ReYDeS's blog

Crear un Shell Inverso utilizando mkfifo

  • Posted on: 5 December 2014
  • By: ReYDeS

mkfifo crea un archivo especial FIFO con un nombre definido, un modo define los permisos del FIFO. Un archivo especial FIFO es similar a un “pipe” o tubería, exceptuando el hecho de ser creado de manera diferente. En lugar de ser un canal de comunicación anónima, un archivo especial FIFO es ingresado en el sistema de archivos llamando a mkfifo().

Samurai WTF 3.0

  • Posted on: 1 December 2014
  • By: ReYDeS

El día 29 de Noviembre del año 2014 se liberó públicamente Samurai WTF (Web Testing Framework) 3.0. En esta versión se ha realizado la actualización del sistema operativo base a Ubuntu 14.04. También se han actualizado numerosas herramientas y mejorado los entornos de ataque para incrementar la adaptación a un entorno de entrenamiento.

PeruHack 2014

  • Posted on: 20 November 2014
  • By: ReYDeS

El día viernes 21 de Noviembre del 2014 estaré realizando una presentación en la ciudad de Lima, Perú sobre “Análisis Forense con Autopsy 3”, el cual está programado para las 4:50pm con una duración total de 50 minutos. Esto con motivo de realizarse PeruHack 2014, evento donde se realizarán presentaciones sobre técnicas de hacking, computación forense y seguridad ofensiva.

Envenenamiento del Cache ARP utilizando Cain

  • Posted on: 17 November 2014
  • By: ReYDeS

Un ARP Spoofing es un técnica mediante la cual un atacante envía mensajes ARP (Address Resolution Protocol) falsificados dentro de una red local. Generalmente con la intención de asociar la dirección MAC del atacante con la dirección IP de otro host (como la pasarela por defecto), lo cual causa el envío de cualquier tráfico hacia el atacante el lugar del verdadero destino.

Demostración de Cross Site Scripting (XSS) utilizando WebGoat

  • Posted on: 14 November 2014
  • By: ReYDeS

Los ataques XSS son posibles cuando un servicio web válido tiene sus peticiones transparentemente encaminados a un servicio web controlado por el atacante, más frecuentemente uno con operaciones maliciosas. El mejor uso para este tipo de ataque es obtener información sobre la sesión de la victima, especialmente si esta es un administrador. Obtenida la información sobre la sesión, es posible alguna veces conducir un ataque de repetición, utilizando la información sobre la sesión para registrar un ingreso en el servidor vulnerable como la victima.

Demostración de Inyección SQL utilizando WebGoat

  • Posted on: 13 November 2014
  • By: ReYDeS

Una inyección SQL es una técnica utilizada para manipular servicios web enviando consultas SQL a un sistema gestor de bases de datos relacional (RDBMS), para alterar, insertar, o borrar datos en una base de datos.

Para el siguiente ejemplo se utilizará las versión 5.4 de WebGoat, WebGoat es una aplicación web J2EE deliveradamente insegura, diseñada para enseñar lecciones de seguridad en aplicaciones web. En cada lección, el usuario debe demostrar su conocimiento en un tema de seguridad explotando una vulnerabilidad real en la aplicación WebGoat.

Configurar un Shell Inverso SSH

  • Posted on: 12 November 2014
  • By: ReYDeS

Después de comprometer satisfactoriamente un objetivo de evaluación y tener una cuenta, el realizar acciones utilizando una conexión con netcat incrementa la probabilidades de detección por los mecanismos de seguridad implementados, como un IDS (Intrusion Detection System) o IPS (Intrusion Prevention System). Para evitar o minimizar las probabilidades de ser detectados se requiere configurar un túnel cifrado. Para el presente ejemplo se utilizará SSH.

Se tiene un shell inverso utilizando netcat en el sistema comprometido.

Elevar Privilegios Explotando Vulnerabilidad de udev en Metasploitable 2

  • Posted on: 10 November 2014
  • By: ReYDeS

El escalado o elevación de privilegios es una tarea amplia, esto a razón de la diversidad de aproximaciones factibles de ser utilizadas para obtener acceso como usuario Administrador o root. Una de las tácticas para elevar privilegios implica buscar por vulnerabilidades adicionales en el sistema desde una perspectiva interna. Esto implica cualquier tipo de acceso al sistema, aunque este acceso tenga autorización limitada, es factible explotar vulnerabilidades.

Para el siguiente ejemplo se utilizará la Máquina Virtual de nombre “Metasploitable 2”

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense