Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Cómo validar un falso positivo?

Hola, me he encontrado con un falso/positivo al realizar un escaneo y un analisis de vulnerabilidades, como validarias si es un falso positivo?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

En el caso de los escaneos puedes realizar une escaneo directo al puerto con nmap, puedes incluso fragmentar los paquetes y probar enviando datos removieando algunas cabezeras de los paquetes que envia ya que algunos ordenadores/servidores bloquean la solicitud al encontrar ciertos patrones.


Charly face Carlos A. Pedetta Loto ha comentado hace
más de 2 años

Estimado Omar. hay muchos falsos positivos y el escenario es inmenso. Si pudieras compartir con nosotros el caso particular del que hablas seria genial.


Completa tu perfil para poder comentar.


Charly face Leo Saldi realizo una pregunta

Aporte: Pengodroid 3

Gente, después de mucho tiempo, me vuelvo a conectar y les ofrezco este gran aporte :Pengodroid 3. Una suite de herramientas, relacionadas con el hacking, pero para realizar auditorías inalámbricas. Se ve muy completo, les paso el sitio para que lo visiten.

www.pengowin.com.ar

Slds.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Cesar Polo realizo una pregunta

como obtener el diccionario para ataques wpa1

Saludos En el video de ataques wpa1, se ve que utilizan un diccionario ya instalado, podrian ampliar la infomacion indicando de que fuente fue obtenido el diccionario, peso, y nombre del mismo; asimismo si existieran variadades del mismo que puedan ser utilizadas. Se agradece de antemano su ayuda. Gracias



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, en el video se menciona que es de ejemplo y solo contiene 20 palabras, en [https://crackstation.net/) existen diccionarios para wpa que te pueden servir muy bien. Saludos


Zxxx Jerson Jair Vasco Upegui ha comentado hace
más de 2 años

Tambien puedes utilizar crunch para generar los diccionarios. si has capturado el handshake es cosa de colocar : crunch long:long | aircrack-ng /path/file.cap -e ssiddelwifi -w- https://www.youtube.com/watch?v=XCWMHRyQhJw&t=402s sin embargo te dejo este link !


Completa tu perfil para poder comentar.


Charly face Daniel Vilche realizo una pregunta

Como pausar y luego retomar los ataques wordlist con wpscan

Estoy practicando con la herramienta wpscan mi duda es, como puedo hacer para pausar y luego retomar los ataques ya que al ser los wordlist tan largos nunca puedo completar un ataque aun pasando horas la pc recorriendo el wordlist desde ya muchas gracias!



Ver todos comentarios
Charly face Yhoel Rodriguez ha comentado hace
más de 1 año

mmmm crear un script que por ejemplo en ves de crear un solo txt de 2000 lineas los cree de solo 100 lineas asi tendras 20 archivos de txt de 100 lineas cada uno ..


Completa tu perfil para poder comentar.


Charly face Andres Montoya realizo una pregunta

Como extraer un valor del REG_BINARY

Cuando extraigo el valor del registro tengo estos valores

b'\x14\x00\x1fP\xe0O\xd0 \xea:i\x10\xa2\xd8\x08\x00+00\x9d\x19\x00/E:\\\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x002\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00Factura1047493944.pdf\x00\\\x00\t\x00\x04\x00\xef\xbe\x00\x00\x00\x00\x00\x00\x00\x00.\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00F\x00a\x00c\x00t\x00u\x00r\x00a\x001\x000\x004\x007\x004\x009\x003\x009\x004\x004\x00.\x00p\x00d\x00f\x00\x00\x00$\x00\x00\x00'

y al convertirlo el resultante es este, pero viene con esos valores basura, necesito poder tenerlo entexto claro

"b'\x14\x1fP\xe0O\xd0 \xea:i\x10\xa2\xd8\x08+00\x9d\x19/E:\\\x802\x80Factura1047493944.pdf\\\t\x04\xef\xbe.Factura1047493944.pdf$'"



Sé el primero en comentar

Completa tu perfil para poder comentar.


Yo carnet Daniel Augusto Monzón Pérez realizo una pregunta

Manual de Kali Linux

Buen día, alguien podria indicarme donde encontrar el manual para utilizar kali linux.

Muchas gracias.



Ver los 3 comentarios
Yo carnet Daniel Augusto Monzón Pérez ha comentado hace
más de 2 años

Muchas gracias Omar, saludos cordiales.


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Saludos Daniel


Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

Diferencia entre salvaguarda y control?

05.- Análisis y Gestión de riesgo (ISO 31000). ¿Cual es la diferencia entre salvaguarda y control?. La verdad es que lo había entendido y leído todo el tiempo como si fuera lo mismo (como si fuera una diferencia de idioma, como regionalismos), lo he entendido mal?. Saludos y gracias por tus respuestas!



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
alrededor de 2 años

Estimado Jorge,

Ambos sopn sinonimos.

Saludos.


Completa tu perfil para poder comentar.


Charly face Andres Montoya realizo una pregunta

Nomenclatura O Estructura De Las Reglas Firewall En Windows

Me encuentro desarrollando y no he podido encontrar un lugar donde se me explique bien la estructura o nomenclatura que posee una regla firewall en windows.

dejo aqui varios ejemplos, agradeceria una pronta ayuda.

 "UDP Query User{DDB426CD-D83C-47D3-941A-68DCCE5CBE68}C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe|Name=gta5.exe|Desc=gta5.exe|Defer=User|"

 "TCP Query User{039FACDC-28DD-4022-A57C-4902CAF80C2B}C:\\program files (x86)\\skype\\phone\\skype.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\\program files (x86)\\skype\\phone\\skype.exe|Name=Skype|Desc=Skype|Defer=User|"

  "{FA6811D3-27CA-4D46-ACFC-3F81D280628B}": "v2.22|Action=Allow|Active=TRUE|Dir=Out|Profile=Domain|Profile=Private|Profile=Public|Name=PowerDVD for Lenovo Idea|[email protected]{CyberLinkCorp.id.PowerDVDforLenovoIdea_1.1.2618.24808_x86__hgg5mn3xps74a?ms-resource://CyberLinkCorp.id.PowerDVDforLenovoIdea/resources/appname_description}|LUOwn=S-1-5-21-2313688996-1412334025-2074630868-1006|AppPkgId=S-1-15-2-1899398013-1943671510-1280159110-508353781-1081571046-2929705774-3037414948|EmbedCtxt=PowerDVD for Lenovo Idea|Platform=2:6:2|Platform2=GTEQ|"



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿Contenido de la Política de Seguridad de la Información?

En 03.- Ciclo PDCA de un SGSI. Mencionaste que la política solo debe de tener 2 o 4 párrafos. ¿Que pasa con los detalles de las polítcas especificas de controles, procesos , procedimientos , estas se manejan en documentos separados? Osea que debo tener un documento de política corto con solo compromiso de la alta dirección con el SGSI, la importancia o relevancia de lo que es la información para la organización y de poder implementar, evaluar, mejorar etc el SGSI, y otros documentos con cada política específica?



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Hola,

La Politica de Seguridad de la Informacion debe ser un documento de alto nivel, donde se muestren las intenciones de la Alta Direccion para el SGSI, debe contener el compomiso de la AD, provicion de recursos e indicar o servir de marco de referencia para los indicadores segun la causula 5.2 del ISO/IEC 27001:2013, para ello no se necesita un documento extenso, es por ello que siempre sugiero que su contenido sea corto y no exceda los tres parrafos.

Algunos ejemplos: http://www.movistar.co/atencion-cliente/proteccion-al-usuario/regulacion_proteccion/politica-seguridad-de-la-informacion http://apps.tigo.com.gt/tigobusiness/certificaciones/politica_de_seguridad_de_informacion_tigo_business_publico.pdf

Ahora, las ¨PoliticaS de Seguridad de la Informacion (Notrese la "S"), son el conjunto de documentos que hace referencia el controle A.5 del ISO/IEC 27001:2013 y sirbven para decalrar poilticas relaciaodnas a, por ejemplo, Acceso a Internet, correo electronuico, contraseñas, boprrado seguro, etc.

Si colocas todas estas poticas (Es decir, La Pliitca de Seguridad de la Informacion y erl conjunto de Poiliticas de Seguridad) en un solo documento, pues tendras un libro muy extenso que dificilmente los trabajadorfes podran y querran leer.

Saludos.


Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿Esta permitido utilizar otro proceso de gestión de riesgos que no sea el de ISO 27005 en un SGSI Basado en la 27001 ?

¿Esta permitido utilizar otro proceso de gestión de riesgos que no sea el de ISO 27005 en un SGSI Basado en la 27001 ?, Esto para la certificación de la 27001, esta permitido utilizar otro método de análisis de riesgo?



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Hola,

Segun la clausula 6 del ISO/IEC 27001:2013, se menciona que elk analñisi de riesgos de esta norm,a esta basada en el ISO 31000, no se habla del ISO 27005.

Ahora, la norma no fuerza a utilizar algun fram,ework para elk analisis y gestion del riesgo, asi que puedes usar el ISO 31000, 27005, MAGERIT, OCTAVE, COSO, etc.

En el proceso de auditoria, te exigiran que mantenas una metodologia documentada sobre el Analisis y Gestion de Riesgo, que esta sea verificable durante el tiempo y que los propietarios del riesgo swean concientes de los riesgos asignados, entre otros.

Saludos.


Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿El documento de aplicabilidad es obligatorio?

El documento de aplicabilidad es obligatorio para las auditorías de certificación (por ejemplo para la BSI) ?



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Hola.

Segun el ISO/IEC 27001:2013, el documento de aplicabilidad es obligatorio y debe mantenerse como informacion documentada.

Saludos.


Completa tu perfil para poder comentar.


Ranamlg Samuel Elias Ludeña Valarezo realizo una pregunta

Problema solucionado

Problema solucionado



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola Samuel, el certificado esta validado por nuestra entidad(Backtrackacademy) y lo puedes presentar tanto en empresas privadas, publicas y par lo que deseees. Saludos


Ranamlg Samuel Elias Ludeña Valarezo ha comentado hace
más de 2 años

Hola, muchas gracias.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Qué es "Riesgo"? ¿Qué es "Gestión de riesgos"?

Hola comunidad de backtrackacademy, he visto su curso y me queda duda de que es el riesgo y como es una gestion de riesgos en seguridad.



Ver los 2 comentarios
Charly face Luis Eduardo Peralta Molina ha comentado hace
más de 2 años

Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque. Esto no es otra cosa que la probabilidad de que ocurra el ataque dada la explotacion de una amenaza.

Gestion de Riesgos

La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

En su forma general contiene cuatro fases:

Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.

https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/


Yo carnet Daniel Augusto Monzón Pérez ha comentado hace
más de 2 años

Si nos efocamos a riesgo tecnológico, una metodología muy utilizada es la de Magerit, la cual fue elaborada por el Consejo Superior de Administración Electrónica de España como respuesta a la percepción de que la administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión. La razón de ser de dicha metodología está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para las personas; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.

Saludos.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

Cómo maneja HTTP el estado?

Hola comunidad de backtrackacademy, una pregunta, como maneja HTTP el estado?



Ver los 2 comentarios
Charly face Luis Eduardo Peralta Molina ha comentado hace
más de 2 años

Estimado, Omar

A grozo modo HTTP basicamente interactua con el servidor usando mensajes request (Solicitud) y response (Respuesta). El cliente solicita y el servidor responde.

En esta imagen veras todos los codigos de estado que maneja HTTP y su significado: http://suso.suso.org/docs/infosheets/HTTP_status_codes.gif?w=240

En la siguiente imagen puedes ver un pequeño mensaje de respuesta HTTP del servidor ante la solicitud de un cliente:

https://www.ntu.edu.sg/home/ehchua/programming/webprogramming/images/HTTP_ResponseMessageExample.png

En cada respuesta el servidor coloca el codigo del estado como puedes ver dependiendo de la circunstancia que se de con la peticion que hace el cliente, y dichos codigos son intepretados por el navegador presentandote la respuesta deacuerdo al codigo que se reciba del servidor.

