Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Adolfo Diaz realizo una pregunta

¿Qué permite el fingerprinting de los OS?

¿Cuando se hace un nmap y el administrador del servidor engaña con la huella como determinar si esa informacion sobre el OS es real?



Ver los 2 comentarios
Charly face Felipe Ardila ha comentado hace
alrededor de 2 años

Hola,

Una de las formas en las que puedes evaluar si la información es correcta, es realizar un fingerprinting pasivo, donde su resultado, puedes compararlo con el resultado arrojado por el nmap y así poder validar su precisión. En el siguiente link puedes encontrar un poco más de información: https://www.welivesecurity.com/la-es/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/


Charly face Adolfo Diaz ha comentado hace
alrededor de 2 años

Hola Felipe,

Muchas gracias por aclarar la duda que tenia.

Saludos


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Como puedo obtener los rangos de IP por países ?

Hola necesito hacer una auditoría por rangos de IP, ideal por país alguna idea de donde puedo obtener los rangos, saludos.



Ver los 3 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Tambien puedes visitar este link https://www.countryipblocks.net/country_selection.php para obtener el rango de direcciónes por pais. Saludos


Cheshire Qismon . ha comentado hace
casi 2 años

Completa tu perfil para poder comentar.


Charly face Adrian Ramirez realizo una pregunta

¿Cómo activar la opción HIDS de OSSIM en los demás activos de mi red?

Buenas tardes

He realizado el curso de Crear un Soc con Ossim y ahora estoy haciendo pruebas en casa, pero no sé cómo activar el HIDS en los demás activos de la red para que también recopilen información. De los tres semáforos de los que habla el curso, he activado la disponibilidad y la búsqueda de vulnerabilidades en los activos de mi red, pero por más que reviso el curso no encuentro esa opción, agradecería que me digáis cómo puedo hacerlo.

Espero vuestra pronta respuesta.

Muchas gracias y un saludo



Sé el primero en comentar

Completa tu perfil para poder comentar.


Rastux Andrei Emmanuel Altamirano Dircio realizo una pregunta

Que tipo de herramienta es nmap

Hola comunidad, que tipo de herramienta es nmap (pasivo o activo) y en que categoria entra o a que etapa del analis pertenece



Ver los 4 comentarios
Rastux Andrei Emmanuel Altamirano Dircio ha comentado hace
alrededor de 2 años

es decir si hago escaneos con esta herrameinta pueden bannearme la ip???


Charly face Felipe Ardila ha comentado hace
alrededor de 2 años

Hola,

Debido a que es una herramienta de escaneo de servicios, hay una probabilidad baja de que te bloqueen la IP. Sin embargo, debes tener cuidado con el tipo de descubrimiento que intentas realizar, dado a que, como dice Guillermo López, se envían paquetes UDP/TCP y pueden tratar de bloquear tu IP para evitar que identifiques los servicios que intentas descubrir.


Completa tu perfil para poder comentar.


Charly face Franklin Bautista realizo una pregunta

Como crear un diccionario de claves y usuario para sql inyection

Hola que tal... soy nuevo haciendo sql inyection , hace unos dias estuve probando una herramienta de en parrot para hacer pero me dio error con los dicionarios de users.

la pregunta es : como puedo crear correctamente una diccionario de claves y de usuarios ??

porfavor , si alguien ha tenido ese problema orienteme porfavor



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Creo que esta algo confuso lo que estas tratando de hacer ya que al hacer un sqli no se usan diccionarios ya que se extrae la información de la base de datos. Si usa diccionarios esta haciendo un ataque de fuerza bruta. Pero si gustas puedes darnos mas informacion de lo que buscas hacer. Saludos


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

En las inyecciones no es necesario de usuario y contraseña en el curso EXPLOTACIÓN DE VULNERABILIDADES del profesor misael puedes ver que solo con una herramienta y dando los parametros puedes acceder a la bade se datos listar tablar ver usuarios y contraseñas y ademas de eso crackea las contraseñas de una forma rapida y sencilla.

Para poder profundizar hay un curso de meta exploit.


Completa tu perfil para poder comentar.


Charly face Jose Abreu realizo una pregunta

Configuración del puerto de AlienVault

Buenas Noches, tengo una duda, cuando se inicia la recoleccion de eventos con Alien Vault el puerto de escucha debe estar conectado a una Vlan en especial?. Otra duda es que ese puerto debe estar configurado como port-mirror?. Gracias.



Ver todos comentarios
Charly face Guillermo López ha comentado hace
alrededor de 2 años

Hola José,

Espero te ayuden mis comentarios.

¿El puerto de escucha debe estar conectado a una Vlan en especial?

Respuesta: No veo necesario que vaya a una VLAN específica. Yo te diría que depende mucho como quieras hacer la recolección de Eventos, o si es que lo mandas todo a un syslog, si cuentas con algún agente instalado en los dispositivos a monitorear, etc.

¿Ese puerto debe estar configurado como port-mirror?

Respuesta: Normalmente las soluciones de seguridad de este tipo, necesitan de un puerto escucha, en los Switches CISCO se les conoce como puerto SPAN, así es como le harás llegar la copia del tráfico de red al SIEM.

Aquí puedes ver algunas arquitecturas de la solución:

https://www.alienvault.com/documentation/usm-appliance/deployment-plan/usm-deployment-examples.htm

¡Saludos!


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Algún scanner de vulnerabilidades que pueda exportar el resultado a JSON o XML?

Hola necesito un scanner de vulnerabilidades que pueda exportar el resultado en formato JSON o XML, que no sea Nessus o nmap.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Podrias usar Nexpose, existe una gem en ruby que te permite comunicarte con via api https://github.com/rapid7/nexpose-client


Completa tu perfil para poder comentar.


Charly face Diego Ahumada realizo una pregunta

Modelo de Madurez para evaluar implementación del NIST CSF

Hola a todos,

Para los que han realizado una evaluación o diganóstico a alguna compañía en cuanto al estado actual de la implementación o adopción del Framework de Ciberseguridad del NIST. ¿Que modelo de madurez han utilizado? o ¿Que metodología de evaluación han utilizado?

Hay por ahí algunos planes de trabajo de aseguramiento o programas de auditoría, pero más que revisar si se cumple o no cumple con las funciones y categorías que se detallan el Framework , me gustaría saber qué metodologías o modelos se pudiera aplicar para indicar el nivel de madurez.

Ideal si alguien ya lo hubiera hecho y comentará su experiencia y los resultados obtenidos y como fueron recibidos estos por los stakeholders.

Muchas gracias y espero sus respuestas, Saludos.



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
alrededor de 2 años

Hola Diego,

Particularmente aplico el modelo de madurez de CMMI para que puedas determinar un perfil actiual y porteriormente el perfil destino, para ello puedes usar la lista de subcategorias (controles) que la peudes descargar de este enlace:

https://www.nist.gov/file/270221

Ahora, segun el propio NIST, deberas seguir los siguientes pasos para implementar el CSF:

Paso 1: Priorización y definición del Alcance Paso 2: Orientarse. Paso 3: Crear un perfil actual. Paso 4: Realizar una evaluación de riesgos. Paso 5: Crear un perfil de destino. Paso 6: Determinar, analizar y dar prioridad a las brechas detectadas. Paso 7: Implementar el Plan de Acción.

Saludos.


Completa tu perfil para poder comentar.


Charly face Christian Gavilan Moscoso realizo una pregunta

Cuando se desea verificar si un una pagina o una empresa ha revisado el google. que comando usa?

Es decir usa el #Dig @ 8.8.8.8 que es lo que se refiere con esa linea de comando o como es que se especifica. :/ o cual es la estructura o sintaxis del comando correcto



Ver todos comentarios
Charly face Felipe Ardila ha comentado hace
alrededor de 2 años

Hola Christian,

Efectivamente como lo mencionas, el comando es Dig @8.8.8.8 www.sitiodelaempresa.com, luego de la dirección colocas los comandos que necesites para obtener más información.

Con DIG, lo que quieres es saber si desde el sitio o el dominio, se ha visitado algo específico, en este caso, el DNS de Google.

Para un poco más de información, puedes consultar el curso de Fingerprinting y footprinting (dentro de backtrackacademy) o este video donde muestra más acerca de lo que necesitas https://backtrackacademy.com/video/03-reconocimiento-activo-dns

Espero sea de tu ayuda la información.


Completa tu perfil para poder comentar.


Charly face Pablo Espinoza realizo una pregunta

Evadir los IPS / WAF al realizar un pentesting

Estimados;

quisiera saber como puedo evadir sistemas tales como IPS o WAF para realizar un pentesting de la manera mas manual posible?

de antemano muchas gracias



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Para evadir los IPS he visto que desde nmap se pueden fragmentar los paquetes con la opción -f y puedes realizar un escaneo mas lento, talvez tarde mas con el resultado pero no generara tanto ruido como un escaneo rapido.


Completa tu perfil para poder comentar.


Charly face Brehiner Eusse realizo una pregunta

Explotar vulnerabilidades de servidores en la nube?

Cuando se tienen servidores en la nube, que tan facil o dificil es explotar esas vulnerabilidades



Ver todos comentarios
Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

Eso dependera de que vulnerabilidad tenga ese servidor, se tendra que realizar las facetas de encontrar informacion del objetivo y ver que tecnica se puede hacer para poder vulnerarlo. desde un exploit, malware, troyano, robo de credenciales, ataques dirigidos etc. Hay que validar cual seria el mejor ataque.


Completa tu perfil para poder comentar.


Charly face Edgar Valdez realizo una pregunta

Obtener contraseñas usando HYDRA en gmail o yahoo

Buenas tardes

Reciban un cordial saludo, que gusto contar con este programa de aprendizaje, si yo trato de utilizar la herramienta HYDRA y a su ves en ves de conectarme a un ftp lo quiero hacer para obtener un pass de GMAIL o YAHOO en ese caso como debo configurar el ataque al server SMTP .. estoy probando para poder seguir aprendiendo pero no entiendo porque no me deja ni me arroja la pass correcta sabiendo que estoy poniendo la clave real dentro del archivo pass !

si me pueden ayudar por favor seria de mucha ayuda mil gracias ...



Ver los 3 comentarios
Charly face Edgar Valdez ha comentado hace
más de 2 años

muchisimas gracias por responder primero que nada, y si le coloco una VPN no sirve igualmente el server me va a volver a bloquear la solicitud ? entonces ya hydra para este tipo de ataques a GMAIL; YAHOO o MSN no son los mas correctos, deseo es conocer el metodo (como diria el dicho me enseñen a pescar mas no el pescado) de como obtener la pass a correos ... estoy implementando pshising pero la persona no cae... lo he hecho con ayuda de exploits y tampoco por eso me decidi a ataques de fuerza bruta y diccionarios ... otra duda los diccionarios al ser creados pueden llegar a pesar muchisimo como puedo hacer para reducir el peso y poder sacarle un mayor provecho ? lo finalizo .plst ? igual asi lo tomaria el programa o .tar?? muchisimas gracias !!


Charly face Emanuel Castaño ha comentado hace
alrededor de 2 años

es muy dificil hacer fuerza bruta a empresas grandes , necesitarias miles de vpn o proxys , depronto podrias hacer un diccionario con cupp.py o tratar de adivinar la clave, otros metodos tal vez ingenieria socisal y malvaware que abra, o ver alguna vulnerabilidad de algun sitio que el entre y atacar el sitio para que lo infecte, no se utiliza tu imaginacion el phishing es muy viejo.


Completa tu perfil para poder comentar.


Charly face Jhonatan Rober Tamayo Jaimes realizo una pregunta

Que sistema operativo se utiliza para explotar vulnerabilidades

Que sistema operativo utiliza para realizar todo el curso de explotación de vulnerabilidades.



Ver los 3 comentarios
Charly face David Guadalupe Hernandez Gomez ha comentado hace
más de 2 años

Puedes Utilizar distintos sistemas operativos como kali linux, Parrot, Wifi slax o bacjbox

Saludos


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

Durante la experiencia no hay un solo sistema operativo hay miles, recuerda que para poder atacar un servidor o una aplicacion o lo que tengas planeado, es recompilar informacion, scannear detectar vulnerabilidad que es escaneo, atacar, escalar privilegios y matenerlos.

Pero no todo son herramientas podrias atacar una persona que accede a un servicio y sacar informacion por medio de ingenieria social.


Completa tu perfil para poder comentar.


Charly face David Guadalupe Hernandez Gomez realizo una pregunta

Metasploit exploit EternalBlue win and fail

Buenas Tardes Comunidad se me presento un caso haciendo unas auditorias a unos equipos de un laboratio de computo por el cual realize previamente un escaneo de los equipos con NESSUS: Como resultado obtuve varias vulnerabilidades y encontre el exploit eternalBlue para poder explotar estos equipos por lo cual obtuve resultados muy buenos logrando generar sessiones de meterpreter en los equipos.

El problema que tengo es que al intentar volver a lanzar los exploit me marco el siguiente error Rex::ConnectionTimeout The connection timed out (ip:puerto) por el cual parece el firewall bloqueo el acceso o algo paso.

Alguien que le haya pasado algo similar y algun consejo que me puedan dar.

Saludos.



Ver los 3 comentarios
Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

podrias validar atacando la maquina con otra direccion ip y cambiando la mac del equipo atacante.


Charly face Jose Ramon ha comentado hace
alrededor de 1 año

Me imagino que lo estas usando contra maquinas virtuales xd xd


Completa tu perfil para poder comentar.


Charly face Wilson Betancourth realizo una pregunta

Iniciando en GNU/Linux con una distribución diferente a Fedora

Para llevar a cabo el curso básico de Linux puedo utilizar una distribución diferente a Fedora?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, me comenta la teacher que puedes usar Ubuntu, Saludos.


Completa tu perfil para poder comentar.


Charly face Christian Luke realizo una pregunta

No puedo instalar Tor

Buenas noches

Tengo problema al instalar Tor, sale el siguiente mensaje

E: unable to locate package Tor

Seguí los pasos de la página kalitut.com, pero no puedo instalar.

La distribucion es: DISTRIB-RELEASE=Kali-rolling



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Intenta descargarlo desde el sitio oficial de tor en https://www.torproject.org/projects/torbrowser.html.en y descomprimirlo dentro del equipo, luego dale cambiales los permisos al archivo, luego ejecuta esto

leafpad start-tor-browser

y cambia donde dice "root" por un "#", ahora ejecuta tor que esta en el ejecutable start-tor-browser


Completa tu perfil para poder comentar.


Charly face Carlos A. Pedetta Loto realizo una pregunta

Que es el Level y el Risk en SQLMAP

He visto que en el SQLMAP (como tambien en otras suites de SQLi) utilizan un parametro en la configuracion que es Level y Risk y lo valuan del 1 al 3... que significa eso y en que afecta a la configuracion...

Digo, en que cambia poner un Leve=1 y Risk=3... o Level 3 y Risk=2...

Espero haber formado bien la pregunta ya que en verdad no entiendo que significa y para que sirve dichos parametros.

Muchas Gracias!



Ver los 3 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Puedes obtener mas información en https://github.com/sqlmapproject/sqlmap/wiki/Usage


Charly face Carlos A. Pedetta Loto ha comentado hace
más de 2 años

Muchas Gracias!


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Cuáles serán tus principales fuentes de datos para detectar la actividad de una botnet?

Hola, como puedo detectar una botnet y que indicios y principios debo usar para detectar la botnet?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, podrias ver el log de tu servidor(En caso este siendo atacado) y monitorear el trafico que esta recibiendo, esto puede ayudarte. https://www.welivesecurity.com/la-es/2015/10/15/como-analizar-comportamiento-de-una-botnet/ Saludos


Cheshire Qismon . ha comentado hace
casi 2 años

Quien va a correr un botnet del servidor de alguien mas????

Asi no hacen las cosas cuando cuesta un VPS en Russia por menos que 100 pesos al mes.

Un botnet depende de como esta configurado a veces ni puedes encontrar la verdad IP si usan FastFlux technologia.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Cuál es la razón principal para no subir malware a VT?

Hola comunidad de backtrackacademy , he escuchado algunos comentarios de que no es buena idea subir los archivos con malware a virustotal alguien me puede explicar porque no puedo subir archivos a virustotal con virus.



Ver todos comentarios
Zxxx Jerson Jair Vasco Upegui ha comentado hace
más de 2 años

VT es una enorme db en donde reciben muestras de virus e infecciones de todo tipo todo el dia todos los dias ! un solo fichero puede ser analizado por mas de 50 antivirus, por ende estos antivirus tienen informacion de que escaneos son realizados a que ficheros ! cuando se crea un malware y se codifica con algun encoder y se comprueba que hay antivirus que no reconocen el fichero, es muy mala idea colocarle en VT, ya que es dar a conocer una nueva forma de evadir los antivirus. las empresas reconocen el malware y lo añaden a su base de datos ! por eso se solicita no subir archivos con nuevo malware a VT !


Completa tu perfil para poder comentar.