Dashboard » Debates

Preguntas y respuestas para pentester


Oscar Aurelio Ciciliano Diaz realizo una pregunta

Donde estudiar pentesting

Hola ¿Que tal? Me interesa mucho la informatica, pero orientado a pentesting, solo que desconozco en dondé estudiarlo, además de que estoy completamente pobre en programación, pero deseo empezar por algo. Y comento que no se mucho ingles por ende ¿también es un requisito o con la marcha voy aprendiendo igual? ¿o tengo que tener algún nivel en especifico para iniciar en el area? Sería de mucha ayuda una orientación. Soy de la Ciudad de México y me interesa tener un titulo en el área.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola, te comento que nosotros tenemos los siguientes programas disponibles para que puedas estudiar pentesting de forma gratuita.

https://backtrackacademy.com/especialidad/enterprise-pentesting-training-ept

Saludos Omar Veliz


Completa tu perfil para poder comentar.


Black Panther.01 realizo una pregunta

¿Cómo empiezo a hacer un pentesting desde 0 en linux?

¿Cómo empiezo a hacer un pentesting desde 0 en linux?



Ver todos comentarios
Fran Ramirez ha comentado hace
alrededor de 1 año

Buenos dias Black,

En la red existen un gran numero de cursos, talleres y tutoriales tanto de pago como gratuitos que te van ayudar a aprender y perfeccionar tus tecnicas de pentesting, para ir familiarizandote con este mundo te dejo una serie de herramientas y programas fundamentales para empezar en este mundo.

VirtualBox y VMWare: Los entornos virtuales seran uno de tus principales aliados para realizar actividades de pentesting. Tanto VirtualBox como VMWare te van a permitir crear laboratorios donde vas a poder utilizar diferentes sistemas operativos y ver cuales son sus principales caracterisiticas. Te recomiendo la instalacion obligatoria de Kali Linux o Parrot OS, dos distribucion de Linux que te ayudaran mucho en tus actividades de pentesting. Indicar que VirtualBox es gratuita mientras que VMWare es de pago.

Kali Linux: Distribucion de Linux orientada al pentesting y al hacking etico. Cuenta con una gran variedad de herramientas para comenzar hacer pruebas. En su sitio oficial puedes ver una lista detallada de todas las herramienta que incluye.

OWASP: Si te interesan las aplicaciones web este libro/guia te ayudara bastante. OWASP o Open Web Application Security Project es una comunidad abierta cuyo proposito principal es mejorar la seguridad de las aplicaciones. Todos sus materiales son gratuitos por lo que podras utilizarlos sin ningun tipo de problema.

Lenguajes de programacion: Si ya dispones de conocimientos sobre alguno de ellos seguro te van a servir de ayuda para comenzar en el pentesting, pero si comienzas desde cero te recomiendo que te familiarices con JavaScript, Python y Ruby, parecidos entre ellos y bastante sencillos de utilizar.

Espero que esta pequeña ayuda te haya servido.

Saludos


Completa tu perfil para poder comentar.


Luis Marbyn Quispe Henandez realizo una pregunta

Configuración de firefox con burp suite

Estoy en el video 4 de burp suite y a tratar de navegar aparece un mensaje relativo a que google no acepta intermediarios, entonces como hago para solucionar esto, entiendo e funcionamiento del brup suite basico, necesito ayuda por favor. Muchas gracias por su respuesta.



Ver todos comentarios
Fran Ramirez ha comentado hace
alrededor de 1 año

Buenos dias Luis,

Imagino que ya dispones de Burpsuite instalado en tu distribucion de Linux para su correcto funcionamiento debes ir a la configuracion de proxy de tu navegador web, generalmente utilizo Firefox para ello, y marcar la opcion configuracion manual de proxy incluyendo la direccion ip de loopback 127.0.0.1 y en el puerto suelo utilizar el 8080. Dentro de Burpsuite debes dirigirte a la pestaña Proxy/Options y añadir un nuevo Listener, con los mismos datos que has configurado anteriormente, 127.0.0.1:8080.

Espero que esta pequeña ayuda te haya servido.

Saludos


Completa tu perfil para poder comentar.


Luis Miguel Guerrero Gutierrez realizo una pregunta

¿Qué herramientas recomiendan para analisis de vulnerabilidades en la red ?

Hola amigos ¿Que herramientas recomiendan para analisis de vulnerabilidades en la red ?



Ver todos comentarios
Mauro Vecco ha comentado hace
más de 1 año

Hola Luis, la que utilizo hace tiempo con buenos resultados se llama OpenVas de la empresa Greenbone. Nessus tambien es muy buena.

