ReYDeS's blog

BeEF - Browser Explotation Framework Project

  • Posted on: 1 April 2014
  • By: ReYDeS

BeEF es la abreviatura de una Estructura de Trabajo para la Explotación de Navegadores Web. Es una herramienta para Pruebas de Penetración orientada al navegador web. Dado el crecimiento relacionado a los ataques procedentes desde Internet contra clientes web, incluyendo clientes móviles. BeEF permite a los profesionales en pruebas de penetración evaluar la postura de seguridad actual de un entorno objetivo utilizando vectores de ataque en el lado del cliente.

Identificar Hashes con hash-identifier

  • Posted on: 31 March 2014
  • By: ReYDeS

Este software permite identificar diferentes tipo de hashes utilizados para cifrar datos y especialmente contraseñas.

¿Qué es un Función Hash?

Una función hash es cualquier algoritmo que mapea datos de una longitud arbitraria hacia un dato de una longitud fija. Los valores retornados por una función hash son llamados valores hash, códigos hash, sumas hash, sumas de verificación o simplemente hashes.

Crear Listas de Palabras con Crunch

  • Posted on: 27 March 2014
  • By: ReYDeS

Crunch es un generador de listas de palabras. Cuando se especifique un conjunto de caracteres estándar o un conjunto específico, Crunch generará todas las posibles combinación y permutaciones. Crunch creará una lista de palabras basado en un criterio específico. Además, la salida generada por Crunch puede ser enviada a la pantalla, a un archivo, u otro programa.

Características de Crunch

Evaluar un Servidor VNC con MSF

  • Posted on: 26 March 2014
  • By: ReYDeS

VNC (Virtual Network Computing), o por su traducción al español Computación Virtual en Red, es un sistema gráfico para compartir un escritorio que utiliza el protocolo RFB (Remote Frame Buffer) para controlar de manera remota otra computadora. Permite la transmisión de eventos del teclado y mouse desde una computadora hacia otra, retransmitiendo las actualizaciones gráficas de la pantalla de retorno en la otra dirección, sobre la red. VNC es independiente de la plataforma, dado que existen clientes y servidores para la mayoría de sistemas operativos basados en GUI y para Java.

WebSploit Framework

  • Posted on: 25 March 2014
  • By: ReYDeS

Websploit es un proyecto open source el cual es utilizado para escanear y analizar sistemas remotos para encontrar varios tipos de vulnerabilidades. Es una herramienta muy poderosa, aparte de soportar diversos tipos de vulnerabilidades.

Descripción:

“Hackeamos” todo Tipo de Correos

  • Posted on: 24 March 2014
  • By: ReYDeS

A todos los inmersos en temas de Seguridad o puntualmente relacionados en temas de Hacking Ético, se nos habrá consultado alguna vez sobre nuestros conocimientos para recuperar o averiguar la contraseña de un correo electrónico (Hotmail, Gmail, Yahoo) o de una red social (Facebook,Twitter). Aunque averiguando lo primero es altamente probable obtener lo segundo. Las solicitudes abarcan un amplio espectro, desde aquellos que te ofrecen “lo que sea”, económicamente hablando, hasta aquellos que apelan a cuestiones sentimentales o personales.

Mostrar Usuarios Registrados Local o Remotamente con PsLoggedOn

  • Posted on: 21 March 2014
  • By: ReYDeS

Se puede determinar quien está utilizando recursos en la computadora local con el comando “net” (net session), sin embargo, no hay una manera inherente para determinar quien está utilizando los recursos de una computadora remota. Además NT no viene con herramientas para mirar quien está registrado en una computadora, ya sea de manera local o remota. PsLoggedON es una applet que muestra los usuarios locales registrados y los usuarios registrados mediante recursos ya sea la computadora local, o en una remota.

Segmentation Fault en DMitry

  • Posted on: 20 March 2014
  • By: ReYDeS

Mientras dictaba un Curso de Hacking Ético descubrí un “Segmentation Fault”, o Falla de Segmentación en DMitry. He tenido la oportunidad de escribir en el Blog sobre esta herramienta para capturar tanta información como sea posible sobre un objetivo. Las programas utilizados en Hacking Ético, Pruebas de Penetración, Forense de Computadoras, como cualquier otro tipo de programas también contienen errores y fallas. Sirva el presente texto para exponer algunos conceptos sobre el tema.

DMItry

Principio de Intercambio de Locard

  • Posted on: 19 March 2014
  • By: ReYDeS

El principio de Intercambio de Locard es un concepto que fue desarrollado por el Dr. Edmond Locard (1877-1966). Locard especuló que cada vez que se hace contacto con otra persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. El creía que no importa a donde vayan los criminales o lo que hagan los criminales, estando en contacto con cosas, los criminales dejan todo tipo de evidencia, incluyendo ADN, huellas, cabellos, células de piel, sangre, fluidos corporales, piezas de vestimenta, fibras y más. A la misma vez, ellos toman también algo desde la escena.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/