ReYDeS's blog

Archivos Huérfanos

  • Posted on: 22 February 2024
  • By: ReYDeS

Lo cual ellos son

Los archivos huérfanos son archivos eliminados los cuales todavía tienen metadatos de archivos en el sistema de archivos, pero a los cuales no se puede acceder desde el directorio raíz. En la mayoría de los sistemas de archivos, los metadatos del archivo (como horas y bloques asignados hacia un archivo) se almacenan en una localización diferente comparada al nombre del archivo. El nombre apunta hacia la ubicación de los metadatos.

Unidad de Datos

  • Posted on: 21 February 2024
  • By: ReYDeS

Unidad de datos es el término genérico utilizado en The Sleuth Kit para referirse hacia una agrupación de sectores consecutivos. Los sectores suelen tener 512 bytes y los sistemas de archivos los agrupan para formar unidades de almacenamiento más grandes. Por ejemplo pueden agrupar 8 sectores consecutivos de 512 bytes, para formar unidades de 4096 bytes cada uno. El sistema de archivos asigna una dirección hacia cada una de estas unidades de datos. Típicamente los sistema de archivos no proporcionan una dirección para cada sector. Sólo asigna y referencia a las unidades de datos.

Dirección de Metadatos

  • Posted on: 20 February 2024
  • By: ReYDeS

Introducción

Dirección de Metadatos es un término utilizado en The Sleuth Kit, como término genérico para las direcciones correspondientes a las estructuras de datos específicas para un sistema de archivos, el cual almacenan metadatos de archivos. Cada sistema de archivos tiene un nombre diferente para las estructuras donde se almacenan los metadatos, incluyendo:

  • FAT/exFAT: Entrada de directorio
  • NTFS: Entrada MFT
  • UFS: Inodo
  • ExtX: Inodo
  • HFS: Registro de Catálogo
  • YAFFS2: Fragmento de Encabezado

Fuga de Información (Inyección SQL)

  • Posted on: 30 January 2024
  • By: ReYDeS

Las fallas relacionadas a fuga de información, proporcionan datos adicionales para la etapa de reconocimiento, las cuales son muy útiles durante un proyecto de hacking ético y pruebas de penetración.

Típicamente estás fallos no conducen directamente a la explotación. Pero la información obtenida durante esta etapa es utilizada como una entrada para etapas posteriores, como por ejemplo inyección SQL, adivinar contraseñas, y otros escenarios más.

Anotación importante

SecLists

  • Posted on: 29 January 2024
  • By: ReYDeS

SecLists es el compañero del profesional en pruebas de penetración y hacking ético. Es una colección de múltiples tipos de listas utilizadas durante las evaluaciones en ciberseguridad, recopiladas en un solo lugar. Los tipos de listas incluyen nombres de usuario, contraseñas, URLs, patrones de datos confidenciales, cargas útiles (Payloads) para fuzzing, shells vía web y mucho más. Su propósito es permitir un profesional coloque este repositorio dentro de una nueva caja para pruebas, para tener acceso hacia todo tipo de listas factibles de ser necesitadas.

Comentarios HTML

  • Posted on: 25 January 2024
  • By: ReYDeS

Los comentarios pueden ser muy reveladores. Pueden incluir de todo, desde nombres de usuario y contraseñas, hasta elementos relevantes sobre la gestión, además de lenguajes particulares. Como mínimo los comentarios pueden proporcionar información la cual puede ayudar a lanzar ataques de ingeniería social. En muchos casos también pueden mostrar como funciona la aplicación en su interior ,o indicar partes de la aplicación conteniendo problemas.

Control de Robots

  • Posted on: 24 January 2024
  • By: ReYDeS

Las herramientas automáticas para realizar Spidering se conocen como "robots". Estos son frecuentemente utilizados por los motores de búsqueda, como Google, Bing, o Yandex, para generar una base de datos de las páginas disponibles en la Web. Los robots también pueden ser utilizados por los administradores del sitio web para verificar la validez de los enlaces, por spammers para recolectar direcciones de correo electrónico, o para otros propósitos.

Escanear una Dirección IPv6 utilizando Nikto

  • Posted on: 23 January 2024
  • By: ReYDeS

Nikto 2.5 es un escáner de fuente abierta (GPL) para servidores web, el cual realiza pruebas completas contra servidores web por múltiples elementos, incluidos más de 7,000 archivos/programas potencialmente peligrosos, busca versiones obsoletas de más de 1,250 servidores, además de problemas específicos de versiones en más de 270 servidores. También verifica elementos sobre la configuración del servidor, como la presencia de múltiples archivos índice, opciones del servidor HTTP, además intentará identificar los servidores web y el software instalados.

Páginas por Defecto

  • Posted on: 22 January 2024
  • By: ReYDeS

Un elemento a buscar durante las evaluaciones son las páginas por defecto. Estos pueden ser archivos instalados cuando se construyó el servidor. Ejemplos de esto son la página de bienvenida de Apache o sobre algunos de los scripts de muestra instalados en IIS.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024