Saludos!


Completa tu perfil para poder comentar.


Jon Perez Jorge realizo una pregunta

Man In the Middle para capturar tráfico, sí o no?

Buenos días desde España.

Les traigo una pregunta que mucha gente no me ha sabido responder o me han respondido diferentes cosas.

La pregunta es sencilla. ES NECESARIO HACER UN MITM PARA CAPTURAR TRÁFICO DE OTRO DISPOSITIVO?

Me explico. Veo muchos videos de capturar de tráfico de Sniffers. En muchos de ellos, NO se utiliza un ataque MITM para capturar tráfico; básicamente hacen lo que hace el profesor Rodolfo Cecena; abre wireshark, aplica filtro "host 192.168.x.x" y comienza a capturar tráfico de esa máquina (el "capture paquets in promiscuos mode" está habilitado).

Bien. Hay gente (incluso ingenieros informáticos) que me han dicho que es NECESARIO hacer un MITM antes de capturar el tráfico de algun dispositivo, ya que las tarjetas de red o incluso el router, descartan los paquetes que no vayan dirigidos a la IP o MAC desde la que se hace la captura, ya que no hay un HUB en la red. Otra mucha gente me dice que no hace falta hacer un MITM, ya que Wireshark captura todo.

A dia de hoy no me queda claro esta cuestión; yo necesito hacer MITM para campurar el trafico que no es BROADCAST desde mi PC. Ya no se si depende de las caracteristicas de la tarjeta de red desde la que queremos realizar la captura, o si es necesario si o si hace un MITM...

Agradecería cualquier aclaración al respecto.

Gracias de antemano.



Ver todos comentarios
Rod Suarez ha comentado hace
más de 1 año

No soy experto, pero considera dos cosas: 1. Entiendo que con wireshark puedes capturar tráfico, pero en algunos casos va a estar cifrado (por ejemplo https), por lo cual no vas a poder ver los datos en plano que se están pasando. Adicionalmente en mi caso yo no he podido capturar toda la información de la red debido a que también depende de la topologia de la red (VLAN's, Smith, etc) 2. Con MITM tienes la opción de poder suplantar certificados, con lo cual si vas a tener la capacidad de poder desencriptar la información que se transmita.


Completa tu perfil para poder comentar.


Omar Jacobo Muñoz Veliz realizo una pregunta

openhck{[email protected][email protected]}

Open Hacking Flag



Ver todos comentarios
Black Panther.01 ha comentado hace
más de 1 año

hola soy blackpanther ¿como empiezo a hacer un pentesting?


Completa tu perfil para poder comentar.


Sebastián Alvear realizo una pregunta

Identificación de datos en HTTP en modo incognito

En la opción "Hipertext Transfer Protocol", es posible identificar los mismos datos en caso de haber ingresado al navegador como incognito?, y si es posible que diferencia de un acceso normal o no hay se obtiene cambios. gracias



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, si los datos sobre HTTP siempre se capturan sin importar si viene desde modo incognito, la unica diferencia es que en modo incognito algunos valores como cookies pueden ser random y no ser las mismas que el sistema tiene guardado.


Completa tu perfil para poder comentar.


Daniel Gutierrez realizo una pregunta

Diploma del curso forense

Hola! Este curso no cuenta con examen final; tiene un diploma de reconocimiento?



Ver los 3 comentarios
Paola Mc Guire Cancino ha comentado hace
casi 2 años

Hola Daniel, el curso solo lleva disponible 10 días, usualmente el examen tarda 2 semanas en ser subido con todo lo que conlleva el subir el examen, por lo que a ma´s tardar estaría disponible este viernes. Saludos.


Daniel Gutierrez ha comentado hace
casi 2 años

Hola! Muchas gracias por la información!!


Completa tu perfil para poder comentar.


Fernando Pereyra realizo una pregunta

Identificando metodos en nmap con http-options.nse

Hola profe, el primer comando me funciona bien, surge del analisis que acepta metodo GET POST OPTIONS Y HEAD. Al probar con cada metodo en particular. Me arroja este resultado siempre.

NSE: failed to initialize the script engine: /usr/bin/../share/nmap/nsemain.lua:823: 'http-options.nse' did not match a category, filename, or directory stack traceback: [C]: in function 'error' /usr/bin/../share/nmap/nsemain.lua:823: in local 'getchosenscripts' /usr/bin/../share/nmap/nse_main.lua:1315: in main chunk [C]: in ?

cual es el problema? saludos.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, pareciera ser que nmap no lo encuentra en el listado de scripts, en que sistema lo estas ejecutando, puedes probar ejecutandolo desde esta carpeta

> cd /usr/share/nmap/scripts

O ejecutando el siguiente comando

> --script-updatedb


Completa tu perfil para poder comentar.


Samuel Gil realizo una pregunta

De 0 a 100 en hacking

Hola buenas que tal?

Pues el titulo lo resume bastante.

Soy un chico de 24 años al que siempre le ha fascinado el mundo del hacking y que por cosas de la vida nunca he explotado.. Ahora, después de tantos años he empezado a leer y adentrarme en el mundillo en general pero si soy honesto hay decenas de terminos que no tengo idea de lo que significan.

Soy alguien que realmente no tiene idea absoluta de nada de este ambito, pero con ambicion, ganas y sobre todo ahora un poco de tiempo para dedicarle diariamente.. Siento que la información es tanta que no se por donde empezar y también me gustaría saber si realmente puedo adentrarme en este mundo con 0 conocimientos de informatica general y mucho menos de redes, servidores o seguridad o no vale la pena ni si quiera intentarlo si no tengo previos conocimientos o algun grado tecnico estudiado etc..

Aquí en el país donde resido ahora mismo lamentablemente no tengo la facilidad de cursar ningún curso.

Entonces, para no hacerme muy pesado, he empezado a leer y hacer los cursos gratis de: Programa de iniciación a GNU/LINUX y Introducción a la Seguridad. Repito, estos cursos me resultan no dificiles pero si confusos por los terminos que se usan, los voy buscando en Google 1 por 1 para ir entendiendo mejor. Es buena elección? Hay libros fisicos u otros elementos de estudio mejores para la gente que empieza sin previa idea?

Gracias de antemano.

Un saludo!



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola Samuel, un gusto saludarte, en ocasiones si no se tiene ningun conocimiento puede resultar algo confuso, los videos son de nivel basico pero algunos terminos y conceptos han estado muy relacionados a la parte de informatica, la mayor parte de los sistemas requieren tiempo y dedicacion para entenderlos pero una vez los entiendes ya te vas, hay libros de introduccion pero pueden ser que te confundan un poco en esta etapa por lo que podria recomendarte algunos como "Pentesting con Kali Linux" o "GNU Linux fundamentals" , te recomiendo primero terminar estos cursos y repetirlos cuanto sea necesario y si tienes alguna duda puedes consultarnos.


Completa tu perfil para poder comentar.


Ariel Cabral realizo una pregunta

Problema al instalar Kali Linux

hola buenas tengo un proble a ver si me pueden ayudar e instalado kali linux se instala corecto pero al cargar se queda trabado aqui https://i.ibb.co/VW7nXsk/file1-1.jpg y no pasa de hay alquien sabe que pasa ?



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, te recomiendo el siguiente post sobre la instalacion https://backtrackacademy.com/articulo/instalando-kali-linux Saludos


Alfredo Loza Rayas ha comentado hace
más de 1 año

Hola, Es lo unico que te muestra en pantalla, en caso de que no, podrias compartir lo que te muestra en pantalla.


Completa tu perfil para poder comentar.


Pablo Gomez realizo una pregunta

Tool Yuki Chan Automation Pentest

Tengo una consulta sobre el uso del tool Yuki Chan Automation Pentest. Es sobre los resultados que arroja cada análisis, saben si hay alguna forma de que la herramienta genere el output del análisis en un file tipo .txt. o si conocen alguna forma de como visualizar los datos al final del scan



Ver todos comentarios
ha comentado hace
6 meses

Recomiendo que uses otro para tu analysis desafortunadamanete YukiChan ya es muy viejo y no ah tenido actulizaciones en un tiempo, ay varios en GitHub pero usualemnte puedes usar BASH o h Python para sacar el output a un format de tu gusto talvez "yuki.sh > output.txt" ???


Completa tu perfil para poder comentar.


Elizabeth Morales realizo una pregunta

Seguridad Informática vs Seguridad de la Información vs Ciberseguridad?

¿Cuál es la diferencia entre Seguridad Informática, Seguridad de la Información, Ciberseguridad?



Ver todos comentarios
Miguel Angel Martinez Montes ha comentado hace
más de 1 año

Hola Elizabeth buen dia, creo que para este tema que esta tan de moda serviria bastante que le eches una leida a "la triada de la seguridad de la informacion" creo que con eso podras despejar ciertas dudas relacionadas con este tema.


Completa tu perfil para poder comentar.


