Dashboard » Debates

Preguntas y respuestas para pentester


10403678 10205928019464490 5309687765480703182 n Andres Arturo Perez Arango realizo una pregunta

Como iniciar

Hola a todos, soy andres y quiero aprender sobre seguridad informática, como puedo empezar, por donde debo empezar, soy técnico en programación de software.

Gracias por los que me puedan orientar.



Ver todos comentarios
Reznoxep Abel O Rian ha comentado hace
más de 3 años

Hola Andres. Si estás Backtrack Academy, estás en el lugar correcto para empezar. Tenemos muchos cursos que te ayudarán a adquirir conocimiento sobre el tema. Además estamos constantemente mejorando la plataforma y la metodología de aprendizaje. El consejo más importante en el hacking es nunca dejar de estudiar. Saludos!


Completa tu perfil para poder comentar.


Charly face Jorge Centeno Borge realizo una pregunta

Porque cuando se escanea una red con nmap no se detecta los teléfonos móviles existe una forma de detectarlo

Porque cuando se escanea una red con nmap no se detecta los teléfonos móviles existe una forma de detectarlo 



Ver todos comentarios
Img 2344 Misael Banales ha comentado hace
más de 3 años

Los puertos y servicios que usan los equipos de cómputo son distintos a los que usan los móviles. Hay que tener en cuenta que los móviles pueden tener servicios gestionados por aplicaciones (ftp,ssh, etc) y son configurables en puertos distintos a los estandar. En el caso de móviles con jailbreak se abrirán puertos y servicios a los que nos podemos conectar.

Si realizas un escaneo de todos los puertos TCP/UDP y todos los servicios podrás ver que nmap detectará el sistema operativo de dos maneras: 1 Sistema Operstivo Linux 2 Sistema Operativo Android


Completa tu perfil para poder comentar.


Charly face Alexis José Pérez Gutiérrez realizo una pregunta

Sitio para retos hacking

Les comparto un sitio donde tambien se pueden realizar practicas hacking atraves de retos la pagina es http://www.retoshacking.es/



Ver los 2 comentarios
12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
más de 3 años

Muchas gracias!


Imagen 1 Gianncarlo Gómez ha comentado hace
más de 3 años

Gracias Alexis


Completa tu perfil para poder comentar.


Charly face Joaki Bcn realizo una pregunta

No me funciona, modifico el fichero tal como hace el profesor pero no me llega email

No es muy complejo, he repasado varias veces el fichero y es ok.

He cambiado el email de envio y no llega.

He cambiado http por https en la url y tampoco.

A alguien le ha pasado?



Ver todos comentarios
Charly face Osman Perez ha comentado hace
más de 3 años

Hola ¿en cual de las misiones estas? tienes que ser un poco mas especifico para poder ayudarte. saludos


Completa tu perfil para poder comentar.


Charly face Giovanny Aguilar realizo una pregunta

Filtrado HTTPS

Hola, necesito si alguno me puede colaborar indicandome de que forma puedo realizar filtro a los paquetes https, he investigado en los foros y me indica que que se puede realizar con SSL, pero hasta el momento no he logrado conseguir filtrar ese tipo de paquetes.



Ver todos comentarios
Dsc02041   copia Luis Bernal ha comentado hace
más de 3 años

tu equipo esta dentro de la misma red?


Completa tu perfil para poder comentar.


Charly face Francisco Javier Candela realizo una pregunta

Ataque Wireless

Buenas a todos, mi debate es que tipo de seguridades hay hoy en día y si son todas vulnerables? Ya que todos conocemos la seguridad que tenia una red wifi(wep) que a cambiado y si sigue siento igual de facil. Gracias



Ver los 3 comentarios
Charly face Francisco Javier Candela ha comentado hace
más de 3 años

Gracias por tu respuesta Felipe, pero como todos sabemos la seguridad WEP es muy facil que podrias decirme de WPA/WPA2 y WPS?


Charly face Rached Misle ha comentado hace
más de 3 años

WPA/WPA2 trabajan junto a dos tipos de cifrado:a) PSK.b) AES.Por lo que he visto el mas seguro es WPA2-AES; pero si te fijas y analizas las redes podras ver que se trabaja mucho con WPA2-PSK.* El unico dispositivo seguro es el que esta apagado :D


Completa tu perfil para poder comentar.


Charly face Frank Harbey Sanabria Flores realizo una pregunta

URI no es lo Mismo que URL

En el video indican que la URI es igual a la URL, lo cual no es correcto (Según el RFC1630 son diferentes), es una pequeña corrección para tenerla en cuenta.

Fuente: http://tools.ietf.org/html/rfc1630



Ver los 2 comentarios
Reznoxep Abel O Rian ha comentado hace
más de 3 años

gracias Frank por la acotación!


Metasploit Pablo Olivares ha comentado hace
más de 3 años

Lo que tengo entendido, la URL es todo lo que esta ubicado dentro del campo donde se pone una dirección, incluyendo el protocolo http o https, es decir, como por ejemplo: https://www.mipaginaweb.com, en cambio la URI, es una parte contenida en la URL, es decir, son las partes que conforman un dirección sin contar con el protocolo http o https, por ejemplo: www.mipaginaweb.com/contenido1/ejemplos.

Saludos!


