Dashboard » Debates

Preguntas y respuestas para pentester


Foto perfil Ronys Perez realizo una pregunta

Cursos de Pentesting a aplicaciónes Android

Buenas comunidad. SI alguien me podria ayudar dandome un enlace o donde pueden dictar cursos de Pentensting APPs Android.

Les cuento ya medio domino este tema pero aveces me salen algunos errores al crear el laboratorio. Trato de usar Drozer, ADB y Burp Suite pero no se por que no he podido conectar los 3 para captura de datos.

Si alguien me podria ayudar, o Backtrack Academy crea este curso Avanzado pues solo digan cuanto es y se paga.



Ver los 2 comentarios

Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

En el primer curso te enseñan a montar un laboratorio de seguridad movil :)


Completa tu perfil para poder comentar.


Charly face Brskull Gg realizo una pregunta

Como Ingresar a un servidor desde una red externa

Buenas tardes estimados , pues sin tanto rollo les platico , resulta que estoy en el departamento de infraestructura en la empresa que trabajo , estamos llevando una auditoria de seguridad a diversos aplicativos web , pues lo importante aqui , es que hace unos meses pudieron ingresar al servidor de uno de sos aplicativos y apoderarse del mismo , el problema que tengo que es estoy intentando replicar el ataque para poder protegernos de estos ataques.

He intentado buscar la ip privada desde afuera con herramientas como NMAP pero no tengo exito

Me gustaria que me pudieran apoyar con tecnicas o comentarios de como hacer toda una intrusion al servidor , claro si hay posibilidad.

De verdad agradeceria que me echaran la mano.



Ver los 4 comentarios
Charly face Brskull Gg ha comentado hace
casi 2 años

Gracias por las respuestas , de hecho si tenemos la ip del servidor obviamente nosotros lo administramos , pero resulta que yo aun no era parte del equipo , como informacion solo tengo el sitio por donde accedieron y la ip del servidor donde esta alojado este aplicativo .

Con respecto al ataque , pensamos que fue desde afuera , entonces lo primero que se tuvo que hacer fue encontrar la ip privada del servidor para poder llegar a este por medio de una conexion tcp , abriendo una conexion remota o tal vez se me ocurre algun tipo de shell , pero no tengo idea ...

Sinceramente espero que me puedan aportar ideas o algunos ejemplos de como poder penetrar , el sitio es vulnerable a xss y sql injeccion


Charly face Juan Ab O ha comentado hace
más de 1 año

Buenas, siento que estas dando muy poca información sobre el ataque y en el contexto en que ocurrio, por ejemplo: -El servidor esta expuesto a internet? Si es así que NAT utilizas -Qué tipo de servidor es, web? que Sistema Operativo, etc. -Qué dicen los logs del servidor.

Si puedes dar mas información se hará mas fácil ayudarte.

Saludos!


Completa tu perfil para poder comentar.


Charly face Leandro Villalba realizo una pregunta

Tarjeta USB Wifi no reconoce las señales

hola que tal!! hace poco me compre una tarjeta usb wifi y las 2 primeras semanas de uso he llegado a detectar hasta 30 señales de wifi y ahora no detecta ninguna, o muy pocas, en windows ni en wifislax ni en kali. si les ha pasadao o saben como podria solucionarlo lo agradeceria desde muchas gracias



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Generalmente sucede por la ubicación de la antena. En ocasiones las condiciones climatológicas suelen influir en la detección.


Charly face Leandro Villalba ha comentado hace
casi 2 años

si podria ser pero bajo de mas de 30 a 2 en el mismo lugar de siempre con le mismo clima de siempre JAJA por eso no se porqe sera


Completa tu perfil para poder comentar.


Charly face Esteban Gonzales realizo una pregunta

Como saber si mi chipset admite el modo monitor y la inyeccion de paquetes

Esta es la informacion que me da Informacion de Sistema:

Nombre: Intel Dual Band Wireless-AC 3168 Tipo de adaptador: Ethernet 802.3

Intente hacer el ultimo paso del video 5 del curso Hacking Wireless con Feeding Bottle, pero no me reconoce ninguna tarjeta.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Existen listas de lo modelos con los que wifislax tiene compatibilidad.

El más popular es el realtek 8187


Completa tu perfil para poder comentar.


Charly face Leandro Villalba realizo una pregunta

Diccionarios de contraseñas para modems

hola que tal buenas, queria saber si alguien tiene alguien diccionario por defecto de sierta marca de modem , modelo o empresa para compartir. por ejemplo telecentro, arnet, fibertel, speedy. desde muchas gracias



Ver los 4 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Siendo así, mediante la herramienta de crunch puedes generar diccionarios a la medida.


Charly face Leandro Villalba ha comentado hace
casi 2 años

genial muchas gracias y saludos


Completa tu perfil para poder comentar.


Harrisinterminator2 Harry Alvarado realizo una pregunta

¿Qué consejo pueden darme para comenzar ser un pentesting?¿Por donde debo empezar?

¿Qué tal a todos? me gustaria saber si tiene algun consejo que puedan brindarme para tener habilidades de pentesting me gusta la seguridad informática pero nose por donde empezar. Gracias!



Ver todos comentarios
12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
casi 2 años

Si estas recien empezando te recomiendo el siguiente link y detalle de nuestros cursos: https://backtrackacademy.com/carreras

Penetration Testing Student

Esta certificación tiene como propósito capacitar al estudiante en el área del pentesting y seguridad informatica, a traves de casos reales y metodologías usadas por profesionales en el área de seguridad informática se adentrará al estudiante a analizar, explotar y corregir vulnerabilidades en los sistemas, dentro de esta certificaciones el estudiante se enfrenta a entornos de seguridad reales donde usará técnicas para evadir los sistemas de detección de intrusos(IDS), honeypots e incluso saltar la seguridad de los firewalls.

Áreas de especialidad: Pentester, Auditor de seguridad, analista de seguridad & Ethical Hacker

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Introducción GNU/LINUX: Adéntrate en el mundo de GNU/LINUX con este curso de una de las mejores mujeres y colaboradora del proyecto gnome. Introducción a la seguridad informática: Aprende a realizar un pentesting correctamente y a como enfocar tus habilidades de hacker ético al mundo empresarial. Recolección de información: Antes de atacar a tu enemigo debes conocer la mayor cantidad de información posible sobre este. Análisis de vulnerabilidades: Nessus es uno de los softwares más usados para el escaneo de vulnerabilidades tanto para investigadores como para bancos y comercios Explotación de vulnerabilidades: Aprende a explotar las vulnerabilidades de los sistemas operativos como windows server 2003, xp y explotar vulnerabilidades de RDP(Escritorio remoto) para tomar el control de estos servidores.

Penetration Testing Professional

Usted al finalizar la certificación Penetration Testing habrá obtenido el conocimiento para poder reconocer y analizar vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas, además aprenderás a presentar el resultado al cliente, de la mejor manera posible, generando los mejores informes. Podrás tener la posibilidad de realizar Retos mediante CHAAS (Challenges As A Service), en donde los estudiantes aprenden a identificar y explotar una amplia gama de sistemas operativos en nuestra vasta red de laboratorio en línea, cada asignatura cuenta con su examen, para poder optar la certificación deberás pasar todos los exámenes y el Reto BTA y seras parte de la elite de Backtrack Academy.

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Nmap para pentester: En esta sección le daremos un breve repaso a los comandos básicos de nmap y algunas descripciones como que son los scripts de nmap. Ingeniería social para pentester: Sabías que la ingeniería social es uno de los vectores de ataques más usados por los hackers. Hacking con buscadores: Sabías que los buscadores pueden revelar más información de la que podemos imaginar. Pentesting con Cobalt Strike: Cobalt Strike se ha considerado como la interfaz gráfica de metasploit que nos permite automatizar el trabajo por medio de sus opciones y su amigable interfaz Nessus para Pentester: Aprende a realizar escaneos completos de una red, identificar vulnerabilidades críticas en los sistemas y generar reportes. Mastering Metasploit: Metasploit es uno de los motores de explotación de vulnerabilidades más grandes del mercado.

Web Application Testing

Las aplicaciones web son las solicitadas por el mercado, una mala configuración o práctica puede comprometer una página web y dejarla expuesta a ataques como una inyección sql, la mayoría de páginas web estân creadas por gestores como Wordpress y Joomla que por medio de sus plugins y falta de actualizaciones se han vuelto un riesgo para los administradores de estos sitios, con esta certificación aprenderás a detectar vulnerabilidades en sitios web, inyectar código malicioso, obtener la base de datos de aplicaciones mal configuradas y explotar las vulnerabilidades de los CMS.

Objetivos de la certificación:

Identificar las vulnerabilidades en los aplicativos web en base al TOP OWASP 10 Conocer las mejores prácticas de programación para evitar problemas de seguridad en entornos web Explotar las vulnerabilidades dentro de las aplicaciones web

Cursos dentro de la certificación

Top 10 Vulnerabilidades Owasp: EL TOP Owasp 10 es un documento con los 10 riesgos de las aplicaciones web, dentro de este se define que es la vulnerabilidad, como se explota y su mitigación Burp Suite para Pentester: Burp Suite es una herramienta gráfica para probar la seguridad de las aplicaciones web. Esta herramienta es una de las potentes del mercado debido a su gran cantidad de módulos y opciones de explotación XSS para Pentesters: Los ataques XSS son de los más usados por los pentesters ya que por medio de estos se pueden realizar una diversidad de funciones como el robo de cookies, sesiones e incluso ingresar código malicioso. Hacking Base de Datos: Sabías que las bases de datos son las encargadas de almacenar toda la información de las aplicaciones web, en esta sección aprenderás que es una base de datos, los diferentes tipos de bases de datos y cómo están conformadas las arquitecturas de estos gestores. Inyección SQL: Una mala práctica de programación puede permitir que tu sitio esté expuesto a una inyección Sql y pueda ser víctima del robo de toda su información. Retos Hacking Web: Conoce sobre hackthissite y mejora tus prácticas de pentester web por medio de esta plataforma y sus diversos retos que tiene para ti.

Information Security Analyst

En esta certificación aprenderás a evaluar la seguridad informática desde un punto más administrativo donde tendrás que analizar, modelar e idear estrategias para combatir las vulnerabilidades y amenazas en una empresa, crear normativas para proteger la seguridad de la información y evaluar los diferentes tratados internacionales y ISO que regulan la seguridad informática.

Áreas de especialidad: Gestión de Ciberseguridad, Análisis y Gestión de Riesgo, CISO.

Objetivos de la certificación:

Conocer las diferentes normativas que regulan la seguridad informática Evaluar las diferentes amenazas que pueden atentar contra la seguridad informática de una organización Conocer el entorno de la ciberseguridad en latinoamérica

Cursos dentro de la certificación

Gestión de Ciberseguridad: Dentro de esta unidad se adentrará al estudiante con los fundamentos básicos de la ciberseguridad, se analizará detalladamente el estado de la ciberseguridad en américa latina y sus principales amenazas. Análisis y Gestión de Riesgo: Muchos de los riesgos de la seguridad informática ocurren debido a la falta de conocimientos en esta materia. Ignoramos lo que son capaces de hacer los ciber-delincuentes y, como consecuencia, realizamos conductas que pueden convertirse fácilmente en víctimas. Protección de Datos Personales: La protección de datos personales está basado en políticas sólidas de seguridad de la información, teniendo como marco de referencia a las mejores prácticas internacionales tales como BS ISO/ IEC 17799:2005 y BS 7799-1:2005. Implementando un SOC con OSSIM: El marco legal dentro de la seguridad de la información nos proporciona las bases sobre las cuales las instituciones construyen y determinan el alcance y naturaleza de la participación política. ISO/IEC 27002:2013: Dentro de esta unidad se aprenderá a aplicar los controles de seguridad informática aplicando como base el ISO/IEC 27002:2013. Implementación ISO 27001: El análisis y gestión de riesgos se compone de una serie de medidas que se deben tomar para prevenir la aparición, o incluso permitir la eliminación de estos peligros. Para esto se implementa el proceso de planear, organizar, dirigir y controlar.


Completa tu perfil para poder comentar.


Gatorison Cannibal . realizo una pregunta

Eres entusiasta y quieres aventurarte en algun proyecto?

Comunidad, me encuentro interesado en contactarme con gente curiosa, entrepida y proactiva con poder de decision que tenga ganas de armar algun proyecto relacionado con Seguridad Informatica en cualquiera de sus areas, que si amerita algun estudio lo llevemos adelante en conjunto o aprender del otro. Pense en un Red Team Lab con desafios, si tienen otras ideas solo dejen su contaco aqui y extendemos el tema en privado o aca mismo. Alguno tiene un data center On Site con infrasestructura disponible para armar cosas? Primeramente diria que no Cloud para evitar costos.



Ver los 8 comentarios
Charly face Héctor Garcia ha comentado hace
casi 2 años

hola actualmente estoy en Santiago por un proyecto de certificación de PCI que durará hasta diciembre. dejo mi perfil para participar en lo que se pueda https://www.linkedin.com/in/hector-garcia-999071108


Charly face Juan Ab O ha comentado hace
más de 1 año

Buenas!, yo ayudo encantado! Te dejo mi correo [email protected] Saludos!


Completa tu perfil para poder comentar.


Charly face Alan Armando Chavez Cruz realizo una pregunta

Tomar videos y agregar texto encima en Android

Quiero hacer una app donde pueda tomar un video cuaquiera y ponerle dos textos como los de los memes

por ejemplo en el video poner texto y despues guardar el video editado

no se que debo usar ¿alguien me podria ayudar?


| Texto 1 | | | | | |_ Texto 2____|



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Dairon Alvarado realizo una pregunta

Error en linea 608 4577 terminado en killed con Wifislax

quien me puede ayudar a resolver este error que me sale cuando quiero usar linset u otrl tipo de ataque ... /usr/ sbin/airmon -ng linea 608 4577 terminado en killed



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Nos puedes proporcionar información


Completa tu perfil para poder comentar.


Luis4 Luis Fernando Rojas Arroyo realizo una pregunta

Intentos de Examen

Cuantos intentos tengo para dar el examen para cada curso??



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, al crear tu cuenta tienes 3 intentos de examen. Saludos


Luis4 Luis Fernando Rojas Arroyo ha comentado hace
casi 2 años

Gracias, y como obtengo mas intentos para dar mis examenes?


Completa tu perfil para poder comentar.


Charly face Hugo David Moreno Cardenas realizo una pregunta

Hacking Android

Una duda, en mi kali al hacer el exploit y eso, como hago para borrar el puerto? porque ejemplo si creo un exploit y le repito el mismo puerto me da un error, entonces quiero es borrar dicho exploit y renombrar dicho puerto ejemplo LPORT= 8080 La otra duda es como hago para realizar una VISUALISACIÓN de dicho exploit como tal? es decir ver las imagenes, sms, camara, whatsapp de mi victima? de momento yo mismo soy la victima :D jaja

Edit: Aclaro que corre el exploit al ejercer "Run" pero si le vuelvo a dar "run" ya me da el error de los puertos ... como hago para darle correr al exploit cada vez que quiera y bueno lo importante es donde visualizo la información



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, posiblemente al ejecutar el exploit este se queda escuchando en determinado puerto del dispositivo movil por lo que al tratar de volver a realizar la explotación este detecta que ya tiene un puerto en esa escucha, al generar el apk malicioso, para solucionar esto al momento de generar el apk malicioso con msfvenom cambia el puerto en el que este escuchara y en el lado de metasploit tambien, para lo de la visualizacion de información al comprometer el dispositivo se te genera la shell donde por medio de una serie de comandos puedes visualizar esta información, para ver imagenes y todo eso tendrias que descargar los archivos del dispositivo victima a tu pc.

Saludos


Completa tu perfil para poder comentar.


Charly face Ricardo Josue Perez Altamirano realizo una pregunta

¿Que permisos necesita el meterpreter para ejecutar railgun?

estoy en la clase 8 de mastering metasploit y paso algo curioso , cuando ejecute el railgun como lo indican en la clase para eliminar al usuario de dio un "return=>5" sin embargo no elimino al usuario, el usuario es de un windows 10 y el exploit fue ejecutado de manera normal (sin permisos de administrador), ¿que permisos necesito? o ¿necesito algun tipo especifico de usuarios? espero su respuesta, gracias



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Antonio Martinez realizo una pregunta

Análisis forense en Wireshark

Mediante que filtrado de Wireshark podria ver que direcciones de correo de usuario de corporacion X, se han visto afectadas, por algun tipo de ataque Spam ,por ejemplo .Se podria realizar un análisis manual . Un saludo.



Sé el primero en comentar

Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Como calcular el precio de una vulnerabilidad critica/media/baja?

Hola necesito calcular el precio de una vulnerabilidad, acorde al riesgo. Algun consejo o experiencia?



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

En relacion a cuanto se cobraria por arreglar una? Mucho tiene que ver con el impacto sobre el negocio, es dificil ponerle un valor - hay mucho de criterio de los "sales men"


12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
casi 2 años

Pero existe alguna formula, que me permita realizar el calculo?


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Como puedo instalar nexpose-comunity vía linea de comandos?

Hola 👋, estoy probando nexpose en su versión comunity y me gustaría dejar la aplicación en un servidor en producción, alguna experiencia instalando nexpose-comunity en un servir vía comando? Saludos



Sé el primero en comentar

Completa tu perfil para poder comentar.


Luis4 Luis Fernando Rojas Arroyo realizo una pregunta

Niveles Certified Ethical Hacker

Cuáles son los niveles de CEH ?. Y todas las demás áreas?

Soy nuevo en Backtrack Academy.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

No hay niveles de CEH

El CEH es una certificacion mas teorica que practica. Aprenderas lo necesario para comprender el mundo del hacking ético.

El CEH no tiene niveles. Es una certificación que da las bases para hacking etico.

Existen certificaciones mas comoletas.como GWAP GPEN OSCP


Gatorison Cannibal . ha comentado hace
alrededor de 2 años

Especifico a tu pregunta y CEH, aca tienes el mapa de carrera de EC-Council** https://cert.eccouncil.org/career-path.html** Todo depende tambien donde apunta tu futuro de carrera segun tu conocimiento previo y actual (tu background), este mundo hoy en dia es inmenso - si estas recien empezando en esto, conocimientos de Networking son escenciales.


Completa tu perfil para poder comentar.


30605497 1558371040952879 2657181062127419392 n Phryam Ne realizo una pregunta

Problema al correr ruby en kali linux

Saludos, ultimamente e tenido problemas al correr programas en lenguaje ruby en especifico los exploits, si uso un exploit desde la console de metasploit todo funciona pero si busco el esploit con "searchsploit" y lo corro me da el siguiente error:

Traceback (most recent call last): 2: from mt.rb:12:in <main>' 1: from /usr/lib/ruby/2.5.0/rubygems/core_ext/kernel_require.rb:59:inrequire' /usr/lib/ruby/2.5.0/rubygems/coreext/kernelrequire.rb:59:in `require': cannot load such file -- msf/core (LoadError)



Ver todos comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

TRata ejecutando esto gem update --system ,reinicia e intenta de nuevo.


Completa tu perfil para poder comentar.


Charly face Erick Echeverry Garcia realizo una pregunta

¿Como medir la seguridad que brinda un lenguaje de Programación?

Saludos a todos,

¿Como se puede definir el nivel de seguridad al momento de emprender un desarrollo independiente de que sea un lenguaje interpretado o compilado o si permita crear plataformas de escritorio, web o movil?



Ver los 3 comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

Omar tiene razon y a ello agregaria ademas un poco de que quieres tu hacer y ver las capacidades de cada lenguaje, ademas esta claro que una vez terminado el proyecto un Risk Assessment (Analisis de riesgo) y penetration testing debe ser completado.


Charly face Elvooo Elvo ha comentado hace
7 meses

En parte de hacer Risk Assessment y Penetration Testing, también debes estudiar bien algunos sitios o plugins que puedan brindarte seguridad web, también orientarte, yo utilizo https://posicionamiento-web-barcelona.com/precio-diseno-web/ para resolver algunas dudas, te recomiendo mucho saber qué propiedades de seguridad abarca cada lenguaje que utilices!! un saludo grande


Completa tu perfil para poder comentar.


30605497 1558371040952879 2657181062127419392 n Phryam Ne realizo una pregunta

What other tool i can start after Metasploit

Daily I train with metasploit and linux, my question is what to do if I feel that I can not move forward because I do not know what else to start



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hi, if you are using metasploit all day maybe you are in the explotation phase, you can start with the post-explotation phase for enhance your abilities with this tool, exists others branches of the pentesting phase, maybe you can start with the malware discovery or the reverse engineering.


30605497 1558371040952879 2657181062127419392 n Phryam Ne ha comentado hace
alrededor de 2 años

Thank you very much for having responded, I will do as you advised me


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Algunas opiniones acerca del scanner web arachni ?

Hola comunidad 👋, estoy haciendo un pequeño proyecto y estaba en la búsquedas de scanner de vulnerabilidades Web, probé un montón(Acunetix, Owasp Zap, Netsparker, burp suite), no me gustaron muchos ya que algunos son de pagos y otros hacen pruebas que no me convencen mucho como nikto, pero me gusto arachni, ustedes tienen alguna referencia o experiencia que pudieran compartir de arachni u otra herramienta enfocado a web, desde ya muchas gracias y saludos.

http://www.arachni-scanner.com/



Ver todos comentarios
30605497 1558371040952879 2657181062127419392 n Phryam Ne ha comentado hace
alrededor de 2 años

No tengo una respuesta a tu pregunta pero quisiera que me digas algunos veneficios sobre aranchii, yo tambien estoy buscando un scanner. Saludos


Completa tu perfil para poder comentar.