Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Angel Mamani realizo una pregunta

Cursos de seguridad informatica presenciales.

En donde podria encontrar cursos presenciales sobre seguridad informatica , etical hacking, etc en Argentina y cual me conviene o es mas completo? Estoy por ir a vivir a tucuman, pero podria moverme a casi cualquier provincia a estudiar si deceo hacerlo.

Se que me aconsejaran usar los cursos on line pero tambien quisiera tener unos presenciales, muchas gracias!



Ver todos comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

Angel, hola. Porque piensas que los pesenciales son mejores? Ademas te dire .. conozco el mercado de Argentina y los cursos presenciales no superan a los Online en nada ... hay mucho "vende humo" - en lo personal con ya tiempo en la industria te diria que el auto estudio rinde mcuhos mas frutos que estar pagando fortuna por "horas" de "super entrenamiento" (notese el uso de " ") Y es mas, Buenos Aires tendria que ser tu lugar para que tengas mas llegada a recursos presenciales si es que realmente eso quieres, pero online te facilita hacerlo desde donde sea ... la web esta lleno de recursos valiosos y mas completos que una sala de clases. Podemos extendernos sin problemas. Exitos.


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

No se cómo modificar archivo de configuración del VIM

Hola y buenos días. Tengo otra pregunta más. En la evolución (ejercicio de práctica) del vídeo pasado, que se trato del VIM y su manejo exactamente. No puedo modificar el archivo de configuración del VIM ni como usuario normal y tampoco iniciando la sesión de super-usuario. ¿Cómo puedo hacerle para modificar el archivo? De antemano muchas gracias el apoyo que me brindan



Ver los 3 comentarios
Charly face Peregrine Hawk ha comentado hace
casi 2 años

Disculpa Cannibal por responder hasta ahora. Bien estoy hablando del archivo de configuración del VIM que se encuentra en el directorio /etc/vimrc. Sobre el sistema operativo Elementary OS y con la cuenta de root, no puedo modificar este archivo ni como usuario normal, que es muy lógico y tampoco como super usuario. En modo administrador, no se de que me estas hablando. ¿Puedes ayudarme si se puede? Ya que ocupo modificar este archivo para el mejor uso del vim dentro de la linea de comandos. De antemano muchas gracias Cannibal


Charly face Peregrine Hawk ha comentado hace
casi 2 años

Disculpa Cannibal por responder hasta ahora. Bien estoy hablando del archivo de configuración del VIM que se encuentra en el directorio /etc/vim/vimrc. Sobre el sistema operativo Elementary OS y con la cuenta de root, no puedo modificar este archivo ni como usuario normal, que es muy lógico y tampoco como super usuario. En modo administrador, no se de que me estas hablando. ¿Puedes ayudarme si se puede? Ya que ocupo modificar este archivo para el mejor uso del vim dentro de la linea de comandos. De antemano muchas gracias Cannibal


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Cuando usar las tuberias en linux

Maestra Julita, buenos días. Tengo una pregunta más, espero que no sea yo muy molesto por tanta pregunta que hago. ¿Cúal es la función de las tuberías? y ¿Cómo puedo saber cuando usarlas? De antemano muchas gracias por tu apoyo.



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

Hola, no soy Julita, pero tratare de responderte. Las tuberias (pipe en ingles suena mejor ciertamente), tomalo como separadores de comando por ejemplo, tambien sirve para indicar en una sola linea de varias instrucciones que lo que esta a la izquierda de tu/s comando/s si tiene una salida, sea la entrada del proximo comando despues del pipe.

No todos los comandos aceptan entrada "input" cuando es la salida "output" de otros, para ello siempre si estas en linux puedes usar el comando man [comando] y leer la ayuda.

Espero sirva, cualquier cosa puedes preguntar mas al respecto y tratare de ser mas claro con ejemplos.


Charly face Peregrine Hawk ha comentado hace
casi 2 años

Cannibal dejame ver si entendi. ¿Quieres decir que las tuberias son separadores de comandos y que puedo usarlas cuando tengo varios comandos en una sola línea? Si es así, es muy fácil entenderlo. Me gusto tu explicación. Muchas gracias por tu ayuda Cannibal.


Completa tu perfil para poder comentar.


Charly face Jermmy Rodríguez Moreno realizo una pregunta

Estrategia de Seguridad en la Nube

Buenas noches, queria consultar como realizan una estrátegia de Seguridad para obtener servicios en la nube?

que tengo que tomar en cuenta, alguna guia o mejor practica.

Saludos y muchas gracias.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Primero tenemos que definir que tipo de ambiente en la nube es. No es lo mismo un sistema en azure que un google Drive Generalmente los proveedores ya cuentan con ciertos mecanismos de seguridad como balanceadores de carga, WAF, IDS, etc. Eso no quita que tengamos que realizar hardening a los sistemas.operativos y aplicaciones. Existen herramientas que ya nos apoyan en evaluaciones de seguridad en ambientes cloud, se pueden hacer analisis de vulnerabilidades, verificaciones de acuerdo a estandares y pruebas de penetración.


Charly face Jermmy Rodríguez Moreno ha comentado hace
alrededor de 2 años

Estoy tomndo este manual como referencia para ver si creo la estrátegia.

https://drive.google.com/open?id=1HLivIS2nkoLMxCkWOdqB45KRLSVnjVeo


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Algunas teclas en mi computadora no funcionan con VIM

Buenos días maestra Julita. Antes que nada me llamo César y tengo un pequeño problema, puede que haya más preguntas, por el momento tengo esta. Estoy usando GNU/Linux Elementary OS basado en GNU/Linux Ubuntu y este proviene de GNU/Linux Debian. Las teclas de escape y minúsculas para empezar una nueva línea en VIM no funcionan. ¿Qué teclas puedo usar aparte de la i? De ante mano muchas gracias por tu apoyo.



Ver los 3 comentarios
Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Hola y buenos días Omar. Si acabo de terminar el capítulo relacionado con el uso del VIM. Pero aun así, hay algunas teclas y combinaciones de las mismas que no funcionan en mi laptop. Muchas gracias Omar por tu apoyo.


Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Maestra Julita tengo otra pregunta. En la última evolución del video sobre el manejo del VIM. Hablas especificamente sobre la modificación del archivo vimrc, que es el de configuración sobre el comportamiento del mismo programa. Al hacer el ejercicio entrando en la cuenta del superusuario, no pude hacer los cambios, ya que al poner en modo normal el VIM, me marca un código de error y no puedo hacer los cambios, ni usando :wq y zz. ¿Comó puedo hacerle para modificar el archivo de manera que me recomiendas? De antemano muchas gracias por tu apoyo maestra Julita.


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

A que se refiere comando cp con la opción R?

Buenar tardes maestra. Exactamente en le comando de copiar cp en el uso de la terminal. ¿A que se refiere con eso de la opción -R que es de forma recursiva? De antemano muchas gracias por tu apoyo.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, esto quiere decir que copie tambien los subfolders/archivos que se encuentren bajo el directorio. Saludos


Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Ok ahora entiendo mejor a lo que te refieres. Muchas gracias Omar por tu respuesta. Saludos


Completa tu perfil para poder comentar.


Charly face Peregrine Hawk realizo una pregunta

Para que se usa el comando grep?

Bueno seleccione esta categoría por que no hay otra mas. Estoy en el curso de GNU/Linux, y mi pregunta es la del titulo de este mensame. Por lo que veo el comando grep se coloca después de una tubería, segun el ejemplo. Pero más que nada, ¿Este comando se usa para filtrar palabras? o ¿Tiene más funciones? De antemano muchas gracias por su apoyo.



Ver los 4 comentarios
Charly face Peregrine Hawk ha comentado hace
alrededor de 2 años

Maestra Julita, gracias por tu respuesta. Yo pensaba que se usaba inmediatamente después de una tubería, muchas gracias de nuevo por tu apoyo.


Psx 20181114 223828 José Rodolfo Ingaluque Condori ha comentado hace
más de 1 año

El comando ' grep ' se utiliza para filtrar archivos mediante sus extensiones .exe, .py, .jpeg, etc.


Completa tu perfil para poder comentar.


Charly face Jermmy Rodríguez Moreno realizo una pregunta

Quien es el encargado de presentar la estrategia de ciberSeguridad de la empresa?

Quien es el encargado de presentar la estrategia de ciberSeguridad de la empresa?

El CISO, el administrador de seguridad de Ti? o quien deberia ser?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

La estrategia es una desicion de la alta direccion y generalmente se aplica a toda la.organizacion.

Cada area que congorma la.organizacion es responsable de distintas actividades, como clasificar la informacion, cumplir con las politicas internas y las leyes de cada pais (si es que aplicara)

El oficial de seguridad es el encargado de verificar que las politicas se cumplan y recopilar la evidencia de ello.

Como tal al presentar los resultados, el CISO/ISO es el portavoces de los reportes que cada getente le entrega


Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Al tener mayor inexperiencia, el CISO debe de cumplir con todo y tomar desiciones sobre las areas de oportunidad y sugerir las mejoras o cambios


Completa tu perfil para poder comentar.


Charly face Estudiante realizo una pregunta

Que características debe tener mi computadora para un ataque de fuerza bruta?

Que características debe tener mi computadora , si quiero realizar fuerza bruta. que es lo que realmente se necesita, un mejor procesador ? , mas memoria ram?, cuanto demoraría en desencriptar una contraseña de 12 dígitos?.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Es importante que tengas un buen procesador y mucha RAM.


Charly face Emanuel Castaño ha comentado hace
alrededor de 2 años

omar te dice los puntos claves que necesitam ram y procesador lo mas que puedas , pero lo que dices de una contraseña de 12 digitos es una locura realizarle fuerza bruta a eso aparte si utilizas un diccionario alfanunerico serian muchas teras asi que ese es otro gasto y se demoraria meses , si lo haces a un sistema onlinea creeme que los segundos que comiences a hacer la fuerza bruta se comenzaran a dar cuenta, lo mas posible es que utilices diccionarios que crean contraseñas con informacion que les brindes de la persona a la que quieras vulnerar algunas veces funciona otras veces no , pero para mi la fuerza bruta es el ultimo recurso.


Completa tu perfil para poder comentar.


Charly face Alan Armando Chavez Cruz realizo una pregunta

Hacking a dispositivos android

En mi clase de *seguridad informatica *nos dejaron hacer un proyecto de ataque y defensa. El proyecto es libre, me gustaria por ejemplo con mi computadora acceder a mi telefono y por ejemplo descargar sus fotos videos o activar su camara y grabar video y ademas proponer una forma de protegerse ademas de exponer porque es una practica posible pero es ilegal.

Nose si alguien me podria ayudar o si conocen algun tutorial de como hacer eso. me han dicho que con kali linux pero aun no encuentro como.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, puedes hacer esto con MSFVenom y generar una sesion cuando se instale un apk malicioso, tenemos mas detalles en el siguiente curso. https://backtrackacademy.com/curso/hacking-android . Saludos


Completa tu perfil para poder comentar.


Likeabosshacker Edwin Saavedra realizo una pregunta

RSAT para servidores windows 2008

Alguien sabe manejar la aplicacion Server Manager? tengo una cantidad aproximada de 20 servidores Windows Server 2008 y la verdad se e hace muy tedioso entrar uno a uno con el escritorio remoto. Supe de Server manager para administrar todos en una sola raiz sin embargo no tengo idea de como usarla para aprovechar al maximo sus funciones.



Ver los 2 comentarios
Gatorison Cannibal . ha comentado hace
alrededor de 2 años

Edwin, hola. Especificamenete tu quietes desde Server Manager en Windows Server 2008 administrar otros servidores? , que servicios especificamente ? O solo buscas tener un lugar centralizado para acceder a traves de RDP a tus distintos servidores en la red?

Exitos!


Likeabosshacker Edwin Saavedra ha comentado hace
alrededor de 2 años

Hola Cannibal, Muchas gracias por tomarte el tiempo para responder..!

En efecto, mi interes sobre el Server manager es simplemente el de centralizar todos los servidores desde mi laptop con windows 10 pro. Lo cual me permita ver de manera rapida un pantallazo a las actualizaciones, los espacios en disco de cada servidor y el estado en cuanto a rendimiento de las maquinas. Eso mas que nada, tienes alguna idea de como implementarlo?

Saludos y gracias!


Completa tu perfil para poder comentar.


Charly face Antonio Gonzalez realizo una pregunta

Se requieren conocimientos previos para el curso de Javascript

en el curso se javascript se requieren conocimientos previos o se aprende desde lo basico hasta avanzado???



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, este curso empieza desde lo basico hasta lo avanzado y esta orienta a explotar vulnerabilidades XXS . Saludos


Completa tu perfil para poder comentar.


Charly face Marlon Baldovino realizo una pregunta

Que es el level y el risk

Hola a todos, ando con una duda que no se que son los risk y level estos que son utilizados en las inyecciones con SQLMAP, gracias.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

El Risk es una medida que se usa al realizar el ataque, tiene 3 niveles.

1) Este valor es inofensivo para la mayoria de las inyecciónes SQL 2) Nivel usado para querys pesadas 3) Usa pruebas de inyección con la clausula OR de SQL

En el Level puedes parametrizar mas argumentos en las peticiones como las cookies


Completa tu perfil para poder comentar.


Charly face Ggggg Ggg realizo una pregunta

¿Herramienta para inyección nosql?

Hay alguna heramienta para pruebas de inyección nosql?? como sqlmap?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, te recomienda esta https://github.com/codingo/NoSQLMap , es muy buena dentro de unos dias vamos a sacar un articulo sobre esta. Saludos


Completa tu perfil para poder comentar.


Img 20160305 130242 Luis Adrián Morales Guzmán realizo una pregunta

¿Que lenguaje de programación me recomiendan para hacking?

Bueno chavos mi nombre es Adrian, soy estudiante de la carrera de Ing.Sistemas computacionales. Manejo: java medio-avanzado.

pero mi duda es ¿cual es el mejor lenguaje para crear mis propias herramientas, mi propios virus,mis propios paylods y scripts etc.?



Ver los 4 comentarios
Charly face Mario Urriola ha comentado hace
alrededor de 2 años

no estoy de acuerdo con qismon, depende directamente de que es lo que quieres realizar el lenguaje de programacion que vas a utilizar, java no es una mala opcion para empezar a entender ciertas cosas, yo realize un keylogger con java para efectos de prueba y hay librerias utiles para eso , en python e usado script que generan diccionarios en base a preguntas del objetivo,tambien hay librerias simples para el scanning de direcciones ip en una red, en perl use una vez un script que realizaba ataque de fuerza bruta y de diccionario a facebook. e leido que assembler se usa para ingenieria inversa , Powershell y C++ son buenas opciones para hacer malware a windows por lo que e leido nuna lo e provado.

todo depende de tu objetivo y tus conocimientos el lenguaje de programacion no siempre hace la direrencia para el objetivo

Saludos


Charly face Emanuel Castaño ha comentado hace
alrededor de 2 años

segun qismon los lenguajes solo son para crear exe, no creo que sepa seriamente el papel de un lenguaje de programacion en la seguridad informatica.


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

La fuerza fuerza bruta ha quedado obsoleta?

¿la fuerza bruta quedo obsoleta? esto me lo preguntad se que se utilizaba para romper contraseñas de digamos un ingreso a una base de datos.

pero que tan obsoleta quedo la fuerza bruta y que me todos se utilizan actualmente para que este tipo de tecnica funcione.

