ReYDeS's blog

PW-Inspector

  • Posted on: 24 January 2014
  • By: ReYDeS

PW-Inspector es una herramienta que lee contraseñas e imprime aquellas que cumplen con ciertos criterios. El código de retorno es el número de contraseñas válidas encontradas, en caso no se encuentre ninguna este código es 0.

Su uso en temas de seguridad es verificar las contraseñas, si se retorna un 0 la elección de la contraseña es rechazada.

Si uso para temas de Hacking Ético implican filtrar un archivo conteniendo un diccionario, con los criterios requeridos para las contraseñas.

Incrustar una Carga en un archivo PDF existente

  • Posted on: 23 January 2014
  • By: ReYDeS

Metasploit Framework es la más poderosa de las herramientas para auditoría disponible libremente para profesionales en seguridad. Cuenta con una amplia cantidad de exploits y un completo entorno para el desarrollo de los mismos.

Metasploit Framework tiene el módulo (exploit/windows/fileformat/adobe_pdf_embedded_exe), el cual incrusta una Carga (payload) dentro un archivo PDF existente. El archivo PDF resultante puede ser enviado al objetivo como parte de un ataque de ingeniería social.

Instalación de Wapiti

  • Posted on: 22 January 2014
  • By: ReYDeS

Wapiti permite auditar la seguridad de las aplicaciones web. Realiza escaneos de tipo Caja Negra “Black-box”, es decir no estudia el código fuente de la aplicación, pero escaneará las páginas webs de la aplicación web desplegada, buscar scripts y formularios donde se pueda inyectar datos. Una vez que obtiene esta lista, Wapiti actúa como un “fuzzer”, inyectando cargas “payloads” para ver si el script es vulnerable.

Burp Suite

  • Posted on: 21 January 2014
  • By: ReYDeS

Burp Suite es una plataforma integrada para realizar evaluaciones de seguridad a aplicaciones web. Esta diseñada para apoyar la metodología de una evaluación manual, y proporciona un completo control sobre las acciones a realizar, además de un análisis profundo de los resultados. Burp Suite contiene varias herramientas que trabajan juntas para realizar virtualmente cualquier tarea que pueda ser encontrada en las evaluaciones.

Instalación de CAINE 5.0

  • Posted on: 20 January 2014
  • By: ReYDeS

CAINE (Computer Aided Investigative Enviroment) o por su traducción al español “Entorno de Investigación Asistido por Computadora” es una distribución GNU/Linux creado como un proyecto de Forense Digital. El manejador actual del proyecto es Nanni Bassetti.

CAINE ofrece un entorno forense completo que está organizado para integrar herramientas de software existentes como módulos y para proporcionar una interfaz gráfica amigable. Los principales objetivos en el diseño de CAINE permiten garantizar lo siguiente:

DNSenum

  • Posted on: 17 January 2014
  • By: ReYDeS

El propósito de DNSenum es capturar tanta información como sea posible sobre un dominio. El programa actualmente realiza las siguiente operaciones.

CryptCat

  • Posted on: 16 January 2014
  • By: ReYDeS

CrypCat es el netcat estándar mejorado con cifrado twofish, el cual ha sido portado para Windows NT, BSD y GNU/LInux. Twofish es un cifrado de bloque, el cual tiene un tamaño de bloque de 128 bits, el tamaño de la clave varía en un rango desde 128 hasta 256 bits, y está optimizado para CPUs de 32 bits.

Unicornscan

  • Posted on: 15 January 2014
  • By: ReYDeS

Unicornscan es un nuevo motor para la captura y correlación de información, construido para y por los miembros de las comunidades de investigación y pruebas de seguridad. Fue diseñado para proporcionar un motor que sea escalable, preciso, flexible, y eficiente. Fue publicado para la comunidad bajo los términos de la licencia GPL.

Beneficios

OWASP Broken Web Applications Project

  • Posted on: 14 January 2014
  • By: ReYDeS

OWASP Broken Web Applications Project, o por su traducción al Español "Proyecto OWASP de Aplicaciones Web Rotas". Es una colección de aplicaciones web vulnerables que son distribuidas dentro de una máquina virtual en el formato VMware, compatible con el producto sin costo VMware Player y VMware vSphere Hypervisor (ESXi)

La versión 1.1.1 de la Máquina Virtual fue publicada el 27 de Setiembre del 2013, y puede ser descargada directamente o utilizando Torrent.

THC-Amap

  • Posted on: 13 January 2014
  • By: ReYDeS

Amap es una herramienta de escaneo que permite identificar las aplicaciones funcionando en un puerto o puertos específicos. Esto se logra conectándose al puerto y enviando paquetes disparadores. Estos paquetes disparadores son típicamente saludos al protocolo de la aplicación. Muchos demonios de red solo responderán al saludo correcto. (ejemplo SSL). Amap entonces busca la respuesta es una lista e imprime cualquier coincidencia que encuentre.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Curso de Informática Forense