Dashboard » Debates

Preguntas y respuestas para pentester


Jeny Carolina Santamaría M realizo una pregunta

Es seguro dejar el puerto 3389 (Windows Remote Desktop) habilitado ?

Muy buen día, Me gustaría su persepción frente a la vulnerabilidad de dejar el puerto 3389 habilitado. Cual es la principal razón. Si tengo este puerto abierto e ingresaron a alguno de mis servidores, porque el antivirus del servidor no detectó el ataque?



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 año

Hola Jeny, en este caso es para hacer conexiones remotas al sistema windows, del lado del antivirus no lo detectaria porque es un acceso remoto y el antivirus no distingue si es legitimo o no, esto lo podrias controlar a nivel de firewall creando una lista negra donde especifiques que IPS son validas para ingresar a este servicio, por lo particular no es buena idea dejar expuesto esto a internet debido a varias vulnerabilidades que existen sobre este protocolo.


Mario Rodriguez Barraza ha comentado hace
6 meses
Hola Jenny, concuerdo en algunos puntos con Omar, sin embargo, me gustaría extenderme un poco mas para apoyarte a dejar clara tu interrogante.

Quiero iniciar con esto: ¡Ningún puerto para gestionar servicios tecnológicos es seguro! Por muy simple que sea tu servicio, pero si le provee gestión y administración tendrá alguna vulnerabilidad, los malos trabajan día a día en esto, y allí es donde nosotros los que nos dedicamos a proteger infraestructuras e información aplicamos controles.

Pero adentrémonos, ¿que podemos hacer? Realmente podemos hacer, pero dependemos de muchos factores:

  • Capacidad tecnológica, es decir tener la tecnología necesaria que nos permita aplicar controles técnicos a nivel de todas las capas.
  • Capacidad humana: Si bien podemos tener la tecnología, los fierros, el software, pero no tenemos quien los gestione y administre, o quien tenga la capacidad de hacerlo nos viene a complicar aún mas.
  • Capacidad presupuestaria: Si bien este pudo ser el primer punto, lo quise dejar de ultimo ya que enmarca los de arriba, muy seguro de ello.

Me emociona mucho hablar de protección, pero vamos a lo conciso:

1- Es importante que tengas una arquitectura de red robusta y enfocada a la seguridad es decir que tengas segmentación, pero vaya no una segmentación de red en donde solo se diferencien las IPS, sino una segmentación que tenga limitación en servicios, es decir, te ejemplifico:

Si tienes una Vlan de Recursos humanos, una de Informática y una para tus granjas de servidores limitas el puerto de RDP a RRHH y únicamente le das acceso a ese servicio a Informática. ¿Como haces esto en el perímetro? Lo puedes hacer a nivel de firewall.

2- Limitar el acceso a nivel de endpoints es decir tener un firewall local en cada equipo y únicamente dejar permitido el consumo de ese puerto a las áreas o personas que lo requiera por su rol de puesto. Esto nos ayudará a limitar aún mas y si por alguna razón un atacante entra hasta el equipo pasándose los controles del perímetro esta capa nos brindará protección para no permitir administración.

3- Inspeccionar el trafico, si bien estos puertos en las tecnológicas como firewall, antivirus, ips, etc vienen en lista blanca para no ser inspeccionados es de suma importancia que le pongamos un control, por lo menos en modo monitor para saber que pasa a través de ese consumo de servicio, si bien no es un control preventivo si tenemos un monitoreo activo nos ayudara a identificar ataques incluso de orígenes “Permitidos”.

Perdón por extenderme, espero te haya servido mi respuesta y sin duda alguna si tienes alguna duda adicional, con gusto puedo apoyarte.

Saludos Mario Rodriguez


Completa tu perfil para poder comentar.


Alejandro Rojas Gonzalez realizo una pregunta

El tema de guardar el video

En dònde se guarda el video y còmo se accede a èl de nuevo. Se guarda interna o externamente con posibilidad de mantenerlo?

Gracias



Ver todos comentarios
Paola Mc Guire Cancino ha comentado hace
más de 1 año

El video se guarda arriba al lado derecho de cada video aparece la opción de guardar, después en configuración, en mis marcadores aparecen tus videos y artículos guardados.


David Elías Mayorga Velásquez realizo una pregunta

Spider en BurpSuite

Hola, como inserta la opcion de spider en el burpsuite de kali linux

Denmen una guía por favor, ya que no he encontrado como hacer.

Saludos Cordiales.



Ver todos comentarios
Omar Gudiño ha comentado hace
11 meses

Spider automatizado no esta disponible en Burpsuite community solo te permite la auditoria manual, para este tipo de técnicas te recomiendo hacer uso de zaproxy


Completa tu perfil para poder comentar.


Tassia Xx realizo una pregunta

Es recomendable usar Kali Linux como sistema operativo base ?

Chicos, alguno me podria ayudar. Hace aproximadamente una semana instale Kali version 2020.1a y al principio todo genial, hasta que se comenzo colgar de la nada al menos una vez al dia. Y la verdad ya me tiene cansada que pase eso porque a veces estoy desarrollando y se pega, entonces debo reiniciar a la mala y pierdo avances del proyecto. Busque por internet y en algunos foros me dicen que eso pasa cuando el harware de la maquina no es lo suficientemente potente para soportar Kali, y sinceramente no creo que sea eso ya que tengo un ASUS de 1 tera de disco duro, 8 gb de ram, y procesador i7, esta recien formateado y solo tengo instalado lo necesario para desarrollar (xampp, visual code). Por otra parte, me dicen que siempre la ultima version de Kali es inestable que instale la penultima o antepenultima ya que esas son mas estable, pero sinceramente no quiero vovler a formatear por que ya tengo proyectos instalados.

Alguno me podria decir como "estabilizar" kali y asi que ya no se me cuelgue?

pd: y decirme como cambio la foto de mi avatar? por que no me gusta ser un tipo barbon con lentes XD



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 año

Hola, puedes pero no es tan recomendable, recuerda que Kali Linux es un sistema diseñado para pruebas de instrusion, en mi experiencia prefiero virtualizarlo ante algunos escenarios, por ejemplo siempre tengo diferentes configuraciones o realizo procesos donde debo retroceder con una imagen o para que no me genere errorres con las herramientas preinstaladas al actualizar python o instalar una nueva, hace años tuve problemas instalando rails.


Completa tu perfil para poder comentar.


Alberto Martinez realizo una pregunta

hacking a celulares

Hola he estado buscando una herramienta metasploit o aprender como hacer un ataque a telefonos moviles anteriormente se creaba una apliccion que se enviaba ala victima haciendole creer que era parte de una actualizacion del sistema , pero con los telefonos celulares no he podido saber como funciona bien, he encontrado algunas herramienta pero no funcionan o hacen las cosas a medias, me interesas mucho este tema



Ver todos comentarios
Andres Peres ha comentado hace
alrededor de 1 año

Existen varias vulnerabilidades esperando ser explotadas como tambien herramientas para ello, investiga sobre ADB en moviles, usa shodan.io y diviertete


Completa tu perfil para poder comentar.



Ver todos comentarios
Paola Mc Guire Cancino ha comentado hace
más de 1 año

Una vez obtenido el certificado se abre un link donde arriba aparece la opción de descargar con su respectiva flecha. Si cerraste el Link y no lo descargaste puedes entrar a tu perfil, das click en la medalla obtenida y se vuelve a abrir el certificado, de ahí mismo lo puedes descargar.


Diego Rebori realizo una pregunta

Utilizacion de diferentes escaneres de vulnerabilidades

Buenas tardes!!. Quisiera saber si alguien esta trabajando en alguna organizacion o empresa realizando tareas de seguridad informatica y ethical hacking. Han tenido que comprar escaner de vulnerabilidades (ej. nessus, acunetix, burpsuite, etc) para poder realizar reportes (ya sea tecnicos o a nivel ejecutivo)??. Puesto que, segun veo, son todos de paga y MUY CAROS!!. Cuanto tuvieron que pagar por ellos y si, realmente, les dan una utilidad o se podria llegar a trabajar en una organizacion sin la utilizacion de ellos?. Otra cosa: han comprado la version paga de shodan para encontrar dispositivos (modems, routers, equipos que corren bajo una plataforma y un sistema operativo especifico, webcams, etc.)??. A cualquiera del grupo de backtrackacademy que pueda proporcionarme informacion al respecto le estaria eternamente agradecido. Nuevamente, muchas gracias!!. P.D.: Mi correo electronico es [email protected].



