Análisis básico de ficheros PCAP

Publicado el 2 comentariosPublicada en Análisis forense, Auditoría y CTF, Redes

Hola chicos!! Como tal vez sabréis, unos cuantos autores el blog estamos participando en el curso online de hacking ético organizado por Mondragon Unibersitatea. Aunque es un curso de nivel básico, sirve para cubrir algunos aspectos fundamentales en el proceso del pentesting, y estamos disfrutándolo a tope. Además, la última parte, en la que estamos ya […]

Volcado de memoria #RAM en #Linux – #LiME

Publicado el 1 comentarioPublicada en Análisis forense, Linux

Hola secuaces: En primer lugar, igual que hice en la entrada anterior “Volcado de memoria RAM en Windows – OSForensics”, voy a recordar la importancia de las buenas prácticas, recordando la necesidad de conocer y seguir la RFC 3227, que lleva por título “Guidelines for Evidence Collection and Archiving”, (Directrices para la recolección y archivo […]

Volcado de memoria #RAM en #Windows – #OSForensics

Publicado el 5 comentariosPublicada en Análisis forense

Hola secuaces: Cuando se procede a la recolección de evidencias se hace necesario conocer y seguir una serie de buenas prácticas. Para ello, se dispone de una guía, muy cortita pero muy importante. Se trata de la RFC 3227, que lleva por título “Guidelines for Evidence Collection and Archiving”, (Directrices para la recolección y archivo […]

Unified Threat Managers e IPCOP

Publicado el Publicada en Análisis forense, Linux, Redes, Securización

Buenas hackers! Hoy vamos a explicar brevemente qué es un gestor unificado de amenazas o UTM, tomando como ejemplo a IPCop. Existen actualmente en el mercado varias opciones a la hora de realizar la monitorización control de acceso a nuestras diferentes subredes, tanto a nivel particular como empresarial. La opción más escogida por las empresas y […]

Toolkits para hacking (II): Distribuciones para auditorías de seguridad

Publicado el Publicada en Análisis forense, Pentesting

Colaborador: andatux Muy buenos días, Seguimos con la segunda parte de Toolkits para hacking, pero una vez listados los sistemas operativos seguros, es la hora del ofensiva. Por eso en este artículo se expondrá una completa lista de las distribuciones para pentesting y aditorías de seguridad que existen: Kali Linux   Nombre Kali Linux Descripción […]

Python Scripting (I) – Metadatos

Publicado el 3 comentariosPublicada en Análisis forense, Enumeración y escaneo, Programación, Recolección de información

Buenos días hackers, cuánto tiempo sin escribiros nada! Hoy vengo a introduciros un poco en el mundo de la programación de scripts en Python, ese lenguaje tan ampliamente utilizado en el mundo de la ciberseguridad. Python Python es un lenguaje interpretado y orientado a objetos cuyo principal objetivo es producir software de una forma fácil y […]