, extrae el contenido de los campos autor / creador, desde los metadatos de algunos archivos, para crear listas de posibles nombres de usuarios. Estos nombres de usuario pueden ser utilizados en asociación con la lista generada de contraseñas por cewl. FAB utiliza algunas de las técnicas para la extracción de metadatos incluidos en CeWL.

Actualmente , FAB procesa formatos Office previos a 2007, Office 2007 y formatos PDF.

dpl4hydra

  • Posted on: 14 March 2023
  • By: ReYDeS

dpl4hydra genera una lista de contraseñas por defecto como entrada para la herramienta THC-Hydra.

Formato de Reporte para Forense de Computadoras

  • Posted on: 9 March 2023
  • By: ReYDeS

La meta principal del forense de computadoras es realizar una investigación estructurada sobre un dispositivo de cómputo, para averiguar lo sucedido o quien es el responsable de lo sucedido, manteniendo una cadena de evidencia documentada adecuada en un reporte formal. La sintaxis o plantilla de un reporte forense de computadoras es el siguiente:

Resumen Ejecutivo

Programa para Probar Herramientas Forenses de Computadoras (CFTT)

  • Posted on: 8 March 2023
  • By: ReYDeS

Existe una necesidad crítica en la comunidad de la aplicación de la ley, para garantizar la confiabilidad de las herramientas forenses de computadoras. La meta del proyecto para probar herramientas forenses de computadoras (CFTT) del Instituto Nacional de Estándares y Tecnología (NIST), es establecer una metodología para probar herramientas de forense de computadoras, mediante el desarrollo de especificaciones generales de herramientas, procedimientos de prueba, criterios de prueba, conjuntos de prueba, y pruebas de hardware.

Proceso Forense

  • Posted on: 7 March 2023
  • By: ReYDeS

La meta más común al realizar un forense es ganar una mejor comprensión sobre un evento de interés, al encontrar y analizar los hechos relacionados con ese evento. El forense puede ser necesario en muchas situaciones diferentes, como la recolección de evidencia para procedimientos legales y acciones disciplinarias internas, además en el manejo de incidentes relacionados con malware, como también problemas operativos inusuales. Independientemente de la necesidad, el forense debe realizarse mediante un proceso de cuatro fases.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete