Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Jose Alzogaray realizo una pregunta

Que distro linux es mas estable...

Hola comunidad que distro linux es mas estable para iniciar en seguridad informatica, probe algunas y malas experiencias, parrot, kali etc



Ver todos comentarios
Descarga Javier Candia ha comentado hace
4 meses

Mira, como consejo, empieza instalando Linux a tu equipo y empieza a familiarizarte con las maquinas virtuales. Te aconsejo que virtuliaces SO de pentest y vayas realizando pruebas. Entre Kali, Parrot, trata de utilizar la que mas te acomode.


Completa tu perfil para poder comentar.


Charly face Diego Rebori realizo una pregunta

No puedo generar una sesion de meterpreter

Aunque tengo todo en orden (las maquinas virtuales conectadas por rdp, el servicio anteriormente mencionado habilitado en ambos equipos y conectados, seteo los valores de la explotacion de las vulnerabilidades correctamente, utilizo el psexec - no se generan automaticamente ni se borran los ficheros creados -, el smb como corresponde, etc, etc, etc) no puedo generar una sesion en reversa de tcp a traves de la consola de meterpreter. Alguien puede sugerirme que es lo que esta pasando?. Desde ya, muchas gracias!.



Ver todos comentarios
Charly face Omega Bedox ha comentado hace
alrededor de 2 meses

A mi me pasaba algo parecido, quizas puede ser un problema de los puertos, yo usaba el puerto 8080 y no me funcionaba asi que me cambie al puerto 443 y me funciono, no se si te funcione amigo pero a mi me sirvio de mucho


Completa tu perfil para poder comentar.


Charly face Victor Ponce realizo una pregunta

La amenaza informatica es un incidente?

Buenas tardes, estaba viendo el curso de análisis de riesgos, y me llamo la atención que llegado cierto punto, se da a entender que la materialización de una amenaza, se traduce inmediatamente en un incidente, ¿es esto correcto?

Por decir un ejemplo muy sencillo, tengo identificado que el que tiemble en mi ciudad es una amenaza real, y como tal e implementado un plan de recuperación de desastres en caso de que se materialice esta amenaza y poder mitigar el riesgo. Llegado el momento tiembla y la amenaza se materializa, sin embargo mis activos no sufren daño alguno, ¿Esto debería de clasificarse como un incidente?

Antemano gracias por la atención, saludos!

PD. No encontré la categoría especifica del curso, por lo que espero no me haya equivocado en dejarla en esta categoría.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Andres Valencia realizo una pregunta

Como edito una aplicación .exe

Como puedo editar el codigo fuente o el compartimiento de una aplicacion .exe



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Diego Ramírez realizo una pregunta

No funciona la transferencia de dns

Hola buenas: Intento hacer lo mismo pero me sale este mensaje al intentar poner ls institutomora.edu.mx

No se puede hacer una lista del dominio institutomora.edu.mx: Unspecified error El servidor DNS rechazó la transferencia de la zona institutomora.edu.mx a su equipo. Si es incorrecto, compruebe la configuración de seguridad de la zona de transferencia para institutomora.edu.mx en el servidor DNS en la dirección IP 82.223.101.57.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Cristóbal Ramón Herrera Jara realizo una pregunta

Herramientas de monitoreo

¿qué herramientas de monitoreo puedo instalar en windows y unix para poder saber o conocer cambios aplicados en inicios de sesión, principalmente acceso u modificaciones a archivos logs?



Ver todos comentarios
Charly face Juan Junior Vela Arevalo ha comentado hace
3 meses

Alien Vault


Completa tu perfil para poder comentar.


Charly face Jose Ortega realizo una pregunta

Por que me aparece un aviso que dice que el video es privado?

Por que me aparece un aviso que dice que el video es privado? Yo tengo una cuenta premium. El anuncio está relacionado con algo que se llama vimeo.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
7 meses

Hola Jose, este curso es de la categoria Premium o de paga, cuentas con una suscripción activa ?


Completa tu perfil para poder comentar.


Charly face Alexander Drummond realizo una pregunta

Como descargar las presentaciones de backtrackacademy ?

Hola, no existe una opción de poder descargar las presentaciones?

Ej: Curso análisis y gestión del riesgo.

Gracias...



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
7 meses

Hola Alexander, te comento que actualmente no tenemos esa opcion disponible pero en un futuro estamos pensando habilitarla. Saludos


Charly face Rubén Freites ha comentado hace
5 meses

Hola, me parece muy importante tener material escrito para poder estudiar y practicar, ya que moverse por el video es mas complicado.


Completa tu perfil para poder comentar.


Charly face Luis Fernando Chacón Franco realizo una pregunta

Diferencia entre el tracert de la terminal y la de Anubis

en el video de recoleccion de informacion donde se presenta la herramienta Anubis se muestra un parte en la cual ellos hacen un tracert por medio del programa, Que diferencia tiene ese tracert hecho desde el programa a uno hecho desde cmd? o es basicamente lo mismo?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
7 meses

Hola Luis, es lo mismo, la diferencia es que en anubis te agrupa la informacion que se hara del tracert y problablemente la puedan analizar para sacar algun resultado extra.

Saludos


Charly face Luis Fernando Chacón Franco ha comentado hace
7 meses

Gracias Omar!


Completa tu perfil para poder comentar.


Charly face Oswaldo Sarmiento realizo una pregunta

Que es un hash

No comprendo precisamente que es un Hash. Quisiera tener una visión mas clara.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
7 meses

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash de mi nombre, Brian, es: 75c450c3f963befb912ee79f0b63e563652780f0. Como probablemente cualquier otro Brian te lo puede decir, es muy común que muchas personas cometan el error de escribir “Brain” (cerebro, en inglés) cuando intentan escribir mi nombre. Es tan común, de hecho, que una vez tuve una licencia de conducir con el nombre, “Brain Donohue,” pero eso es otra historia. El hash SHA-1 para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

Referencia: https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/


Completa tu perfil para poder comentar.


Charly face René Rodríguez realizo una pregunta

INTEGRACIÓN DE SISTEMAS DE GESTIÓN

Actualmente me encuentro implementando un sistema integrado de gestión. Sin embargo, me gustaría saber si existe alguna norma o estándar en el cual pueda basarme para la correcta integración de los sistemas. Los sistemas que actualmente tengo implementados están basados en las normas ISO 9001:2015 e ISO 27001:2013.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Diego Rebori realizo una pregunta

Se me daño un servicio (httpd.service) en una maquina virtual

Se me daño un servicio en una maquina virtual (httpd.service) y no hay forma de solucionarlo. Alguien tendria una respuesta a mi pregunta??. Desde ya, muchas gracias!!.

No puedo imprimir la pantalla de la maquina virtual conteniendo el error, pero lo que en definitiva me dice es: httpd.service: Loaded: loaded. Active: failed (Result: exit-code).

P.D.: Probe de todas las formas (parandolo, iniciandolo, reiniciandolo y recargandolo - reload-).



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Nombre Apellido realizo una pregunta

DNS interno de la computadora

Hola, estoy escuchando que al introducir el nombre de la pagina web, directamente acudimos al DNS del ISP, yo creia que antes de eso, se buscaba en el DNS del propio usuario, en su ordenador, ¿me equivoco? ¿no hay un DNS dentro del PC del usuario?, puede que sea asi, ya que yo estoy empezando con esto y desde luego es pmuy posible que este equivocado



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Oscar Aurelio Ciciliano Diaz realizo una pregunta

Donde estudiar pentesting

Hola ¿Que tal? Me interesa mucho la informatica, pero orientado a pentesting, solo que desconozco en dondé estudiarlo, además de que estoy completamente pobre en programación, pero deseo empezar por algo. Y comento que no se mucho ingles por ende ¿también es un requisito o con la marcha voy aprendiendo igual? ¿o tengo que tener algún nivel en especifico para iniciar en el area? Sería de mucha ayuda una orientación. Soy de la Ciudad de México y me interesa tener un titulo en el área.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
9 meses

Hola, te comento que nosotros tenemos los siguientes programas disponibles para que puedas estudiar pentesting de forma gratuita.

https://backtrackacademy.com/especialidad/enterprise-pentesting-training-ept

Saludos Omar Veliz


Completa tu perfil para poder comentar.


Charly face Black Panther.01 realizo una pregunta

¿Cómo empiezo a hacer un pentesting desde 0 en linux?

¿Cómo empiezo a hacer un pentesting desde 0 en linux?



Ver todos comentarios
Bugfix Fran Ramirez ha comentado hace
3 meses

Buenos dias Black,

En la red existen un gran numero de cursos, talleres y tutoriales tanto de pago como gratuitos que te van ayudar a aprender y perfeccionar tus tecnicas de pentesting, para ir familiarizandote con este mundo te dejo una serie de herramientas y programas fundamentales para empezar en este mundo.

VirtualBox y VMWare: Los entornos virtuales seran uno de tus principales aliados para realizar actividades de pentesting. Tanto VirtualBox como VMWare te van a permitir crear laboratorios donde vas a poder utilizar diferentes sistemas operativos y ver cuales son sus principales caracterisiticas. Te recomiendo la instalacion obligatoria de Kali Linux o Parrot OS, dos distribucion de Linux que te ayudaran mucho en tus actividades de pentesting. Indicar que VirtualBox es gratuita mientras que VMWare es de pago.

Kali Linux: Distribucion de Linux orientada al pentesting y al hacking etico. Cuenta con una gran variedad de herramientas para comenzar hacer pruebas. En su sitio oficial puedes ver una lista detallada de todas las herramienta que incluye.

OWASP: Si te interesan las aplicaciones web este libro/guia te ayudara bastante. OWASP o Open Web Application Security Project es una comunidad abierta cuyo proposito principal es mejorar la seguridad de las aplicaciones. Todos sus materiales son gratuitos por lo que podras utilizarlos sin ningun tipo de problema.

Lenguajes de programacion: Si ya dispones de conocimientos sobre alguno de ellos seguro te van a servir de ayuda para comenzar en el pentesting, pero si comienzas desde cero te recomiendo que te familiarices con JavaScript, Python y Ruby, parecidos entre ellos y bastante sencillos de utilizar.

Espero que esta pequeña ayuda te haya servido.

Saludos


Completa tu perfil para poder comentar.


Charly face Luis Marbyn Quispe Henandez realizo una pregunta

Configuración de firefox con burp suite

Estoy en el video 4 de burp suite y a tratar de navegar aparece un mensaje relativo a que google no acepta intermediarios, entonces como hago para solucionar esto, entiendo e funcionamiento del brup suite basico, necesito ayuda por favor. Muchas gracias por su respuesta.



Ver todos comentarios
Bugfix Fran Ramirez ha comentado hace
3 meses

Buenos dias Luis,

Imagino que ya dispones de Burpsuite instalado en tu distribucion de Linux para su correcto funcionamiento debes ir a la configuracion de proxy de tu navegador web, generalmente utilizo Firefox para ello, y marcar la opcion configuracion manual de proxy incluyendo la direccion ip de loopback 127.0.0.1 y en el puerto suelo utilizar el 8080. Dentro de Burpsuite debes dirigirte a la pestaña Proxy/Options y añadir un nuevo Listener, con los mismos datos que has configurado anteriormente, 127.0.0.1:8080.

Espero que esta pequeña ayuda te haya servido.

Saludos


Completa tu perfil para poder comentar.


Charly face Luis Miguel Guerrero Gutierrez realizo una pregunta

¿Qué herramientas recomiendan para analisis de vulnerabilidades en la red ?

Hola amigos ¿Que herramientas recomiendan para analisis de vulnerabilidades en la red ?



Ver todos comentarios
Charly face Mauro Vecco ha comentado hace
9 meses

Hola Luis, la que utilizo hace tiempo con buenos resultados se llama OpenVas de la empresa Greenbone. Nessus tambien es muy buena.

Saludos!


Completa tu perfil para poder comentar.


Charly face Jon Perez Jorge realizo una pregunta

Man In the Middle para capturar tráfico, sí o no?

Buenos días desde España.

Les traigo una pregunta que mucha gente no me ha sabido responder o me han respondido diferentes cosas.

La pregunta es sencilla. ES NECESARIO HACER UN MITM PARA CAPTURAR TRÁFICO DE OTRO DISPOSITIVO?

Me explico. Veo muchos videos de capturar de tráfico de Sniffers. En muchos de ellos, NO se utiliza un ataque MITM para capturar tráfico; básicamente hacen lo que hace el profesor Rodolfo Cecena; abre wireshark, aplica filtro "host 192.168.x.x" y comienza a capturar tráfico de esa máquina (el "capture paquets in promiscuos mode" está habilitado).

Bien. Hay gente (incluso ingenieros informáticos) que me han dicho que es NECESARIO hacer un MITM antes de capturar el tráfico de algun dispositivo, ya que las tarjetas de red o incluso el router, descartan los paquetes que no vayan dirigidos a la IP o MAC desde la que se hace la captura, ya que no hay un HUB en la red. Otra mucha gente me dice que no hace falta hacer un MITM, ya que Wireshark captura todo.

A dia de hoy no me queda claro esta cuestión; yo necesito hacer MITM para campurar el trafico que no es BROADCAST desde mi PC. Ya no se si depende de las caracteristicas de la tarjeta de red desde la que queremos realizar la captura, o si es necesario si o si hace un MITM...

Agradecería cualquier aclaración al respecto.

Gracias de antemano.



Ver todos comentarios
Charly face Rod Suarez ha comentado hace
7 meses

No soy experto, pero considera dos cosas: 1. Entiendo que con wireshark puedes capturar tráfico, pero en algunos casos va a estar cifrado (por ejemplo https), por lo cual no vas a poder ver los datos en plano que se están pasando. Adicionalmente en mi caso yo no he podido capturar toda la información de la red debido a que también depende de la topologia de la red (VLAN's, Smith, etc) 2. Con MITM tienes la opción de poder suplantar certificados, con lo cual si vas a tener la capacidad de poder desencriptar la información que se transmita.


Completa tu perfil para poder comentar.


Profile Omar Jacobo Muñoz Veliz realizo una pregunta

openhck{[email protected][email protected]}

Open Hacking Flag



Ver todos comentarios
Charly face Black Panther.01 ha comentado hace
9 meses

hola soy blackpanther ¿como empiezo a hacer un pentesting?


Completa tu perfil para poder comentar.


Charly face Sebastián Alvear realizo una pregunta

Identificación de datos en HTTP en modo incognito

En la opción "Hipertext Transfer Protocol", es posible identificar los mismos datos en caso de haber ingresado al navegador como incognito?, y si es posible que diferencia de un acceso normal o no hay se obtiene cambios. gracias



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
11 meses

Hola, si los datos sobre HTTP siempre se capturan sin importar si viene desde modo incognito, la unica diferencia es que en modo incognito algunos valores como cookies pueden ser random y no ser las mismas que el sistema tiene guardado.


Completa tu perfil para poder comentar.