ReYDeS's blog

Modificar Datos de Cookies con Cookies Manager+

  • Posted on: 10 April 2014
  • By: ReYDeS

Cookies Manager+, o por su traducción al español "Gestor de Cookies", permite editar y crear nuevas cookies. También muestra información adicional sobre las Cookies, permitiendo editar varias cookies a la vez y respaldarlas o restaurarlas. Este add-on está disponible para Firefox.

Una vez instalado Cookies Manager+, este puede ser accedido mediante “Botón App -> Web Developer -> Cookies Manager +” o mediante “Tools -> Cookies Manager +”.

¿Qué es una Cookie?

Obtener un Shell Reverso con Laudanum

  • Posted on: 9 April 2014
  • By: ReYDeS

Laudanum es una colección de archivos inyectables, diseñados para ser utilizados en pruebas de penetración cuando se encuentran vulnerabilidades en la subida de archivos, interfaces administrativas, y fallas de inyección SQL. Estos archivos están escritos en diversos lenguajes para diferentes entornos. Proporcionan funcionalidades como una shell, consulta DNS, recuperación LDAP y otros escenarios

Se procede a descargar el archivo más reciente publicado por el proyecto, desde su repositorio ubicado en sourceforge.

ProxyStrike

  • Posted on: 8 April 2014
  • By: ReYDeS

ProxyStrike es un proxy activo para aplicaciones web. Esta herramienta está diseñada para encontrar vulnerabilidades mientras se navega una aplicación. Fue creada debido a los problemas que enfrentan las personas que realizan pruebas de penetración contra aplicaciones web que dependen mucho de Javascript, es por ello que se creo este proxy.

Están disponibles plugins para inyección SQL, y XSS (Cross Site Scripting). Ambos plugins están diseñados para atrapar tantas vulnerabilidades como puedan, esto debido a que el plugin de inyección SQL ha sido portado en python desde “Sqlibf”.

Vulnerabilidad de Redirección no Validada en Sitio Web de Mcafee

  • Posted on: 7 April 2014
  • By: ReYDeS

Frecuentemente las aplicaciones web redireccionan a los usuarios hacia otras páginas, o utilizan reenvíos internos de una manera similar. Algunas veces la página objetivo se especifica en un parámetro no validado, lo cual permite a los atacantes seleccionar la página de destino. En este caso particular la redirección hacía una página web remota requiere de una acción adicional por parte del usuario, tal como se expondrá a continuación.

Obtener Contraseñas utilizando Servicios en Línea con findmyhash

  • Posted on: 4 April 2014
  • By: ReYDeS

findmyhash es un programa que intenta romper (crackear) diferentes tipos de hashes utilizando servicios en línea gratuitos.

La herramienta findmyhash es capaz de aceptar algoritmos MD4, MD5, SHA1, SHA224, SHA256, SHA384, SHA512, RMD160, GOST, WHIRLPOOL, LM, NTLM, MYSQL, CISCO7, JUNIPER, LDAP_M5 y LDADP_SHA1

Según se anuncia en su sitio web, la versión 2.0 está próxima a publicarse, la cual incluirá algunos cambios y mejoras, como las siguientes.

Explotar MS08-067 con MSF

  • Posted on: 2 April 2014
  • By: ReYDeS

La explotación de esta vulnerabilidad es un clásico en lo referente a realizar demostraciones o prácticas sobre la diversidad de funcionalidades que proporciona Metasploit Framework. Del mismo modo, no es lejano o ausente el hecho de que este tipo de fallas sean encontradas aún en escenarios reales.

El boletín de seguridad de Microsoft MS08067 está categorizado como crítico, e implica una vulnerabilidad en el servicio Server que permitiría a un atacante remoto la ejecución de código.

BeEF - Browser Explotation Framework Project

  • Posted on: 1 April 2014
  • By: ReYDeS

BeEF es la abreviatura de una Estructura de Trabajo para la Explotación de Navegadores Web. Es una herramienta para Pruebas de Penetración orientada al navegador web. Dado el crecimiento relacionado a los ataques procedentes desde Internet contra clientes web, incluyendo clientes móviles. BeEF permite a los profesionales en pruebas de penetración evaluar la postura de seguridad actual de un entorno objetivo utilizando vectores de ataque en el lado del cliente.

Identificar Hashes con hash-identifier

  • Posted on: 31 March 2014
  • By: ReYDeS

Este software permite identificar diferentes tipo de hashes utilizados para cifrar datos y especialmente contraseñas.

¿Qué es un Función Hash?

Una función hash es cualquier algoritmo que mapea datos de una longitud arbitraria hacia un dato de una longitud fija. Los valores retornados por una función hash son llamados valores hash, códigos hash, sumas hash, sumas de verificación o simplemente hashes.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense