Dashboard » Debates

Preguntas y respuestas para pentester


Cristian Jose Acuña Ramirez realizo una pregunta

Como utilizar nessus

Se indica en nel curso que se realiza un chequeo de vulnerabilidades con nessus pero no se indica como realizar esta.



Ver los 3 comentarios
Cristian Jose Acuña Ramirez ha comentado hace
alrededor de 2 años

Muchas gracias era antes de hacer todos los cursos que hice.


Jose Ramon ha comentado hace
alrededor de 2 años

No te preocupes Cristian me alegro haberte ayudado :D:D


Completa tu perfil para poder comentar.


Andre San realizo una pregunta

Se puede ubicar geográficamente un correo gmail (denuncia)

Hace dias he recibido mensajes amenazdores hasta fotos de donde estoy... Es por esto que quisiera ubicar a esta persona con su correo de gmail desde el que me ha estado enviando los mensajes. La denuncia ya esta en la fiscalia pero no hacen nada por eso esq estoy buscnado otro metodo se puede? o se puede poner la denuncia a google? para q ellos ubiquen a la persona?



Ver todos comentarios
ha comentado hace
6 meses

Que mala situacion, pero si puedes agarrar las imagenes y ver el MetaData puedes hasta saber de donde viene con localizacion en GPS!!. puedes enviar un mensaje igual y esconder codigo en 1 pixel de la imagen donde ejecute codigo y te mande su ubicaion mediate APIs de paginas de internet


Completa tu perfil para poder comentar.


Julio Fontanilla realizo una pregunta

Herramientas para realizar pentesting

existe algún curso práctico sobre las herramientas de pentesting, ejemplo, como usar el nmap, nessus, armitage, metasploit, hydra, aircrack, etc



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola Julio, nuestros cursos son practicos sobre las herramientas. Te dejo el catalogo de nuestros cursos para que los puedas revisar.

https://backtrackacademy.com/cursos

Saludos


Completa tu perfil para poder comentar.


Ing. Daniel Ricardo Torres Torres realizo una pregunta

NIVEL AVANZADO WEB PENTESTING??

Misael buenas noches. Actualmente estoy desarrollando el curso de WEB PENETRATION TESTING ó HACKING WEB. He aprendido mucho y me doy cuenta que allí nos enseñas a explorar y detectar posibles fallos, pero quisiera saber si existe un nivel avanzado de este curso en donde podamos aprender a explotar errores y vulnerabilidades comunes en los programas de BUG BOUNTY??

Dios te bendiga.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, actualmente estamos trabajando en este nuevo nivel. Saludos


Completa tu perfil para poder comentar.


Juan Flores realizo una pregunta

No me aparecen las redes wifi en Kali Linux

Disculpen nesesito ayuda con Kali Linux actualmente lo instale en una maquina virtual (virtual box y tambien en vmware) pero al parecer mis redes wifi no fincionan solo puedo tener internet por red cableada ya lo intente de casi todo vi tutoriales visite paginas y nada, quiero aprender y asi se me dificulta un poco podria ayudarme



Ver los 3 comentarios

Jonathan Lopez ha comentado hace
más de 2 años

Hola, para ver las redes wifi desde kali usando Virtual Box, necesita tener un adaptador wifi usb.


Completa tu perfil para poder comentar.


John Perez realizo una pregunta

Consulta MSS - Syn _ Syn/Ack _ Ack

Buenos Días Profesor Rodolfo. Tengo una consulta que tiene que ver con lo siguiente: Entiendo que hay un momento en el 3WHS donde se negocia el tamaño de las ventanas, esta negociación se realiza en que momento del 3WHS?

SYN SYN/ACK ACK

Como puedo verlo en Wireshark?

Muchas Gracias.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Estudiante realizo una pregunta

multi/handler no arranaca en mi equipo

Saludos Misael Banales, estoy realizando la práctica de configuracion meterpreter para android, siguiendo los pasos pero cuando lanzo run se queda eternamente y nunca me dá meterpreter, no sé si debo darle la ip del celular en vez de la ip de localhost kalilinux...que estaré haciendo mal?...



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Sería bueno que nos informe cuál es la configuración del handler para detectar el error


Completa tu perfil para poder comentar.


Ronys Perez realizo una pregunta

Cursos de Pentesting a aplicaciónes Android

Buenas comunidad. SI alguien me podria ayudar dandome un enlace o donde pueden dictar cursos de Pentensting APPs Android.

Les cuento ya medio domino este tema pero aveces me salen algunos errores al crear el laboratorio. Trato de usar Drozer, ADB y Burp Suite pero no se por que no he podido conectar los 3 para captura de datos.

Si alguien me podria ayudar, o Backtrack Academy crea este curso Avanzado pues solo digan cuanto es y se paga.



Ver los 2 comentarios

Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

En el primer curso te enseñan a montar un laboratorio de seguridad movil :)


Completa tu perfil para poder comentar.


Brskull Gg realizo una pregunta

Como Ingresar a un servidor desde una red externa

Buenas tardes estimados , pues sin tanto rollo les platico , resulta que estoy en el departamento de infraestructura en la empresa que trabajo , estamos llevando una auditoria de seguridad a diversos aplicativos web , pues lo importante aqui , es que hace unos meses pudieron ingresar al servidor de uno de sos aplicativos y apoderarse del mismo , el problema que tengo que es estoy intentando replicar el ataque para poder protegernos de estos ataques.

He intentado buscar la ip privada desde afuera con herramientas como NMAP pero no tengo exito

Me gustaria que me pudieran apoyar con tecnicas o comentarios de como hacer toda una intrusion al servidor , claro si hay posibilidad.

De verdad agradeceria que me echaran la mano.



Ver los 4 comentarios
Brskull Gg ha comentado hace
más de 2 años

Gracias por las respuestas , de hecho si tenemos la ip del servidor obviamente nosotros lo administramos , pero resulta que yo aun no era parte del equipo , como informacion solo tengo el sitio por donde accedieron y la ip del servidor donde esta alojado este aplicativo .

Con respecto al ataque , pensamos que fue desde afuera , entonces lo primero que se tuvo que hacer fue encontrar la ip privada del servidor para poder llegar a este por medio de una conexion tcp , abriendo una conexion remota o tal vez se me ocurre algun tipo de shell , pero no tengo idea ...

Sinceramente espero que me puedan aportar ideas o algunos ejemplos de como poder penetrar , el sitio es vulnerable a xss y sql injeccion


Juan Ab O ha comentado hace
más de 2 años

Buenas, siento que estas dando muy poca información sobre el ataque y en el contexto en que ocurrio, por ejemplo: -El servidor esta expuesto a internet? Si es así que NAT utilizas -Qué tipo de servidor es, web? que Sistema Operativo, etc. -Qué dicen los logs del servidor.

Si puedes dar mas información se hará mas fácil ayudarte.

Saludos!


Completa tu perfil para poder comentar.


Leandro Villalba realizo una pregunta

Tarjeta USB Wifi no reconoce las señales

hola que tal!! hace poco me compre una tarjeta usb wifi y las 2 primeras semanas de uso he llegado a detectar hasta 30 señales de wifi y ahora no detecta ninguna, o muy pocas, en windows ni en wifislax ni en kali. si les ha pasadao o saben como podria solucionarlo lo agradeceria desde muchas gracias



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Generalmente sucede por la ubicación de la antena. En ocasiones las condiciones climatológicas suelen influir en la detección.


Leandro Villalba ha comentado hace
más de 2 años

si podria ser pero bajo de mas de 30 a 2 en el mismo lugar de siempre con le mismo clima de siempre JAJA por eso no se porqe sera


Completa tu perfil para poder comentar.


Esteban Gonzales realizo una pregunta

Como saber si mi chipset admite el modo monitor y la inyeccion de paquetes

Esta es la informacion que me da Informacion de Sistema:

Nombre: Intel Dual Band Wireless-AC 3168 Tipo de adaptador: Ethernet 802.3

Intente hacer el ultimo paso del video 5 del curso Hacking Wireless con Feeding Bottle, pero no me reconoce ninguna tarjeta.



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Existen listas de lo modelos con los que wifislax tiene compatibilidad.

El más popular es el realtek 8187


Completa tu perfil para poder comentar.


Leandro Villalba realizo una pregunta

Diccionarios de contraseñas para modems

hola que tal buenas, queria saber si alguien tiene alguien diccionario por defecto de sierta marca de modem , modelo o empresa para compartir. por ejemplo telecentro, arnet, fibertel, speedy. desde muchas gracias



Ver los 4 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Siendo así, mediante la herramienta de crunch puedes generar diccionarios a la medida.


Leandro Villalba ha comentado hace
más de 2 años

genial muchas gracias y saludos


Completa tu perfil para poder comentar.


Harry Alvarado realizo una pregunta

¿Qué consejo pueden darme para comenzar ser un pentesting?¿Por donde debo empezar?

¿Qué tal a todos? me gustaria saber si tiene algun consejo que puedan brindarme para tener habilidades de pentesting me gusta la seguridad informática pero nose por donde empezar. Gracias!



Ver todos comentarios
Felipe Barrios ha comentado hace
más de 2 años

Si estas recien empezando te recomiendo el siguiente link y detalle de nuestros cursos: https://backtrackacademy.com/carreras

Penetration Testing Student

Esta certificación tiene como propósito capacitar al estudiante en el área del pentesting y seguridad informatica, a traves de casos reales y metodologías usadas por profesionales en el área de seguridad informática se adentrará al estudiante a analizar, explotar y corregir vulnerabilidades en los sistemas, dentro de esta certificaciones el estudiante se enfrenta a entornos de seguridad reales donde usará técnicas para evadir los sistemas de detección de intrusos(IDS), honeypots e incluso saltar la seguridad de los firewalls.

Áreas de especialidad: Pentester, Auditor de seguridad, analista de seguridad & Ethical Hacker

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Introducción GNU/LINUX: Adéntrate en el mundo de GNU/LINUX con este curso de una de las mejores mujeres y colaboradora del proyecto gnome. Introducción a la seguridad informática: Aprende a realizar un pentesting correctamente y a como enfocar tus habilidades de hacker ético al mundo empresarial. Recolección de información: Antes de atacar a tu enemigo debes conocer la mayor cantidad de información posible sobre este. Análisis de vulnerabilidades: Nessus es uno de los softwares más usados para el escaneo de vulnerabilidades tanto para investigadores como para bancos y comercios Explotación de vulnerabilidades: Aprende a explotar las vulnerabilidades de los sistemas operativos como windows server 2003, xp y explotar vulnerabilidades de RDP(Escritorio remoto) para tomar el control de estos servidores.

Penetration Testing Professional

Usted al finalizar la certificación Penetration Testing habrá obtenido el conocimiento para poder reconocer y analizar vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas, además aprenderás a presentar el resultado al cliente, de la mejor manera posible, generando los mejores informes. Podrás tener la posibilidad de realizar Retos mediante CHAAS (Challenges As A Service), en donde los estudiantes aprenden a identificar y explotar una amplia gama de sistemas operativos en nuestra vasta red de laboratorio en línea, cada asignatura cuenta con su examen, para poder optar la certificación deberás pasar todos los exámenes y el Reto BTA y seras parte de la elite de Backtrack Academy.

Objetivos de la certificación:

Introducir al estudiante con herramientas y metodologías que le permitirán al estudiante optimizar, mejorar y realizar las pruebas de seguridad en entornos corporativos. Desarrollar un pensamiento crítico a la hora buscar fallos en los sistemas informáticos Aprende técnicas avanzadas de explotación para saltar los sistemas que cuentan con un firewall o un IDS para protección.

Cursos dentro de la certificación

Nmap para pentester: En esta sección le daremos un breve repaso a los comandos básicos de nmap y algunas descripciones como que son los scripts de nmap. Ingeniería social para pentester: Sabías que la ingeniería social es uno de los vectores de ataques más usados por los hackers. Hacking con buscadores: Sabías que los buscadores pueden revelar más información de la que podemos imaginar. Pentesting con Cobalt Strike: Cobalt Strike se ha considerado como la interfaz gráfica de metasploit que nos permite automatizar el trabajo por medio de sus opciones y su amigable interfaz Nessus para Pentester: Aprende a realizar escaneos completos de una red, identificar vulnerabilidades críticas en los sistemas y generar reportes. Mastering Metasploit: Metasploit es uno de los motores de explotación de vulnerabilidades más grandes del mercado.

Web Application Testing

Las aplicaciones web son las solicitadas por el mercado, una mala configuración o práctica puede comprometer una página web y dejarla expuesta a ataques como una inyección sql, la mayoría de páginas web estân creadas por gestores como Wordpress y Joomla que por medio de sus plugins y falta de actualizaciones se han vuelto un riesgo para los administradores de estos sitios, con esta certificación aprenderás a detectar vulnerabilidades en sitios web, inyectar código malicioso, obtener la base de datos de aplicaciones mal configuradas y explotar las vulnerabilidades de los CMS.

Objetivos de la certificación:

Identificar las vulnerabilidades en los aplicativos web en base al TOP OWASP 10 Conocer las mejores prácticas de programación para evitar problemas de seguridad en entornos web Explotar las vulnerabilidades dentro de las aplicaciones web

Cursos dentro de la certificación

Top 10 Vulnerabilidades Owasp: EL TOP Owasp 10 es un documento con los 10 riesgos de las aplicaciones web, dentro de este se define que es la vulnerabilidad, como se explota y su mitigación Burp Suite para Pentester: Burp Suite es una herramienta gráfica para probar la seguridad de las aplicaciones web. Esta herramienta es una de las potentes del mercado debido a su gran cantidad de módulos y opciones de explotación XSS para Pentesters: Los ataques XSS son de los más usados por los pentesters ya que por medio de estos se pueden realizar una diversidad de funciones como el robo de cookies, sesiones e incluso ingresar código malicioso. Hacking Base de Datos: Sabías que las bases de datos son las encargadas de almacenar toda la información de las aplicaciones web, en esta sección aprenderás que es una base de datos, los diferentes tipos de bases de datos y cómo están conformadas las arquitecturas de estos gestores. Inyección SQL: Una mala práctica de programación puede permitir que tu sitio esté expuesto a una inyección Sql y pueda ser víctima del robo de toda su información. Retos Hacking Web: Conoce sobre hackthissite y mejora tus prácticas de pentester web por medio de esta plataforma y sus diversos retos que tiene para ti.

Information Security Analyst

En esta certificación aprenderás a evaluar la seguridad informática desde un punto más administrativo donde tendrás que analizar, modelar e idear estrategias para combatir las vulnerabilidades y amenazas en una empresa, crear normativas para proteger la seguridad de la información y evaluar los diferentes tratados internacionales y ISO que regulan la seguridad informática.

Áreas de especialidad: Gestión de Ciberseguridad, Análisis y Gestión de Riesgo, CISO.

Objetivos de la certificación:

Conocer las diferentes normativas que regulan la seguridad informática Evaluar las diferentes amenazas que pueden atentar contra la seguridad informática de una organización Conocer el entorno de la ciberseguridad en latinoamérica

Cursos dentro de la certificación

Gestión de Ciberseguridad: Dentro de esta unidad se adentrará al estudiante con los fundamentos básicos de la ciberseguridad, se analizará detalladamente el estado de la ciberseguridad en américa latina y sus principales amenazas. Análisis y Gestión de Riesgo: Muchos de los riesgos de la seguridad informática ocurren debido a la falta de conocimientos en esta materia. Ignoramos lo que son capaces de hacer los ciber-delincuentes y, como consecuencia, realizamos conductas que pueden convertirse fácilmente en víctimas. Protección de Datos Personales: La protección de datos personales está basado en políticas sólidas de seguridad de la información, teniendo como marco de referencia a las mejores prácticas internacionales tales como BS ISO/ IEC 17799:2005 y BS 7799-1:2005. Implementando un SOC con OSSIM: El marco legal dentro de la seguridad de la información nos proporciona las bases sobre las cuales las instituciones construyen y determinan el alcance y naturaleza de la participación política. ISO/IEC 27002:2013: Dentro de esta unidad se aprenderá a aplicar los controles de seguridad informática aplicando como base el ISO/IEC 27002:2013. Implementación ISO 27001: El análisis y gestión de riesgos se compone de una serie de medidas que se deben tomar para prevenir la aparición, o incluso permitir la eliminación de estos peligros. Para esto se implementa el proceso de planear, organizar, dirigir y controlar.


Completa tu perfil para poder comentar.


Cannibal . realizo una pregunta

Eres entusiasta y quieres aventurarte en algun proyecto?

Comunidad, me encuentro interesado en contactarme con gente curiosa, entrepida y proactiva con poder de decision que tenga ganas de armar algun proyecto relacionado con Seguridad Informatica en cualquiera de sus areas, que si amerita algun estudio lo llevemos adelante en conjunto o aprender del otro. Pense en un Red Team Lab con desafios, si tienen otras ideas solo dejen su contaco aqui y extendemos el tema en privado o aca mismo. Alguno tiene un data center On Site con infrasestructura disponible para armar cosas? Primeramente diria que no Cloud para evitar costos.



Ver los 8 comentarios
Héctor Garcia ha comentado hace
más de 2 años

hola actualmente estoy en Santiago por un proyecto de certificación de PCI que durará hasta diciembre. dejo mi perfil para participar en lo que se pueda https://www.linkedin.com/in/hector-garcia-999071108


Juan Ab O ha comentado hace
más de 2 años

Buenas!, yo ayudo encantado! Te dejo mi correo [email protected] Saludos!


Completa tu perfil para poder comentar.


Alan Armando Chavez Cruz realizo una pregunta

Tomar videos y agregar texto encima en Android

Quiero hacer una app donde pueda tomar un video cuaquiera y ponerle dos textos como los de los memes

por ejemplo en el video poner texto y despues guardar el video editado

no se que debo usar ¿alguien me podria ayudar?


| Texto 1 | | | | | |_ Texto 2____|



Ver todos comentarios
ha comentado hace
6 meses

Creo que ay paginas de INternet donde puedes ahcer esto, pero si quieres hacer la App te recomiendo aprender Python, C++ o C. Buena Suerte!


Completa tu perfil para poder comentar.


Dairon Alvarado realizo una pregunta

Error en linea 608 4577 terminado en killed con Wifislax

quien me puede ayudar a resolver este error que me sale cuando quiero usar linset u otrl tipo de ataque ... /usr/ sbin/airmon -ng linea 608 4577 terminado en killed



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Nos puedes proporcionar información


Completa tu perfil para poder comentar.


Luis Fernando Rojas Arroyo realizo una pregunta

Intentos de Examen

Cuantos intentos tengo para dar el examen para cada curso??



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Hola, al crear tu cuenta tienes 3 intentos de examen. Saludos


Luis Fernando Rojas Arroyo ha comentado hace
más de 2 años

Gracias, y como obtengo mas intentos para dar mis examenes?


Completa tu perfil para poder comentar.


Hugo David Moreno Cardenas realizo una pregunta

Hacking Android

Una duda, en mi kali al hacer el exploit y eso, como hago para borrar el puerto? porque ejemplo si creo un exploit y le repito el mismo puerto me da un error, entonces quiero es borrar dicho exploit y renombrar dicho puerto ejemplo LPORT= 8080 La otra duda es como hago para realizar una VISUALISACIÓN de dicho exploit como tal? es decir ver las imagenes, sms, camara, whatsapp de mi victima? de momento yo mismo soy la victima :D jaja

Edit: Aclaro que corre el exploit al ejercer "Run" pero si le vuelvo a dar "run" ya me da el error de los puertos ... como hago para darle correr al exploit cada vez que quiera y bueno lo importante es donde visualizo la información



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Hola, posiblemente al ejecutar el exploit este se queda escuchando en determinado puerto del dispositivo movil por lo que al tratar de volver a realizar la explotación este detecta que ya tiene un puerto en esa escucha, al generar el apk malicioso, para solucionar esto al momento de generar el apk malicioso con msfvenom cambia el puerto en el que este escuchara y en el lado de metasploit tambien, para lo de la visualizacion de información al comprometer el dispositivo se te genera la shell donde por medio de una serie de comandos puedes visualizar esta información, para ver imagenes y todo eso tendrias que descargar los archivos del dispositivo victima a tu pc.

Saludos


Completa tu perfil para poder comentar.


Ricardo Josue Perez Altamirano realizo una pregunta

¿Que permisos necesita el meterpreter para ejecutar railgun?

estoy en la clase 8 de mastering metasploit y paso algo curioso , cuando ejecute el railgun como lo indican en la clase para eliminar al usuario de dio un "return=>5" sin embargo no elimino al usuario, el usuario es de un windows 10 y el exploit fue ejecutado de manera normal (sin permisos de administrador), ¿que permisos necesito? o ¿necesito algun tipo especifico de usuarios? espero su respuesta, gracias



Ver todos comentarios
ha comentado hace
6 meses

Administrador, para ese tipo de ataques como crear usuarios o agregar usuarios necesitas Administrador o SYSTEM


Completa tu perfil para poder comentar.


Antonio Martinez realizo una pregunta

Análisis forense en Wireshark

Mediante que filtrado de Wireshark podria ver que direcciones de correo de usuario de corporacion X, se han visto afectadas, por algun tipo de ataque Spam ,por ejemplo .Se podria realizar un análisis manual . Un saludo.



Ver todos comentarios
ha comentado hace
6 meses

Si buscas por las palabras "GET" o "POST" puedes er este trafico, usualmente todo esta en HTTPS asi que un ataque MITM y un SLLStrip te ayudarian en ver el texto


Completa tu perfil para poder comentar.