ReYDeS's blog

Encontrar Vulnerabilidades de Buffer Overflow y Format String utilizando Doona

  • Posted on: 11 March 2016
  • By: ReYDeS

Doona es una bifurcación de la herramienta BED (Bruteforce Exploit Detector), el cual es un programa diseñado para verificar demonios por potenciales fallas de Desbordamiento de Buffer (Buffer Overflow) o Formato de Cadena (Format String).

Se ha añadido un significativo número de cambios y modificaciones a BED, razón por la cual se ha cambiado el nombre,para evitar confusión.

Encontrar Vulnerabilidades de Buffer Overflow y Format String utilizando Bed

  • Posted on: 9 March 2016
  • By: ReYDeS

BED es un programa el cual está diseñado para verificar potenciales vulnerabilidades de “buffer overflow” o desbordamiento de buffer, y “format strings” o formato de cadenas, etc.

Un “Buffer Overflow” es una anomalía donde un programa, mientras escribe datos hacia un buffer, escapa de los limites del buffer y sobrescribe ubicaciones de memoria adyacentes. Este es un caso especial de violación de memoria segura.

Escaneo de Puertos utilizando masscan

  • Posted on: 4 March 2016
  • By: ReYDeS

Masscan es el escaner de puertos más rápido de Internet; esto según la propia página del proyecto. Puede escanear Internet en seis minutos, transmitiendo 10 millones de paquetes por segundo.

Masscan produce resultados similares a “Nmap”, el escaner de puertos más famoso. Internamente opera de manera más similar a “scanrad”, “unicornscan”, y “zmap”. La principal diferencia es el hecho de ser más veloz comparado con estos otros escaners. Además de ser más flexible, permitiendo rangos de direcciones y rangos de puertos arbitrarios.

Detectar un Balanceador de Carga utilizando lbd

  • Posted on: 3 March 2016
  • By: ReYDeS

ldb (load balancing detector) o por su traducción al español, Detector de Balanceo de Carga, detecta si un dominio definido utiliza balanceo de carga DNS y/o HTTP, mediante las cabeceras “Server:” y “Date:” y las diferencias entre las respuestas obtenidas desde los servidores.

En un balanceo de carga DNS varias direcciones IP están asociadas con un único nombre de dominio. De esta manera diferentes clientes dirigen sus peticiones a diferentes servidores, distribuyendo la carga a través del grupo.

Buscar Tipos Específicos de Archivos utilizando Goofile

  • Posted on: 2 March 2016
  • By: ReYDeS

Goofile es una sencilla herramienta utilizada para buscar un tipo de archivo específico en un dominio definido. Goofile utiliza el motor de búsqueda Google una vez definido el dominio y el tipo de extensión para buscar los archivos indexados. Goofile ha sido escrito en Python.

Goofile no descarga por defecto los archivos, en caso estos sean encontados.

Firewalk

  • Posted on: 1 March 2016
  • By: ReYDeS

Firewalk es una herramienta de seguridad activa para el reconocimiento de la red, la cual intenta determinar cuales protocolos de la capa 4 pasará un dispositivo IP de reenvío. Firewalk funciona enviando paquetes TCP o UDP con un TTL mayor a la pasarela objetivo. Si la pasarela permite tráfico, reenviará paquetes hacia el siguiente salto donde expirará y generará un mensaje ICMP_TIME_EXCEEDED. Si la pasarela no permite el tráfico, es probable descarte los paquetes y no se verán respuestas.

Trazar Consultas DNS hasta el Origen utilizando dnstracer

  • Posted on: 25 February 2016
  • By: ReYDeS

Dnstracer determina desde donde un servidor de nombre de dominio (DNS) obtiene su información para un nombre de dominio definido, y sigue la cadena de servidores DNS de retorno hacia los servidores quienes conocen el dato, o devuelven una respuesta autorizada.

Para las siguiente demostración se utiliza la versión de la herramienta dnstracer incluida en Kali Linux 2.0.

CaseFile

  • Posted on: 24 February 2016
  • By: ReYDeS

CaseFile es el hermano menor de Maltego. Se dirige a un mercado único de análisis “Offline” o Fuera de Línea, cuyas fuentes primarias de información no son obtenidas desde el lado de la inteligencia de fuentes abiertas o consultas programáticamente. Útil para personas como investigadores y analistas quienes están trabajando “en el terreno”, obteniendo inteligencia desde otras personas en el equipo y construyendo un mapa de información para su investigación.

¿Qué hace CaseFile?

Módulos de Ingestión en Autopsy 4

  • Posted on: 18 February 2016
  • By: ReYDeS

Luego de la creación de un caso o agregar manualmente una fuente de datos en Autopsy 4, este solicitará configurar los módulos de ingestión. Los módulos de ingestión se ejecutarán en segundo plano y realizarán tareas específicas. Los módulos de ingestión analizan archivos en un orden priorizado, de tal manera los archivos en un directorio de usuario sean analizados antes de los archivos ubicados en otras carpetas. Los módulos de ingestión pueden ser desarrollados por terceros. Los módulos de ingestión estándar incluidos en Autopsy 4 son:

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense