Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Peregrine Hawk realizo una pregunta

Algunas teclas en mi computadora no funcionan con VIM

Buenos días maestra Julita. Antes que nada me llamo César y tengo un pequeño problema, puede que haya más preguntas, por el momento tengo esta. Estoy usando GNU/Linux Elementary OS basado en GNU/Linux Ubuntu y este proviene de GNU/Linux Debian. Las teclas de escape y minúsculas para empezar una nueva línea en VIM no funcionan. ¿Qué teclas puedo usar aparte de la i? De ante mano muchas gracias por tu apoyo.



Ver los 3 comentarios
Charly face Peregrine Hawk ha comentado hace
casi 2 años

Hola y buenos días Omar. Si acabo de terminar el capítulo relacionado con el uso del VIM. Pero aun así, hay algunas teclas y combinaciones de las mismas que no funcionan en mi laptop. Muchas gracias Omar por tu apoyo.


Charly face Peregrine Hawk ha comentado hace
casi 2 años

Maestra Julita tengo otra pregunta. En la última evolución del video sobre el manejo del VIM. Hablas especificamente sobre la modificación del archivo vimrc, que es el de configuración sobre el comportamiento del mismo programa. Al hacer el ejercicio entrando en la cuenta del superusuario, no pude hacer los cambios, ya que al poner en modo normal el VIM, me marca un código de error y no puedo hacer los cambios, ni usando :wq y zz. ¿Comó puedo hacerle para modificar el archivo de manera que me recomiendas? De antemano muchas gracias por tu apoyo maestra Julita.


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

A que se refiere comando cp con la opción R?

Buenar tardes maestra. Exactamente en le comando de copiar cp en el uso de la terminal. ¿A que se refiere con eso de la opción -R que es de forma recursiva? De antemano muchas gracias por tu apoyo.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, esto quiere decir que copie tambien los subfolders/archivos que se encuentren bajo el directorio. Saludos


Charly face Peregrine Hawk ha comentado hace
casi 2 años

Ok ahora entiendo mejor a lo que te refieres. Muchas gracias Omar por tu respuesta. Saludos


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Para que se usa el comando grep?

Bueno seleccione esta categoría por que no hay otra mas. Estoy en el curso de GNU/Linux, y mi pregunta es la del titulo de este mensame. Por lo que veo el comando grep se coloca después de una tubería, segun el ejemplo. Pero más que nada, ¿Este comando se usa para filtrar palabras? o ¿Tiene más funciones? De antemano muchas gracias por su apoyo.



Ver los 4 comentarios
Charly face Peregrine Hawk ha comentado hace
casi 2 años

Maestra Julita, gracias por tu respuesta. Yo pensaba que se usaba inmediatamente después de una tubería, muchas gracias de nuevo por tu apoyo.


Psx 20181114 223828 José Rodolfo Ingaluque Condori ha comentado hace
alrededor de 1 año

El comando ' grep ' se utiliza para filtrar archivos mediante sus extensiones .exe, .py, .jpeg, etc.


Completa tu perfil para poder comentar.


Charly face Jermmy Rodríguez Moreno realizo una pregunta

Quien es el encargado de presentar la estrategia de ciberSeguridad de la empresa?

Quien es el encargado de presentar la estrategia de ciberSeguridad de la empresa?

El CISO, el administrador de seguridad de Ti? o quien deberia ser?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

La estrategia es una desicion de la alta direccion y generalmente se aplica a toda la.organizacion.

Cada area que congorma la.organizacion es responsable de distintas actividades, como clasificar la informacion, cumplir con las politicas internas y las leyes de cada pais (si es que aplicara)

El oficial de seguridad es el encargado de verificar que las politicas se cumplan y recopilar la evidencia de ello.

Como tal al presentar los resultados, el CISO/ISO es el portavoces de los reportes que cada getente le entrega


Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Al tener mayor inexperiencia, el CISO debe de cumplir con todo y tomar desiciones sobre las areas de oportunidad y sugerir las mejoras o cambios


Completa tu perfil para poder comentar.


Charly face Estudiante realizo una pregunta

Que características debe tener mi computadora para un ataque de fuerza bruta?

Que características debe tener mi computadora , si quiero realizar fuerza bruta. que es lo que realmente se necesita, un mejor procesador ? , mas memoria ram?, cuanto demoraría en desencriptar una contraseña de 12 dígitos?.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Es importante que tengas un buen procesador y mucha RAM.


Charly face Emanuel Castaño ha comentado hace
casi 2 años

omar te dice los puntos claves que necesitam ram y procesador lo mas que puedas , pero lo que dices de una contraseña de 12 digitos es una locura realizarle fuerza bruta a eso aparte si utilizas un diccionario alfanunerico serian muchas teras asi que ese es otro gasto y se demoraria meses , si lo haces a un sistema onlinea creeme que los segundos que comiences a hacer la fuerza bruta se comenzaran a dar cuenta, lo mas posible es que utilices diccionarios que crean contraseñas con informacion que les brindes de la persona a la que quieras vulnerar algunas veces funciona otras veces no , pero para mi la fuerza bruta es el ultimo recurso.


Completa tu perfil para poder comentar.


Charly face Alan Armando Chavez Cruz realizo una pregunta

Hacking a dispositivos android

En mi clase de *seguridad informatica *nos dejaron hacer un proyecto de ataque y defensa. El proyecto es libre, me gustaria por ejemplo con mi computadora acceder a mi telefono y por ejemplo descargar sus fotos videos o activar su camara y grabar video y ademas proponer una forma de protegerse ademas de exponer porque es una practica posible pero es ilegal.

Nose si alguien me podria ayudar o si conocen algun tutorial de como hacer eso. me han dicho que con kali linux pero aun no encuentro como.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, puedes hacer esto con MSFVenom y generar una sesion cuando se instale un apk malicioso, tenemos mas detalles en el siguiente curso. https://backtrackacademy.com/curso/hacking-android . Saludos


Completa tu perfil para poder comentar.


Likeabosshacker Edwin Saavedra realizo una pregunta

RSAT para servidores windows 2008

Alguien sabe manejar la aplicacion Server Manager? tengo una cantidad aproximada de 20 servidores Windows Server 2008 y la verdad se e hace muy tedioso entrar uno a uno con el escritorio remoto. Supe de Server manager para administrar todos en una sola raiz sin embargo no tengo idea de como usarla para aprovechar al maximo sus funciones.



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

Edwin, hola. Especificamenete tu quietes desde Server Manager en Windows Server 2008 administrar otros servidores? , que servicios especificamente ? O solo buscas tener un lugar centralizado para acceder a traves de RDP a tus distintos servidores en la red?

Exitos!


Likeabosshacker Edwin Saavedra ha comentado hace
casi 2 años

Hola Cannibal, Muchas gracias por tomarte el tiempo para responder..!

En efecto, mi interes sobre el Server manager es simplemente el de centralizar todos los servidores desde mi laptop con windows 10 pro. Lo cual me permita ver de manera rapida un pantallazo a las actualizaciones, los espacios en disco de cada servidor y el estado en cuanto a rendimiento de las maquinas. Eso mas que nada, tienes alguna idea de como implementarlo?

Saludos y gracias!


Completa tu perfil para poder comentar.


Charly face Antonio Gonzalez realizo una pregunta

Se requieren conocimientos previos para el curso de Javascript

en el curso se javascript se requieren conocimientos previos o se aprende desde lo basico hasta avanzado???



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 2 años

Hola, este curso empieza desde lo basico hasta lo avanzado y esta orienta a explotar vulnerabilidades XXS . Saludos


Completa tu perfil para poder comentar.


Charly face Marlon Baldovino realizo una pregunta

Que es el level y el risk

Hola a todos, ando con una duda que no se que son los risk y level estos que son utilizados en las inyecciones con SQLMAP, gracias.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

El Risk es una medida que se usa al realizar el ataque, tiene 3 niveles.

1) Este valor es inofensivo para la mayoria de las inyecciónes SQL 2) Nivel usado para querys pesadas 3) Usa pruebas de inyección con la clausula OR de SQL

En el Level puedes parametrizar mas argumentos en las peticiones como las cookies


Completa tu perfil para poder comentar.


Charly face Ggggg Ggg realizo una pregunta

¿Herramienta para inyección nosql?

Hay alguna heramienta para pruebas de inyección nosql?? como sqlmap?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, te recomienda esta https://github.com/codingo/NoSQLMap , es muy buena dentro de unos dias vamos a sacar un articulo sobre esta. Saludos


Completa tu perfil para poder comentar.


Img 20160305 130242 Luis Adrián Morales Guzmán realizo una pregunta

¿Que lenguaje de programación me recomiendan para hacking?

Bueno chavos mi nombre es Adrian, soy estudiante de la carrera de Ing.Sistemas computacionales. Manejo: java medio-avanzado.

pero mi duda es ¿cual es el mejor lenguaje para crear mis propias herramientas, mi propios virus,mis propios paylods y scripts etc.?



Ver los 4 comentarios
Charly face Mario Urriola ha comentado hace
casi 2 años

no estoy de acuerdo con qismon, depende directamente de que es lo que quieres realizar el lenguaje de programacion que vas a utilizar, java no es una mala opcion para empezar a entender ciertas cosas, yo realize un keylogger con java para efectos de prueba y hay librerias utiles para eso , en python e usado script que generan diccionarios en base a preguntas del objetivo,tambien hay librerias simples para el scanning de direcciones ip en una red, en perl use una vez un script que realizaba ataque de fuerza bruta y de diccionario a facebook. e leido que assembler se usa para ingenieria inversa , Powershell y C++ son buenas opciones para hacer malware a windows por lo que e leido nuna lo e provado.

todo depende de tu objetivo y tus conocimientos el lenguaje de programacion no siempre hace la direrencia para el objetivo

Saludos


Charly face Emanuel Castaño ha comentado hace
casi 2 años

segun qismon los lenguajes solo son para crear exe, no creo que sepa seriamente el papel de un lenguaje de programacion en la seguridad informatica.


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

La fuerza fuerza bruta ha quedado obsoleta?

¿la fuerza bruta quedo obsoleta? esto me lo preguntad se que se utilizaba para romper contraseñas de digamos un ingreso a una base de datos.

pero que tan obsoleta quedo la fuerza bruta y que me todos se utilizan actualmente para que este tipo de tecnica funcione.

Ya que google y otras paginas detectan tanto los intentos como la ip desde donde se envian pueden tomar medidas de proteccion como.

1) Baneo de ip. 2) Llenar un catchap. 3) Redireccionarte.

Esas son las 3 medidas mas utilizadas que se podria hacer ante esto que tecnica se estan utilizando o este metodo quedo obsoleto para la mayoria de cosas ?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, si estos metodos han quedado un poco obsoletos, a nivel de fuerza fruta a aplicaciones web podemos decir que muchas limitan por ip, por catchap e incluso algunos con mecanismos mas avanzados que limitan al usuario a esta cantidad de intentos, en contraseña es otra cosa ya que si tienes un hash puedes usar fuerza bruta para tratar de romperlo, esto dependera de la complejidad del valor que haya ahi, del algoritmo de cifrado y de si se esta usando alguno metodo como el salt para asegurar mas la contraseña. Saludos


Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, si estos metodos han quedado un poco obsoletos, a nivel de fuerza fruta a aplicaciones web podemos decir que muchas limitan por ip, por catchap e incluso algunos con mecanismos mas avanzados que limitan al usuario a esta cantidad de intentos, en contraseña es otra cosa ya que si tienes un hash puedes usar fuerza bruta para tratar de romperlo, esto dependera de la complejidad del valor que haya ahi, del algoritmo de cifrado y de si se esta usando alguno metodo como el salt para asegurar mas la contraseña. Saludos


Completa tu perfil para poder comentar.


Charly face Martin Sosa realizo una pregunta

Programación de tiempo a la hora de ejecutar metasploit

¿Se puede programar más tiempo que 3600 s. a la hora de ejecutar el metasploit?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, puedes configurarlo con set_timeouts, te adjunto mas informacion https://github.com/rapid7/metasploit-framework/wiki/Meterpreter-Timeout-Control . Saludos


Completa tu perfil para poder comentar.


Charly face Adolfo Diaz realizo una pregunta

Escanner de vulnerabilidades para drupal

Buenos dias, mi duda es surgue por el video del curso introduccion a gathering, en la parte de herramientas a usar de los CMS nombras Joomscan, Wpscan y quiero saber si hay una para Drupal y Plone

Saludos



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, cmsmap, la cual escanea varias de estas teologías e incluso nmap tiene scripts dedicados a este tema


Completa tu perfil para poder comentar.


De rob Roberto Encinar Pascual realizo una pregunta

14. Detectando información de wordpress con cmsmap ¿donde encontrar y descargar cmsmap?

Buenos dias,

Consultaros: ¿dónde encontrar y descargar la herramienta cmsmap, escrita en python?

Gracias anticipadas por atenderme.

Un cordial saludo, Roberto Encinar



Ver los 3 comentarios
De rob Roberto Encinar Pascual ha comentado hace
alrededor de 2 años

¡Hola, Omar!

Muchas gracias por la información.

Un cordial saludo


Charly face Vale Vidal ha comentado hace
11 meses

Buenas tardes: He bajado CMSMap usando el comando git clone y esa dirección pero al usar python cmsmap.py y la opción para url me salen líneas de sintasix y un error. Alguna idea?


Completa tu perfil para poder comentar.


De rob Roberto Encinar Pascual realizo una pregunta

12. Buscando paneles de administración ¿dónde encontrar y descargar herramientas: admin-scan

Buenos días,

Consultaros donde podría encontrar y descargar las herramientas que citais en este apartado del curso escritas en python: admin-scan [adminfinder2.py y admin-finder.py].

A la espera de vuestra respuesta,

Un cordial saludo, Roberto Encinar



Ver los 3 comentarios
De rob Roberto Encinar Pascual ha comentado hace
alrededor de 2 años

¡Hola, Omar!

Muchas gracias por la información.

Un cordial saludo


Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Nikto detecta directorios sobre los sitios.


Completa tu perfil para poder comentar.


Domenico Domenico Delvalle realizo una pregunta

Fuerza bruta en pagina de phpmyadmin

como se puede hacer un ataque de fuerza bruta en una pagina de phpadmin no donde las credenciales son ingresadas en una especie de popup? imagen: https://imgur.com/a/KuV4A



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
casi 2 años

Hola, eso se ve como simple Basic Authentication (Authenticacion basica), lo cual seria mas que simple utilizando herramientas como Hydra, Potato si quieres hacerlo online el ataque. Es caso sea un Web Form la autentication, se complica un poco mas pero aun posible usando las mismas herramientas. Yo en lo personal iria con hydra que la sitaxis es menos engorrosa, mirate la ayuda o busca algunos ejemplos para entender como escribir tu linea de ataque. Tambien utiliza web proxies para ver el trafico entre tu y el servidor asi entiendes bien que esta pasando detras.

Exitos.


Gatorison Cannibal . ha comentado hace
casi 2 años

Perdon, quise decir autenticacion basica entre parentesis.


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

¿donde puedo conseguir encoder o crypter? y mas

Quisiera saber si alguno conoce una pagina buena donde vendan o regalen buenos encoder, entiendo que con metasploit y otras herramientas puedes hacer maso menos indetectable un archivo pero me gustaria saber aparte de donde comprar un buen encoder, que necesitaria para hacer mi propio encode como seria la guia por hay alguien me dijo que visual basic podria hacer algo sencillo pero no entiendo el mecanismo. se que los virus tienen firmas y se pueden cambiar pero que otro metodo se puede utilizar que no sea cambiando las firmas para despistar un antivirus modernos con tecnologia heurísticas.



Ver los 3 comentarios
Domenico Domenico Delvalle ha comentado hace
alrededor de 2 años

Aca te dejo un video que vi en youtube que parece muy bueno aun no probe si funciona realmente. https://www.youtube.com/watch?v=-VHh0p5Te68


Cheshire Qismon . ha comentado hace
casi 2 años

Si quieres algo que funciona bien tienes que ir a exploit.in


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

Que tan potente puede ser un ataque web

Que tan potente puede ser un ataque web en la actualidad , ¿se puede escalar tanto desde un servidor web como para tener el control remoto de un computador? y si es posible que mecanismos se utilizan para saltar del navegador al escritorio.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Aunque actualmente se utiliza en la mayor parte CMS, existen muchas manera de obtener el control del sistema operativo por medio de vulnerabilidades web. Puede ser el caso de SQL injection, evasión de controles y filtrado den uploaders. Ejecución de comandos del sistema operativo en campos o inputs.

Sin importar si es un aplicativo en php, aso, o un CMS, las posibilidades son enormes


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

Uno de los temas que siempre llama la atencion a pequeños y grandes es poder insertar su shell de comandos y realizar su primer DEFACED colocar su index diciendo fuiste hackeado por TEAM HACKERS y el fondo negro con la cara o letras matrix, esto siempre es lo que indican que es lo que quieren hacer, pero para esto cualquier sitio web puede ser sometido a esto. Como lo veras el profesor misael explica de una forma eficas como explotar vulnerabilidades. Pasate por el curso de explotacion vulnerabilidades.


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

¿Potencial de nmap en computadores de otra red?

Que tan potente seria nmap para dirigir un ataque a una red fuera de nuestra red local, se que nmap sirve para hacer pentesting web y varias cosas mas , pero que tan potente puede ser nmap fuera de la red loca, como se podria pasar el dmz y que formas de ataque se podrian realizar a larga distancia utilizando nmap y despues explotando la maquina.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, nmap es una herramienta que se usa en el proceso de la recolección de información ya que nos permite descubrir puertos abiertos, servicios, etc. Cuenta con nuevas capacidades con los scripts que tiene ya que ahora puede enumerar vulnerabilidades en base a una version y nombre de un servicio. Para ataques de larga distancia funciona bien ya que te permite enumerar recursos de un servidor web y te permite descubrir servicios como un ssh o un FTP, en el caso de una DMZ llegarias a enumerar los servicios y puertos que esta tenga pero recuerda que el motivo de una DMZ es una zona desmilitarizada donde llegan los paquetes de Internet y muchas veces esta aislada de la red principal. Saludos


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

Una recomendación al hacer cualquier tipo de scaneo es hacerlo por partes para no levantar sospechas del ataque que vas a realizar ya que si el ids puede bloquear y no podras sacar ningun tipo de informacion, hay un buen curso del profesor misael Recolección de información que podrias ver mas herramientas para luego poder explotar.


Completa tu perfil para poder comentar.