ReYDeS's blog

Ubicación de los Registros de Eventos en Windows

  • Posted on: 17 February 2017
  • By: ReYDeS

Los registros de eventos como se conocen en la actualidad se originaron con el sistema operativo NT 3.1 en el año 1993. Se han realizado pequeñas actualizaciones a través de la evolución de Windows NT, pero los nombres y ubicaciones de los registros de eventos se han mantenido sin cambio hasta Windows Server 2003. El formato original del registro de eventos utilizaba la extensión ".evt". Los registros de eventos se almacenan en formato binario, complicando la búsqueda de cadenas a nivel de bytes, y son implementados utilizando un buffer circular.

Análisis al Registro de Eventos en Windows

  • Posted on: 9 February 2017
  • By: ReYDeS

El registro de eventos de Windows proporciona una gran cantidad de información la cual puede ayudar a un investigador a juntar las piezas relevantes sobre las acciones ocurridas en el sistema. Los eventos son recolectados y almacenados por el Servicio de Registro de Eventos. De manera similar a otros artefactos forenses, es provechoso realizar el ejercicio mental de determinar cuales preguntas pueden responder los datos del registro de eventos. Algunos de los más comunes se detallan a continuación.

Eventos de Windows

  • Posted on: 8 February 2017
  • By: ReYDeS

El registrar eventos proporciona una manera estándar y centralizada para el sistema operativo y aplicaciones asociadas graben información importante del software y hardware. Microsoft describe un evento como cualquier ocurrencia significativa en el sistema o programa el cual requiere ser notificado al usuario, o ser añadida una entrada en el registro. Los eventos son recolectados y almacenados por el “Event Log Service” o por su traducción al español; Servicio de Registro de Eventos. Este almacena eventos desde diversas fuentes en una única colección denominada registro de eventos.

Superficie de Ataque, Mapeo, Descubrimiento y Explotación en Ajax

  • Posted on: 22 January 2017
  • By: ReYDeS

Todos los típicos ataques funcionan contra la interfaz de Ajax. Pero esto se hace más fácil por la gran cantidad de código en el lado del cliente quien realiza la lógica del negocio, y se debe entender el flujo de la aplicación. Esto hace más claro el flujo de la aplicación para un atacante con experiencia. El atacante puede incluso acceder a la lógica de la aplicación de una manera inesperada por ésta. Un ejemplo podría ser un carrito de compras el cual permite a un atacante utilizar la autorización de crédito antes de añadir artículos hacia el carrito.

Ajax y Mashups

  • Posted on: 18 January 2017
  • By: ReYDeS

Ajax es la tecnología utilizada para permitir comunicación asíncrona entre el navegador y el servidor web. En los sitios web antiguos, cuando se hacia clic, el cliente envía toda una petición hacia el servidor, el servidor procesa la petición y luego responde. Cuando el navegador obtiene toda la respuesta, nuevamente dibuja la pantalla completamente.

DOM (Document Object Model)

  • Posted on: 15 January 2017
  • By: ReYDeS

DOM o por su traducción al español Modelo de Objetos del Documento es un API para documentos HTML y XML, el cual proporciona una representación estructural del documento, permitiendo la modificación de su contenido y visualización. Esencialmente, comunica las páginas web con los scripts o los lenguajes de programación.

Ajax (Asynchronous JavaScript and XML)

  • Posted on: 12 January 2017
  • By: ReYDeS

AJAX es una tecnología utilizada para permitir comunicación asíncrona entre el navegador y el servidor web. El los sitios webs de antaño, cuando se hacia clic en un enlace, el cliente enviaba toda una petición hacia el servidor, el servidor procesaba la petición y luego respondía. Cuando el navegador web obtenía la respuesta completa, este dibujaba nuevamente la pantalla completa.

Con Ajax, JavaScript crea objetos XMLHTTP. Estos objetos pueden hacer peticiones y recibir respuesta de manera asíncrona, actualizando la pantalla conforme se reciben respuestas.

Conexión de un Dispositivo Inalámbrico hacia una Antena

  • Posted on: 2 January 2017
  • By: ReYDeS

Para conectar un dispositivo inalámbrico hacia una antena se necesita un cable. Algunas antenas vienen con cables, pero se podría necesitar comprar uno por separado. Cuando se selecciona un cable, se debe estar seguro tenga un tipo de conector adecuado. Existen numerosos tipos de conectores inalámbricos, incluyendo los conectores N, SMA, e Hirose U.FL, disponibles en la forma de macho y hembra. Un conector N es un conector RF trenzado, resistente a la intemperie de tamaño medio utilizado para unir cables coaxiales.

Antenas para Pruebas de Penetración Inalámbricas

  • Posted on: 28 December 2016
  • By: ReYDeS

Otro de los elementos importantes para un profesional en pruebas de penetración inalámbricas son las antenas externas. Mientras la mayoría de interfaces inalámbricas vienen con una pequeña antena incorporada, la mayoría de profesionales necesita antenas adicionales con diferentes propiedades a las relativamente pequeñas y débiles antenas incorporadas en la mayoría de interfaces inalámbricas. Las antenas se caracterizan por varios atributos, pero dos de ellos son los más importantes, la ganancia y ancho del haz. La ganancia describe cuanto la antena amplificará una señal.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense