Entradas

Mostrando las entradas etiquetadas como windows

Hacking metasploit modulo Microsoft Windows SMB Direct Session Takeover

Imagen
  www.onlinetis.com Microsoft Windows SMB Direct Session Takeover Descripción Este módulo interceptará las solicitudes de autenticación SMB directas a otro host, obteniendo acceso a una sesión SMB autenticada si se realiza correctamente. Si el usuario que se conecta es administrador y se permiten inicios de sesión de red en el equipo objetivo, este módulo ejecutará una carga útil arbitraria. Para explotar esto, el sistema objetivo debe intentar autenticarse en otro host de la red de área local. La toma de control de sesión directa SMB es una combinación de ataques anteriores. Este módulo depende de un suplantador ARP externo. El suplantador ARP integrado no proporcionaba suficiente detección de host. Se utilizó Bettercap v1.6.2 durante el desarrollo de este módulo. Plataforma Windows Arquitecturas x86, x64   msf > use exploit/windows/smb/smb_shadow msf exploit(smb_shadow) > show targets ...targets... msf exploit(smb_shadow) > set TARGET < target...

Que es honeypot atrapando malos

Imagen
  www.onlinetis.com Configurar un honeypot implica crear un sistema señuelo para atraer a atacantes y estudiar sus tácticas. No es algo que un usuario común haga en su red doméstica, ya que requiere conocimientos avanzados de ciberseguridad. El proceso general implica elegir una herramienta, aislar el sistema y configurarlo para registrar la actividad. 1. Elige el tipo de honeypot y la herramienta 🛠️ Existen varios tipos de honeypots, desde los que solo simulan servicios básicos hasta los que son sistemas operativos completos. La elección de la herramienta dependerá de lo que quieras simular y la información que desees recolectar. Honeypots de baja interacción: Fáciles de instalar. Solo emulan servicios de red como SSH o FTP para registrar intentos de conexión y credenciales. Son útiles para detectar escaneos de red o ataques de fuerza bruta. Ejemplos : Cowrie, Glastopf, HoneyPy. Honeypots de alta interacción: Más complejos, ya que son sistemas operativos reales con servicios y ...

Como configurar servidor dns

Imagen
  www.onlinetis.com Configurar un servidor DNS (Sistema de Nombres de Dominio) implica varios pasos clave, que variarán ligeramente dependiendo del sistema operativo que uses. En general, el proceso incluye la instalación del software, la configuración de la zona y el registro de la información de tu dominio. Configuración básica 1. Preparación e instalación del software 💾 El primer paso es elegir e instalar el software DNS apropiado para tu sistema operativo. Hay varias opciones disponibles, siendo BIND (Berkeley Internet Name Domain) una de las más populares y ampliamente utilizadas en entornos Linux/Unix. Para sistemas Windows Server, la funcionalidad DNS ya viene integrada como un rol del servidor . En Linux (usando BIND): Abre la terminal y usa el gestor de paquetes de tu distribución. Por ejemplo, en sistemas basados en Debian (como Ubuntu), usa sudo apt-get install bind9. En sistemas basados en Red Hat (como CentOS o Fedora), usa sudo dnf install bind o sudo yum install b...

Analisis informático forense Windows

Imagen
  www.onlinetis.com El análisis informático forense en Windows es un proceso que investiga y examina datos digitales de un sistema operativo Windows para descubrir pruebas de un delito o una intrusión. 🕵️‍♂️ Este proceso sigue una metodología estricta para garantizar la integridad y la admisibilidad de las pruebas en un tribunal. Fases del análisis forense El análisis forense digital generalmente se divide en cuatro fases principales: 1. Preservación y adquisición 🛡️ Esta es la fase más crítica. El objetivo es preservar el estado original de la evidencia digital para evitar cualquier alteración. Se crea una copia exacta, bit a bit, del disco duro del sistema, conocida como imagen forense . Para ello, se utilizan herramientas que garantizan que la copia es idéntica al original y se calcula un hash criptográfico (como MD5 o SHA-256) tanto del original como de la copia. Si los hashes coinciden, se confirma la integridad de la imagen. La adquisición se puede hacer en vivo (con el ...