ReYDeS's blog

Hacer un Listado por Tipos de Archivos residentes en un Sistema de Archivos

  • Posted on: 9 September 2016
  • By: ReYDeS

Cuando se está buscando por algún tipo de archivo en particular durante un análisis forenses, existe la probabilidad del nombre del archivo haya sido cambiado o la extensión sea errónea. Para tratar de solucionar esto es factible utilizar el comando “file”. El comando “file” evalúa cada uno de los argumentos definido para intentar clasificarlos. Se realizan tres conjuntos de pruebas; pruebas del sistema de archivos, pruebas “mágicas” y pruebas de lenguaje. La primera prueba exitosa causará la impresión del tipo de archivo.

Hacer un Listado de Todos los Archivos Residentes en un Sistema de Archivos

  • Posted on: 8 September 2016
  • By: ReYDeS

Durante un proceso de análisis forenses se tendrá el requerimiento de listar todos los archivos, sus propietarios y permisos sobre el sistema de archivos bajo análisis. El comando “ls” es muy importante para realizar este procedimiento. En la página del manual del comando “ls” se puede encontrar información detallada para conocer sus diversos usos y opciones.

Para la siguiente demostración se utilizará una imagen forense obtenida desde un disco flexible previamente montada.

Obtener los Hashes de Todos los Archivos Residentes en un Sistema de Archivos

  • Posted on: 7 September 2016
  • By: ReYDeS

Durante un proceso de análisis forense, se requiere frecuentemente obtener los hashes correspondientes a cada uno de los archivos residentes en un disco o dispositivo de almacenamiento. Para este propósito es factible utilizar el comando “find”, y una opción la cual permita ejecutar un comando sobre cada archivo encontrado. De esta manera será factible obtener una lista muy útil de los hashes para cada archivo.

Para el siguiente ejemplo se utiliza la imagen forense capturada desde un disco flexible.

Configurar Filtros en Wireshark

  • Posted on: 1 September 2016
  • By: ReYDeS

Los filtros juegan un rol importante en la captura de paquetes. Mientras se trabaja en una LAN o mientras se capturan paquetes sobre un servidor hospedando diversos servicios, se pueden enfrentar problemas en la vigilancia de un protocolo o servicio particular. Para eliminar esto es necesario utilizar filtros. Los filtros pueden ser aplicados en dos lugares denominados como filtros de captura y filtros de muestra.

Filtros de captura

Interfaz Gráfica de Wireshark

  • Posted on: 30 August 2016
  • By: ReYDeS

Wireshark es una analizador para protocolos de red. Un analizador de paquetes de red capturará paquetes de red e intentará mostrar los datos del paquete lo más detalladamente posible.

Al iniciar la ejecución de Wireshark se presenta su interfaz gráfica de usuario. El menú principal de Wireshark contiene algunos de los ítemes comúnmente conocidos de un menú; como “File” o Archivo, “Edit” o Editar, “View” o Visualizar, “Go” o Ir, “Analize” o Analizar, “Statistics” o Estadísticas, “Telephony” o Telefonía, “Tools” o Herramientas, “Internals” o “Internos” y “Help” o Ayuda.

Seleccionar la Interfaz de Red en Wireshark

  • Posted on: 29 August 2016
  • By: ReYDeS

Wireshark es una analizador para protocolos de red. Un analizador de paquetes de red capturará paquetes de red e intentará mostrar los datos del paquete lo más detalladamente posible.

La primera y más fundamental acción a realizar con Wireshark, es seleccionar la interfaz de red sobre la cual se requiere capturar datos. Una vez instalado Wireshark en el sistema se procede a ejecutarlo. Luego de lo cual se presentará la interfaz típica de Wireshark, donde será factible seleccionar la interfaz de red.

Encontrar Servidores Internet Information Services (IIS) 7 en Dominios gob.pe y mil.pe

  • Posted on: 18 August 2016
  • By: ReYDeS

Internet Information Servicies (IIS) es un servidor web para Windows flexible, seguro y gestionable para hospedar cualquier contenido sobre la web. Desde streaming de medios hasta aplicaciones web. IIS tiene una arquitectura escalable y abierta lista para manejar las tareas más demandantes.

Explotar Vulnerabilidad en Java utilizando el Módulo java_jre17_jmxbean de MSF

  • Posted on: 17 August 2016
  • By: ReYDeS

El módulo de nombre “Java Applet JMX Remote Code Execution” incluido en Metasploit Framework, se aprovecha de clases JMX desde un Applet Java para ejecutar código Java arbitrario fuera de la sandbox, como se explotó en enero del año 2013. Esta vulnerabilidad afecta versiones de Java 7u10 y anteriores.

Capturar Activamente Información desde un Cliente utilizando el Módulo browser_info de MSF

  • Posted on: 16 August 2016
  • By: ReYDeS

La captura activa de información involucra un contacto directo con la organización objetivo y sus usuarios, en un intento por extraer información útil desde ellos. Entre la información básica a obtener se enumera el sistema operativo subyacente, la versión del navegador, y la disponibilidad de JavaScript en el navegador de la victima.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/