miércoles, 31 de julio de 2013

Mitos y Leyendas sobre el Análisis Forense

 

Fracamente no se cual sea el nombre de al serie , pero lo que dicen es totalmente falso , comparto este video con ustedes espero y les guste!

Pd: Rastrear una ip no es tan sencillo como ellos piensan , existen muchos factores para llegar a dar con una ip.


sábado, 20 de julio de 2013

Google Hacking

Una muy buena herramienta para "encontrar" datos o informacion precisa en la etapa de reconocimiento es Google . El tema de Google hacking ya es muy conocido en el ambito de seguridad , vamos a ver los operadores mas utilizados y que en conjunto nos ayuda a obtener datos muy relevantes


En nuestro caso nos vamos a centrar sobre los operadores de busquedas mas utilizados y mas peligrosos.

site: dominio.com

Este operador nos devuelve toda la informacion relacionada a un dominio en especial 


Este operador es muy util cuando se tiene definido el objetivo o target a atacar , en este caso lo utilizo de ejemplo con mi blog.

intext:Reconocimiento 

Este operador nos permite encontrar una palabra especifica en internet pero podemos combinar con el operador site  para encontrar algun texto en especifico en el objtetivo 

site:dominio.com intext:Texto


como se puede observar en la imagen combinando los 2 parametros encontre una entrada con el texto reconocimiento,

inurl : /login 

Este operador es uno de los que mas me gusta por que me permite encontrar , direcotorios en especificos, como siempre lo debemos de utilizar con site para especificar nuestro objetivo.


filetype: html | php | doc | docx | pdf | txt | xls

Este operador considero que es el mas utilizado ya que nos permite encontrar un archivo en especifico de acuerdo a la extension del mismo


intitle: texto

Este operador nos permite realizar busqueda de paginas que contenga al texto como titulo de la misma , es muy util y peligroso.

Les dejo una imagen en la cual se puede observar todos los operadores


Saludos

EOF!

domingo, 14 de julio de 2013

Reconocimiento (El arte de Extraer datos de Internet)

Cuando se realiza una prueba de penetración de sistemas (Pentest ) ,una de las etapas mas importante y la que va a definir el éxito de nuestra intrusión es en la cual recopilamos información relacionado con nuestro objetivo de ataque.

Esta etapa puede ser divida en reconocimiento pasivo o activo , en el reconocimiento pasivo tratamos de obtener la mayor información de nuestro objetivo de una manera indirecta (Es decir buscando información , foros , grupos , paginas web  y donde la imaginación te lo permita.

Bueno basta de "bla bla bla" y manos a la obra en mi caso voy a utilizar a Google para extraer información combinando con análisis de metadatos.

Google cuenta con operadores que nos permite realizar búsquedas "precisas" pueden encontrar los operadores aqui.


En este caso estamos buscando todos los sitios que terminen en gob.bo y que nos liste todos los archivos con la extensión xls, descargamos el archivo, con la ayuda de nuestro amigo exiftool vamos a extraer los metadatos.

Podemos observar claramente un usuario "lcaballero" ,aquí ya estamos obteniendo un  posible usuario de dominio dentro un ambiente Microsoft.

En la caja de herramientas de nuestra distribución Kali (Backtrack 6) encontramos a maltego , excelente herramienta que nos permite recolectar todo tipo de información de nuestro target .

  

En este caso buscamos todos los documentos que esten relacionados con nuestro objetivo.Los cuales como se observo anteriormente no pasan por un proceso de limpiado de datos , según esquemas nacionales de seguridad recomiendan eliminar o limpiar los datos de archivos.


sábado, 13 de julio de 2013

Mi participación en el Flisol Guatemala 2013

Recibí la invitación por parte de los organizadores del Flisol en Guatemala para los que no saben este evento se realiza en paralelo en toda Latinoamérica.

Con el fin de divulgar el uso del software libre, me llevo una fabulosa anécdota de recuerdo en ese momento contaba con 2 instalaciones de sistemas operativos en mi equipo (Backtrack 5 y Windows) al parecer el "data Display" se encapricho y no me dejo hacer mi presentación con Backtrack, la realice en Windows.

Dentro de mi caja de herramientas tenia opciones para mostrar e improvisar un poco en la demostración sobre el uso de herramientas de Análisis Forense Digital, me salve!


Ahí estoy hablando sobre el análisis de la evidencia digital , con Sleukit una de mis preferidas.


Sugerencias, dudas ,chistes son Bienvenidos! 
EOF

Volviendo al Blog

Después de 2 años vuelvo a escribir en mi blog , leyendo post antiguos me voy dando cuenta de mi "evolución" pensé en borrar mis entradas anteriores pero las voy a dejar para recordar los primeros pininos!


  
En esta nueva etapa vamos a estructurar lo aprendido , lo vivido , lo estudiado.

Voy a escribir sobre Seguridad Informática (Ofensiva y Defensiva)  Análisis Forense Digital (love it).

 Vamos a ver herramientas, técnicas , teoría (importante) ,metodologías  , noticias y casos de estudios.

Eof


Related Posts Plugin for WordPress, Blogger...