Completa tu perfil para poder comentar.


Infantiol Omar Tizcareño realizo una pregunta

Que sistema operativo

Hola que sistema operativo nos recomiendas para poder adentrarnos, tengo entendido que BlackBuntu es como Ubuntu y con herramientas de BackTrack, pero veo los video y veo Q tu tienes Kali Linux me imagino que mas actualizado.



Ver los 5 comentarios
Charly face Gabriel Salicetti ha comentado hace
más de 3 años

Francamente soy un pez fuera del agua en este tipo de cosas debido a que estudio comunicación social. También ejecuto el kali desde un USB y tengo tanto win8.1 como ubuntu en la pc.


Charly face Seim Gc ha comentado hace
más de 3 años

Kali un amor, BackTrack esta descontinuado


Completa tu perfil para poder comentar.


Charly face Joel Andrés Saraza Grande realizo una pregunta

Como evitar este tipo de scripts?

Como validamos este tipo de formularios para que no sean inyectados con firebug? o solo tenemos que evitar recuperar contraseñas con estos tipos de scripts ?



Ver todos comentarios
Charly face Jesus Alan Aguilar Vazquez ha comentado hace
más de 3 años

Creo que una forma de validar tambien es con atributo pattern y dando la cadena que quieres pasar , ademas de funciones hechas en php


Completa tu perfil para poder comentar.



Ver los 3 comentarios
314835db1ed771c8c9413ca23f078e61 Ariel Henriquez ha comentado hace
más de 3 años

con un analizador de trafico


Charly face Gio San ha comentado hace
alrededor de 3 años

Con un sniffer como Wireshark


Completa tu perfil para poder comentar.


Charly face Fausto Torres realizo una pregunta

UBUNTU

INSTALE EL ANALIZADOR EN UN EQUIPO CON UBUNTU. NO LEE WIFI, SOLO ME INDICA BLUTHOOD TENGO ENTENDIDO QUE HAY QUE HACER UNAS MODIFICACIONES PARA PODER ANALIZAR WIFI Y ETHERNET



Ver todos comentarios
Charly face Sebastian Vega ha comentado hace
más de 3 años

Hola, debes ejecutarlo como usuario root (no recomendado), o bien añadir tu usuario al grupo de wireshark


Completa tu perfil para poder comentar.


Charly face David Medina realizo una pregunta

archivo hash?

Mirando el contenido de la pagina de la prueba 5 de ralistic missions hay un archivo robots.txt y vi el directorio de /lib y /secrect en el de /lib hay un archivo hash que me llamo la atención pero que no veo que uso se le pueda dar y mi duda es por que lo pusieron allí?



Ver todos comentarios
Charly face Rodolfo Ph ha comentado hace
más de 3 años

Hola, soy nuevo en esto... Estoy con un grado de interes fenomenal de aprender sobre tu curso. El detalle que ahora me tiene atorado es al crear el documento Hash. Abro nano hash y todo normal, copio el hash. Pero veo en el video que a ti te aparecen algunas letras en la parte inferior de tu terminal. Entonces mi pregunta es Existe alguna convinacion de teclas para guardar el archivo o como puedo guardar el archivo para asi tomarlo y pasar esta prueba.


Completa tu perfil para poder comentar.


Charly face Carlos Lozada realizo una pregunta

Privileges Escalation Kali

Hola, necesito ayuda!! Lo que pasa es que al momento de realizar el exploit no puedo realizar la recuperación de datos del Disco C:, ya que me indica que no tengo los privilegios suficientes. Como puedo solucionar esto a través del kali?



Ver los 4 comentarios
Nada nada Nada Nada ha comentado hace
más de 3 años

getuid ://Muestra los privilegios que se tienen...

getsystem ://Eleva privilegios (suele fallar en windows7 y 8)...

getsystem -h ://Escalar privilegios...

getsystem -t 0 ://Corre todas las opciones para elevar privilegios...


Nada nada Nada Nada ha comentado hace
más de 3 años

getuid ://Muestra los privilegios que se tienen...

getsystem ://Eleva privilegios (suele fallar en windows7 y 8)...

getsystem -h ://Escalar privilegios...

getsystem -t 0 ://Corre todas las opciones para elevar privilegios...


Completa tu perfil para poder comentar.


Danger yeray on fire Yeray Fernández realizo una pregunta

Alterar el host VS DNS Spoofing

Lanzo un debate: Cuando y en que ocasiones es rentable alterar el fichero host (tanto de Linux como de Windows) frente a realizar un DNS Spoofing.



Ver los 3 comentarios
Charly face Piero M. Liza ha comentado hace
alrededor de 3 años

Alterar el host yo lo veo en casos pequeños osea 5 paginas web a 10 y tambien para pocas pcs maximo 10en cambio si es una empresa con mas de 50 a 100 pcs, laptops, etc se tendria que hacer un bloqueo por dns sppofing para ahorrar tiempo


Foto Andres Galeano ha comentado hace
alrededor de 3 años

Son dos tipos de ataques distintos. Para modificar el host debes contar con acceso al sistema y permisos para modificar dicho fichero, en cambio con DNS Spoofing no. En el caso de que cuentes con acceso al host, podes hacer muchas cosas mejores...


Completa tu perfil para poder comentar.