Ver los 2 comentarios
Miguel Javier Felizzola Figueredo ha comentado hace
más de 1 año

Cordial saludo Diego, en mi empresa hemos comprado Nessus profesional edition, pagamos 3500 dolares americanos aproximadamente, es facil de usar y ahorra tiempo, aunque si tienes tiempo podrias instalar openvass sobre kalilinux y una vez te familiarizas con el entorno puedes obtener buenos resultados.


Diego Rebori ha comentado hace
más de 1 año

Ante todo, gracias por tu contestacion, Miguel!!. Por eso te digo (U$S3500.- es mucho dinero para Argentina!!). Son, aproximadamente, AR$ 280.000.-, lo que equivale a un automovil 2014/2015. OpenVas es un escaner gratuito para Kali Linux?. P.D.: A ti, mas que seguro, te lo compro la empresa. Mi idea seria tercerizar empresas y hacerle trabajos de seguridad informatica desde mi casa a traves de una VPN. Te cuento, trabaje aproximadamente 30 años para las fuerzas armadas en SI y como Ingeniero y tenia en ella demasiadas responsabilidades lo cual me trajo un stress insoportable por lo cual tuve que dejar de trabajar de forma dependiente y, ahora, quisiera trabajar de forma autonoma con una VPN desde mi casa, entendes?. Ese es mi objetivo. Te cuento que, actualmente, tengo 54 años y ya no estoy para desarrollar tareas (y menos de informatica) en una empresa. Nuevamente muchas gracias, Miguel!!.


Completa tu perfil para poder comentar.


Jose Alzogaray realizo una pregunta

Que distro linux es mas estable...

Hola comunidad que distro linux es mas estable para iniciar en seguridad informatica, probe algunas y malas experiencias, parrot, kali etc



Ver todos comentarios
Javier Candia ha comentado hace
alrededor de 1 año

Mira, como consejo, empieza instalando Linux a tu equipo y empieza a familiarizarte con las maquinas virtuales. Te aconsejo que virtuliaces SO de pentest y vayas realizando pruebas. Entre Kali, Parrot, trata de utilizar la que mas te acomode.


Completa tu perfil para poder comentar.


Diego Rebori realizo una pregunta

No puedo generar una sesion de meterpreter

Aunque tengo todo en orden (las maquinas virtuales conectadas por rdp, el servicio anteriormente mencionado habilitado en ambos equipos y conectados, seteo los valores de la explotacion de las vulnerabilidades correctamente, utilizo el psexec - no se generan automaticamente ni se borran los ficheros creados -, el smb como corresponde, etc, etc, etc) no puedo generar una sesion en reversa de tcp a traves de la consola de meterpreter. Alguien puede sugerirme que es lo que esta pasando?. Desde ya, muchas gracias!.



Ver todos comentarios
Omega Bedox ha comentado hace
12 meses

A mi me pasaba algo parecido, quizas puede ser un problema de los puertos, yo usaba el puerto 8080 y no me funcionaba asi que me cambie al puerto 443 y me funciono, no se si te funcione amigo pero a mi me sirvio de mucho


Completa tu perfil para poder comentar.


Victor Ponce realizo una pregunta

La amenaza informatica es un incidente?

Buenas tardes, estaba viendo el curso de análisis de riesgos, y me llamo la atención que llegado cierto punto, se da a entender que la materialización de una amenaza, se traduce inmediatamente en un incidente, ¿es esto correcto?

Por decir un ejemplo muy sencillo, tengo identificado que el que tiemble en mi ciudad es una amenaza real, y como tal e implementado un plan de recuperación de desastres en caso de que se materialice esta amenaza y poder mitigar el riesgo. Llegado el momento tiembla y la amenaza se materializa, sin embargo mis activos no sufren daño alguno, ¿Esto debería de clasificarse como un incidente?

Antemano gracias por la atención, saludos!

