Archivo

Archive for 30 marzo 2011

Recuperar Ficheros Borrados y Reparar sistemas de archivos

marzo 30, 2011 Deja un comentario

Para recuperar ficheros o reparar sistemas de archivos basados en Ext, es necesario utilizar la herramienta e2fsck, la cual espera como parámetro el dispositivo que se desea chequear, es necesario que este se encuentre desmontado:

e2fsck /path/filesystemExt

Recuperando ficheros borrados:

En primer lugar, un fichero es una relación de disco y enlace, de esta forma el sistema operativo puede acceder al fichero por medio del enlace que apunta a la ubicación física en el disco duro, (llamado inode) cuando se emplea el comando rm para eliminar un fichero, solamente se elimina el enlace al que apunta, sin embargo el fichero permanece en el disco duro por un periodo de tiempo, vamos a ver una practica habitual cuando un fichero es eliminado y un proceso hace uso de el (un proceso zoombie)

Leer más…

Categorías:FileSystem Etiquetas:

Técnicas Básicas de Sniffing y MITM

marzo 29, 2011 3 comentarios

En esta entrada, intentaremos explicar de forma clara y simple el uso algunas de las herramientas mas utilizadas para realizar ataques de MITM (Men/Monkey In The Middle) y Sniffing en una red de ordenadores determinada, el fin de esta entrada es introducir al lector sobre las técnicas empleadas con las herramientas a continuación indicadas, de esta forma, se podrán realizar posteriores entradas sobre tópicos mas avanzados con relación al hacking en redes y conceptos avanzados de networking.

Leer más…

Nexpose con MetaSploit

marzo 23, 2011 Deja un comentario

Nexpose es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red, protocolos, etc.

El procedimiento de instalación es muy simple, solamente basta con descargar el software y navegar por la estructura de directorios hasta llegar al directorio nexpose/nsc, una vez allí ejecutar el fichero ./nsc.sh, esto nos permitira utilizar nexpose desde la interfaz web en la ruta https://localhost:3780/

Leer más…

Dradis Framework y MetaSploit

marzo 22, 2011 Deja un comentario

Dradis Framework permite almacenar y compartir información relacionada con los resultados de las pruebas de penetración en un equipo, es útil para tomar notas sobre cada uno de los resultados obtenidos en los test de penetración y para importar ficheros de resultados de escaneos con nmap o nessus, permite generar reportes en multiples formatos, soporta SSL y permite la conexión con repositorios externos (tales como bases de datos de vulnerabilidades).

Dradis tiene una consola Web y una consola de modo texto que permite la ejecucion de diferentes comandos (sin embargo esta ultima caracteristica se encuentra actualmente depreciada).

Leer más…

Encender un ordenador remoto.

marzo 21, 2011 3 comentarios

Se puede hacer uso de una característica propia de las placas base, que permite habilitar WOL (Wake On LAN) esta función se encuentra establecida en la placa de los ordenadores de escritorio y portátiles más comunes, en algunos casos no siempre se encuentra habilitada, sin embargo esto ocurre con ordenadores antiguos que no tienen esta característica en sus placas base, actualmente la mayoría de ordenadores ensamblados tienen estas capacidades incluidas.

Leer más…

Categorías:Networking Etiquetas: ,

Pasos de Post-Explotación de Sistemas.

marzo 18, 2011 Deja un comentario

Una vez hemos conseguido penetrar en un sistema, la serie de actividades que se deben realizar son vitales para evitar ser descubiertos y garantizar futuros accesos a la máquina comprometida, aunque no hay una metodología estándar para este tipo de actividades, existen un conjunto de pasos que son ampliamente aceptados dada su importancia en el proceso de post-explotacion de un sistema.

Leer más…

Categorías:Hacking Etiquetas: , ,

Uso de Bases de datos en MetaSploit Framework

marzo 14, 2011 1 comentario

Es posible hacer uso de diferentes bases de datos en MetaSploit para almacenar la información relacionada con los módulos y exploits utilizados, de esta forma podremos tener guardadas sesiones anteriores, host, vulnerabilidades encontradas, etc. Para esto podemos hacer uso de varios comandos de metasploit con el fin de establecer conexiones y realizar consultas, a continuación se listan algunos de los comandos indispensables para realizar las actividades anteriormente mencionadas:
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.077 seguidores

A %d blogueros les gusta esto: