Es necesario tener este Cheat Sheet si andas en el área forense aun mas si andarás trabajando con el análisis de memoria RAM, este Cheat Sheet fue realizado por Sans Institute.
Descarga: Memory Forensics Cheat Sheet
Buen inicio de semana ;). Regards,
Snifer
Durante el último tiempo, se puede decir dos años, hemos notado un gran incremento en la utilización del puerto 1900 para llevar a cabo ataques de denegación de servicio distribuido.
La justificación de este patrón de comportamiento por parte de los atacantes, se debe a la utilización de una técnica denominada amplificación o reflectación, ya que en el puerto 1900 corre un protocolo denominado SSDP (Simple Service Discovery Protocol) que posee un factor de amplificación de 30.
Otra Cápsula mas que presentamos ya estamos a poco de hacer el primer ataque a una red con protección WEP, pero en esta conocemos aireplay-ng y aircrack-ng, ademas de retomar un poco de como configurar en modo monitor la tarjeta inalámbrica.
Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto. Grupo de Cápsulas de Seguridad De que va esto de las Cápsulas Cápsulas de Seguridad Informática Regards,
La cuarta cápsula de Wireless Pentesting desde 0,donde conoceremos dos herramientas de la suite de Aircrack-ng realizando una pequeña monitorizacion y sniffeo, identificando los equipos conectados a un AP, ya falta poco para llegar a realizar un ataque a WEP. Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto. Grupo de Cápsulas de Seguridad De que va esto de las Cápsulas Cápsulas de Seguridad Informática Regards,
La entra viene por un breve intercambio de comentarios que se dieron, a los cuales pensaba dejarlo pasar y no indicar nada pero debido a un comentario que aparecio en Twitter, y no me agrada me dieron ganas de dar mi punto de vista.
Lo primero vi ayer un tweet con lo siguiente:
¿Alguna vez has escuchado de los “archivos encriptados”?
A ello mi respuesta fue:
no sería archivos cifrados y no encriptados ?
La tercera cápsula de Wireless Pentesting desde 0, la cual fue realizada con varios inconvenientes de salud, quizas noten que me trabo en algunos puntos lo siento, ando con fiebre y anda matandome, pero como ando en el aprendizaje toca cumplir con las metas y realizarlas.
En esta Cápsula damos los primeros pinitos en saber que es el modo monitor, los WLAN Frames, algo de sniffing con Wireshark ademas de aprender el uso de iwconfig aun sin usar la suite AIRCRACK-NG ademas de invitarlos a que vean la formación que dara en Julio sobre Wireless ya para ella con la certificación OSWP que al fin dierón respuesta luego de 2 semanas de espera, eso les ire contando posteriormente espero les agrade el video y cualquier duda, crítica comentario es bienvenida.
Esta es una guía para realizar el análisis Forense a un windows 8 es cierto que lleva ya bastante tiempo en circulación hasta ya se tiene el win10 a la vuelta de la esquina pero no esta demás conocer tecnicas forenses bajo Windows, y si mal no recuerdan desde que se inicio el blog mi delirio fue el área forense, así que es momento de retomar el contenido de dicha temática.