PD. No encontré la categoría especifica del curso, por lo que espero no me haya equivocado en dejarla en esta categoría.



Ver todos comentarios
Mario Rodriguez Barraza ha comentado hace
8 meses

Hola Victor, muy buena pregunta, perdon por no responderla antes.

Cuando hablamos de gestión de incidentes, este tipo de preguntas son bastante comunes, pero haber, entremos en materia. En incidentes escucharás varios terminos, tales como: amenazas, eventos, vulnerabilidades, incidentes, etc. Es muy importante para realizar una gestión de calidad que sepas diferenciar cada uno de estos.

Vulnerabilidad: Es una debilidad en un sistema que pueda causar un mal funcionamiento o un problema de seguridad en cualquier tipo de sistema.

Evento: Un evento podríamos decir que es una ocurrencia en cualquier servicio informático, lógico o físico que pueda identificarse en algún estado del sistema como una posible violación a algún control o vulnerabilidad, sin embargo sino tiene una acción que cambie el estado actual, NO es un incidente.

Pero entonces, un evento pasa a ser un incidente, cuando una amenaza, o una vulnerabilidad se materializan y si tienen un efecto negativo en sus sistemas o servicios tecnógicos.

Victor, realmente las lineas no alcanzan para darte un buen detalle, de esto!! espero haber aclarado tu duda, y sino lo hice por favor cuentame, y puedo darte un poco mas de detalle.

Saludos Mario Rodriguez


Completa tu perfil para poder comentar.


Andres Valencia realizo una pregunta

Como edito una aplicación .exe

Como puedo editar el codigo fuente o el compartimiento de una aplicacion .exe



Ver todos comentarios
ha comentado hace
6 meses

Desafortunadamente no puedes, necesitas el "Source Code" para poder compilar y editar lo necesario en el programa, lo que puedes hacer es usar un "Decompiler" como Ghidra o IDA Pro y entender como funciona el programa para poder recrearlo, otra opcion es usar un editor de Hex igual para ver que utiliza el exe, Buena Suerte!


Completa tu perfil para poder comentar.


Diego Ramírez realizo una pregunta

No funciona la transferencia de dns

Hola buenas: Intento hacer lo mismo pero me sale este mensaje al intentar poner ls institutomora.edu.mx

No se puede hacer una lista del dominio institutomora.edu.mx: Unspecified error El servidor DNS rechazó la transferencia de la zona institutomora.edu.mx a su equipo. Si es incorrecto, compruebe la configuración de seguridad de la zona de transferencia para institutomora.edu.mx en el servidor DNS en la dirección IP 82.223.101.57.



Ver todos comentarios
ha comentado hace
6 meses

Estas seguro de que es vulnearable a este ataque??, ya lo confirmaste con algun port abirto?? "usualmente 53".


Completa tu perfil para poder comentar.


Cristóbal Ramón Herrera Jara realizo una pregunta

Herramientas de monitoreo

¿qué herramientas de monitoreo puedo instalar en windows y unix para poder saber o conocer cambios aplicados en inicios de sesión, principalmente acceso u modificaciones a archivos logs?



Ver todos comentarios
Juan Junior Vela Arevalo ha comentado hace
alrededor de 1 año

Alien Vault


Completa tu perfil para poder comentar.


Jose Ortega realizo una pregunta

Por que me aparece un aviso que dice que el video es privado?

Por que me aparece un aviso que dice que el video es privado? Yo tengo una cuenta premium. El anuncio está relacionado con algo que se llama vimeo.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola Jose, este curso es de la categoria Premium o de paga, cuentas con una suscripción activa ?


Completa tu perfil para poder comentar.


Alexander Drummond realizo una pregunta

Como descargar las presentaciones de backtrackacademy ?

Hola, no existe una opción de poder descargar las presentaciones?

Ej: Curso análisis y gestión del riesgo.

Gracias...



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola Alexander, te comento que actualmente no tenemos esa opcion disponible pero en un futuro estamos pensando habilitarla. Saludos


Rubén Freites ha comentado hace
alrededor de 1 año

Hola, me parece muy importante tener material escrito para poder estudiar y practicar, ya que moverse por el video es mas complicado.


