ReYDeS's blog

Descubrir Direcciones de Correos Electrónicos utilizando The Harvester

  • Posted on: 24 June 2014
  • By: ReYDeS

El objetivo de este programa es obtener direcciones de correos electrónicos, subdominios, nombres de empleados, puertos abiertos y banners desde diferentes fuentes públicas como motores de búsqueda, servidores de llaves PGP, y la base de datos de computadoras SHODAN.

La intención de esta herramienta es ayudar a las personas que realizan Pruebas de Penetración en las primeras fases de esta labor, para entender las marcas o huellas del cliente en Internet. También es útil para cualquiera que desee conocer lo que un atacante puede ver sobre su organización.

Explotar Vulnerabilidad username map script de Samba con MSF

  • Posted on: 23 June 2014
  • By: ReYDeS

La funcionalidad MS-RPC (Micrososft Remote Procedure Call) en el demonio servidor smbd; el cual proporciona servicios para compartir archivos e impresión a clientes Windows; de Samba desde la versión 3.0.0 hasta la versión 3.0.25rc3 permite a los atacantes remotos la ejecución de comandos arbitrarios mediante metacaracteres shell involucrando la función SamrChangePassword, cuando la opción “username map script” está habilitada en el archivo smb.conf, y permite a los usuarios remotos autenticados ejecutar comandos mediante metacaracteres shell involucrando funciones MS-RPC en la gestión de l

Ataque de Envenenamiento ARP utilizando Ettercap

  • Posted on: 19 June 2014
  • By: ReYDeS

Un Ataque de Hombre en el Medio o abreviado con MITM es una forma de realizar una escucha a escondidas en el cual un atacante realizan conexiones independientes con las víctimas y se retransmiten los mensajes entre ellos, haciéndolos creer que están hablando directamente el uno con el otro sobre una conexión privada, cuando en realidad la conversación completa es controlada por un atacante. El atacante debe ser capaz de husmear todos los mensajes pasando entre las dos víctimas e inyectar algunos nuevos, lo cual es sencillo en mucha circunstancias.

ettercap

Ataque Remoto de Contraseñas utilizando THC-Hydra

  • Posted on: 17 June 2014
  • By: ReYDeS

En los ataques remotos de contraseñas se intenta hacer "login" o registrar el ingreso en un sistema a través de la red. En la fase correspondiente a la captura de información e identificación de vulnerabilidades existen altas probabilidades de haber capturado posibles nombres de usuarios "logins". En esta fase se utilizará esta información para intentar acceder al sistema como un usuario autorizado. THC-Hydra permite realizar un ataque por fuerza bruta de contraseñas contra servicios del sistema de manera remota.

THC-Hydra

Verificar la Existencia de Rootkits utilizando Chkrootkit

  • Posted on: 16 June 2014
  • By: ReYDeS

Chrootkit es una herramienta para realizar la verificación local de señales generados por Rootkits. Un rookit es un tipo de software oculto, típicamente malicioso, diseñado para ocultar su existencia de ciertos procesos o programas de los método normales de detección, permitiendo mantener un acceso privilegiado en una computadora. Chkrootkit está constituido por los siguientes componentes.

Utilizar DNSChef para crear un DNS Falso

  • Posted on: 13 June 2014
  • By: ReYDeS

DNSChef es un proxy DNS altamente configurable para Pruebas de Penetración y Análisis de Malware. Un proxy DNS (un “DNS Falso”) es una herramienta utilizada para analizar el tráfico de red de aplicaciones entre otros usos. Por ejemplo, un proxy DNS puede ser utilizado para falsificar solicitudes para “dominio.com” y de esta manera apuntar a una máquina local provocando su terminación o interceptación, en lugar del host real ubicado en algún lugar de Internet.

Ataque de Negación de Servicio HTTP utilizando Slowloris

  • Posted on: 12 June 2014
  • By: ReYDeS

Este es una ataque de negación de servicios lenta contra un servicio particular, en lugar de inundar las redes, es un concepto emergente que podría permitir a una sola máquina hacer caer el servidor web de otra máquina con un mínimo uso de ancho de banda y con efectos sobre servicios y puertos no relacionados. La situación ideal para varios ataques de negación de servicio es cuando todos los servicios permanecen intactos pero el servidor web por si mismo es inaccesible completamente.

Utilizar las Reglas Personalizadas de KoreLogic en John The Ripper

  • Posted on: 11 June 2014
  • By: ReYDeS

KoreLogic utiliza una diversidad de reglas personalizadas para generar contraseñas. Este mismas reglas pueden ser utilizadas para “romper” contraseñas en entornos corporativos, las cuales fueron originalmente creadas debido a que el conjunto de reglas o “ruleset” de John The Ripper falla en romper contraseñas con patrones más complejos. John The Ripper es una herramienta para "Romper" contraseñas, el cual está disponible para diversas plataformas, cuyo propósito principal es detectar contraseñas débiles.

Utilizar Netcat para crear un Shell Directo y un Shell Reverso

  • Posted on: 10 June 2014
  • By: ReYDeS

Netcat es una utilidad de red, el cual permite leer y escribir datos a través de conexiones de red, utilizando el protocolo TCP/IP y UDP. Netcat es la herramienta ideal para crear shells directos y reversos durante una Prueba de Penetración, en la cual no es factible utilizar una herramienta como Meterpreter. De esta manera utilizando las funcionalidades que proporciona netcat será factible acceder en modo línea de comando al sistema objetivo.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/


Libro Fundamentos de Hacking Web 2ed 2024
Libro Fundamentos de Hacking Ético 2ed 2024