Ya que google y otras paginas detectan tanto los intentos como la ip desde donde se envian pueden tomar medidas de proteccion como.

1) Baneo de ip. 2) Llenar un catchap. 3) Redireccionarte.

Esas son las 3 medidas mas utilizadas que se podria hacer ante esto que tecnica se estan utilizando o este metodo quedo obsoleto para la mayoria de cosas ?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, si estos metodos han quedado un poco obsoletos, a nivel de fuerza fruta a aplicaciones web podemos decir que muchas limitan por ip, por catchap e incluso algunos con mecanismos mas avanzados que limitan al usuario a esta cantidad de intentos, en contraseña es otra cosa ya que si tienes un hash puedes usar fuerza bruta para tratar de romperlo, esto dependera de la complejidad del valor que haya ahi, del algoritmo de cifrado y de si se esta usando alguno metodo como el salt para asegurar mas la contraseña. Saludos


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, si estos metodos han quedado un poco obsoletos, a nivel de fuerza fruta a aplicaciones web podemos decir que muchas limitan por ip, por catchap e incluso algunos con mecanismos mas avanzados que limitan al usuario a esta cantidad de intentos, en contraseña es otra cosa ya que si tienes un hash puedes usar fuerza bruta para tratar de romperlo, esto dependera de la complejidad del valor que haya ahi, del algoritmo de cifrado y de si se esta usando alguno metodo como el salt para asegurar mas la contraseña. Saludos


Completa tu perfil para poder comentar.


Charly face Martin Sosa realizo una pregunta

Programación de tiempo a la hora de ejecutar metasploit

¿Se puede programar más tiempo que 3600 s. a la hora de ejecutar el metasploit?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, puedes configurarlo con set_timeouts, te adjunto mas informacion https://github.com/rapid7/metasploit-framework/wiki/Meterpreter-Timeout-Control . Saludos


Completa tu perfil para poder comentar.


Charly face Adolfo Diaz realizo una pregunta

Escanner de vulnerabilidades para drupal

Buenos dias, mi duda es surgue por el video del curso introduccion a gathering, en la parte de herramientas a usar de los CMS nombras Joomscan, Wpscan y quiero saber si hay una para Drupal y Plone

Saludos



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, cmsmap, la cual escanea varias de estas teologías e incluso nmap tiene scripts dedicados a este tema


Completa tu perfil para poder comentar.


De rob Roberto Encinar Pascual realizo una pregunta

14. Detectando información de wordpress con cmsmap ¿donde encontrar y descargar cmsmap?

Buenos dias,

Consultaros: ¿dónde encontrar y descargar la herramienta cmsmap, escrita en python?

Gracias anticipadas por atenderme.

Un cordial saludo, Roberto Encinar



Ver los 3 comentarios
De rob Roberto Encinar Pascual ha comentado hace
más de 2 años

¡Hola, Omar!

Muchas gracias por la información.

Un cordial saludo


Charly face Vale Vidal ha comentado hace
alrededor de 1 año

Buenas tardes: He bajado CMSMap usando el comando git clone y esa dirección pero al usar python cmsmap.py y la opción para url me salen líneas de sintasix y un error. Alguna idea?


Completa tu perfil para poder comentar.


De rob Roberto Encinar Pascual realizo una pregunta

12. Buscando paneles de administración ¿dónde encontrar y descargar herramientas: admin-scan

Buenos días,

Consultaros donde podría encontrar y descargar las herramientas que citais en este apartado del curso escritas en python: admin-scan [adminfinder2.py y admin-finder.py].

A la espera de vuestra respuesta,

Un cordial saludo, Roberto Encinar



Ver los 3 comentarios
De rob Roberto Encinar Pascual ha comentado hace
más de 2 años

¡Hola, Omar!

Muchas gracias por la información.

Un cordial saludo


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Nikto detecta directorios sobre los sitios.


Completa tu perfil para poder comentar.