Yulli Rojas realizo una pregunta

Ofuscar la información disponible en Whois

Hola interesante el curso, de que manera se puede ofuscar la información de la persona quien registró la empresa? Para que no aparezca en el WhoIs? Pueden colocarse otros correos con un dominio ficticio? Gracias



Ver todos comentarios
ha comentado hace
6 meses

Usualmente cuando compras el dominio pagando un poco extra ellos ofrecen este servicio. GoDaddy, WordPress entre otros hacen esto


Completa tu perfil para poder comentar.


Cesar Matiz realizo una pregunta

Who is Reverse

Tengo una duda respecto a la seccion de whois reverse, he ingresado el dominio backtrackacademy.com en las paginas de whois reverse sin embargo he hecho pruebas con otros dominion que funcionan pero en estos no me muestra la informacion que con el dominio backtrack si. a que se debe ? que que caracteristica esta activa que no permite recopilar esta informacion que otra alternativa hay ?



Ver todos comentarios
ha comentado hace
6 meses

Algunas Whois Dominions tienen la opcion de Anonimizar su informacion al comprar un dominio o registrarte se puede activara esta opcion usualmente grandes empresas hacen esto pero un truco secreto ;) es que puedes buscar "sub-dominios" y asi "tal vez" algun error del departamento de IT no pusieron esta seguridad y puedes agrrar la informacion que buscas, Buena Suerte!.


Completa tu perfil para poder comentar.


Emmanuel Reyes realizo una pregunta

¿Qué es exactamente el archivo robots.txt?

Bien, tengo entendido que el robots.txt es un archivo de texto que se encarga de guardar las rutas 'especiales' de un sitio, es decir, como rutas a paneles importantes, subdominios que aún no son desarrollados, etc. Espero puedan aclararme bien.



Ver todos comentarios
Felipe Barrios ha comentado hace
casi 2 años

Es un metodo que permite que ciertos bots puedan analizar la estructura de tu sitio web, se usa mucho con los motores de busqueda para la indexacion de paginas y eso te ayuda con SEO.

Este ejemplo permite que todos los robots visiten todos los archivos que se encuentran almacenados en el código:

User-agent: *
Disallow:

Completa tu perfil para poder comentar.


Dilan González realizo una pregunta

Url sin variante pero base de datos vulnerable

Hola, mi pregunta es que hacer cuando una página es vulnerable a sql iyección pero no tiene variantes en la URL. Ya la ecanee y se que es por metodo blind y estoy dispuesto a probar cualquier cantidad de peticiones hasta dar con la parte vulnerable porque tengo entendido que Blind es inyección a ciegas, pero es que no se si es factible hacer dichas peticiones cuando no tiene variable en la propia URL. Y de ser así, que podria hacer? He aprendido mucho en dicha capacitación. Estoy muy agradecido :)



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, hasta donde conozco cuando se realiza por url como si fuera GET(Por Url) es que por la url se recibe un parametro, ejemplo curso=sqlinjection pero si no tienes por medio de url podrias ver si lo realizan por metodo como POST(Los parametros no son visibles en la url pero se pueden capturar con un proxy como Burp Suite) donde puedes capturar los valores y modificarlos para ver si se puede explotar una sql injection


Completa tu perfil para poder comentar.


Cesar Rojas realizo una pregunta

Que IP se coloca al hacer un ataque de ingeniería social

En el curso de de hacking para andoid en el video 3.- ingenieria social, que IP es la que se esta, colocando la del equipo de kali ?



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola Cesar, seria la IP privada del equipo para que lo puedas usar en la red, si lo quieres usar para todo internet tienes que poner la IP publica.

Saludos


Elizabeth Morales ha comentado hace
casi 2 años

IP pública desde afuera, Ip privada desde dentro de la red.


Completa tu perfil para poder comentar.


Jose Marchant realizo una pregunta

como puedo realizar los ejercicios en mackbook air 2017

profesor muy bueno el curso, quisiera saber como puedo ir desarrollando los ejercicios en macbook air 2017

saludos



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola Jose, puedes virtualizar los ambientes yo personalmente uso Virtualbox para simular entornos de pentesting en mac. Saludos


Completa tu perfil para poder comentar.


Oscar Fernando Gómez Lima realizo una pregunta

¿Cursos para aprender a programar Python y rubi desde 0?

Quiero seguir el siguiente curso:

https://backtrackacademy.com/carrera/enterprise-pentesting-training-ept

Pero soy novato en la programación con Python y Rubi, de ante mano mil gracias.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Completa tu perfil para poder comentar.