Completa tu perfil para poder comentar.


Luis Fernando Chacón Franco realizo una pregunta

Diferencia entre el tracert de la terminal y la de Anubis

en el video de recoleccion de informacion donde se presenta la herramienta Anubis se muestra un parte en la cual ellos hacen un tracert por medio del programa, Que diferencia tiene ese tracert hecho desde el programa a uno hecho desde cmd? o es basicamente lo mismo?



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola Luis, es lo mismo, la diferencia es que en anubis te agrupa la informacion que se hara del tracert y problablemente la puedan analizar para sacar algun resultado extra.

Saludos


Luis Fernando Chacón Franco ha comentado hace
más de 1 año

Gracias Omar!


Completa tu perfil para poder comentar.


Oswaldo Sarmiento realizo una pregunta

Que es un hash

No comprendo precisamente que es un Hash. Quisiera tener una visión mas clara.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

Según un generador online de hash SHA-1, (SHA-1 es una de las funciones hash más ampliamente utilizadas en la informática, junto con MD 5 y SHA-2) el hash de mi nombre, Brian, es: 75c450c3f963befb912ee79f0b63e563652780f0. Como probablemente cualquier otro Brian te lo puede decir, es muy común que muchas personas cometan el error de escribir “Brain” (cerebro, en inglés) cuando intentan escribir mi nombre. Es tan común, de hecho, que una vez tuve una licencia de conducir con el nombre, “Brain Donohue,” pero eso es otra historia. El hash SHA-1 para “brain” (cerebro), siempre según el generador online de hash SHA-1, es: 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.

Referencia: https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/


Completa tu perfil para poder comentar.


René Rodríguez realizo una pregunta

INTEGRACIÓN DE SISTEMAS DE GESTIÓN

Actualmente me encuentro implementando un sistema integrado de gestión. Sin embargo, me gustaría saber si existe alguna norma o estándar en el cual pueda basarme para la correcta integración de los sistemas. Los sistemas que actualmente tengo implementados están basados en las normas ISO 9001:2015 e ISO 27001:2013.



Ver todos comentarios
Mario Rodriguez Barraza ha comentado hace
8 meses

Hola Rene! A mi conocimiento, no hay una norma o un estandar especifico que te diga como integrar ambos sistemas de gestión, te se decir, los sitemas de Gestión de ISO, estan pensados para que puedan ser netamente integrales, ya que las normas se soportan entre si en cual sea su especialidad, es decir, lo importante de la integración es no duplicar los controles y tener la información centralizada para ambos sistemas de gestión. Hablame y con gusto puedo apoyarte!


Completa tu perfil para poder comentar.


Diego Rebori realizo una pregunta

Se me daño un servicio (httpd.service) en una maquina virtual

Se me daño un servicio en una maquina virtual (httpd.service) y no hay forma de solucionarlo. Alguien tendria una respuesta a mi pregunta??. Desde ya, muchas gracias!!.

No puedo imprimir la pantalla de la maquina virtual conteniendo el error, pero lo que en definitiva me dice es: httpd.service: Loaded: loaded. Active: failed (Result: exit-code).

P.D.: Probe de todas las formas (parandolo, iniciandolo, reiniciandolo y recargandolo - reload-).



Ver todos comentarios
ha comentado hace
6 meses

Puedes user python3 -m http.server 80 y seria lo mismo (casi). Buena Suerte!


Completa tu perfil para poder comentar.


Nombre Apellido realizo una pregunta

DNS interno de la computadora

Hola, estoy escuchando que al introducir el nombre de la pagina web, directamente acudimos al DNS del ISP, yo creia que antes de eso, se buscaba en el DNS del propio usuario, en su ordenador, ¿me equivoco? ¿no hay un DNS dentro del PC del usuario?, puede que sea asi, ya que yo estoy empezando con esto y desde luego es pmuy posible que este equivocado



Ver todos comentarios
ha comentado hace
6 meses

Los usuarios no tienes DNS pero existe algo similar llamado LAPS cuando los usuarios estan unidos a un DOminio pro ejemplo "Jose.domino.local"


Completa tu perfil para poder comentar.