Por ejemplo en una solicitud del cliente procesada y donde se encuentre el recurso en el servidor, el mismo va a responder con el codigo de estado 200 que significa Ok mas el contenido solicitado.

Otro caso comun es el codigo de estado 404, mejor conocido como Not Found que indica cuando no se encontro el recurso solicitado en el servidor.

Cualquier duda o aclaracion adicional favor, escribir.

Saludos,


12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
más de 2 años

Hola acá hay un video que explica tu pregunta, https://www.youtube.com/watch?v=qDU5faMRMzQ sobre Protocolo HTTP y WebServer, espero que te pueda ayudar.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

Diferencias entre TCP y UDP?

Hola comunidad de backtrackacademy, tengo una duda, cual es la direrencia entre TCP y UDP?



Ver todos comentarios
Charly face Josue Villanueva ha comentado hace
más de 2 años

UDP = no conexión = solo envia paquetes. TCP = conexión = Quien recibe envia un paquete de ACK(acuse de recibo diciendo que recibio la información completa o si es necesario reenviar- CRC )


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

Qué es DNS?

Hola, tengo una duda sobre que es el dns ya que lo he oido en muchos grandes ataques que han realizado.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

EL DNS es una base de datos que contiene la dirección IP de un sitio desde la que podemos acceder con un nombre. Ejemplo:

Cuando ingresamos a google.com en realidad accedemos a *216.58.219.142 *


Completa tu perfil para poder comentar.


Charly face Angel Godínez realizo una pregunta

Mi tarjeta inalambrica no reconoce redes

Buen día soy muy nuevo en esto, tengo virtual box y kali linux 2017 3 pero supuestamente si me reconoce mi tarjeta externa pero a la hora de conectarme alguna red no me reconoce ninguna red, ya instale el BroadcomInstaller2017 y sigo con lo mismo.

la configuración de mi maquina es:** Adaptador puente **

NOTA: cuando desde ahí coloco mi tarjeta inalambrica e inicio la maquina virtual se desconecta mi tarjeta

Muchas Gracias.



Ver los 4 comentarios
Zxxx Jerson Jair Vasco Upegui ha comentado hace
más de 2 años

compa ! me di cuenta de que hay una version de virtualbox la cual contiene problemas con la asignacion de redes, yo ando con 5.1.24 y me va de madres ! por otro lado verifica que este en modo puente y de ser necesario, instalar el driver wifi en tu maquina !


Charly face Angel Godínez ha comentado hace
casi 2 años

Gracias probare instalando la versión de virtualbox, mi tarjeta inalambrica no se deja colocar en modo monitor


Completa tu perfil para poder comentar.


Charly face Luis Miguel Hernandez realizo una pregunta

Problema al cargar backtrack con startx

para cargar backtrack ----- startx

root/1 airmon-ng check kill airmon-ng start wlan0 aireplay-ng -9 mon0

airbase-ng -e unisimon2 -c 9 mon0


ventana 2 root/

brctl addbr prueba brctl addif prueba eth0

ifconfig eth0 0.0.0.0 up ifconfig at0 0.0.0.0 up

echo 1 > /proc/sys/net/ipv4/ip_forward ifconfig prueba up dhclient 3 prueba


ventana 3 / entrar en nano ; al momento de llegar aqui no se que hacer no entiendo abrir una ventana nano y poner esos comandos alguna ayuda quien me diga gracias

echo removing drivers rmmod rtl8187 rfkill block all rfkill unblock all echo adding drivers modprobe rtl8187 rfkill unblock all echo bringing up wlan0 ifconfig wlan0 up



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, que es lo que estas intentando hacer?


Completa tu perfil para poder comentar.


Charly face Jorge Aguilar realizo una pregunta

Desencriptar Whatsapp Crypt 12

Amigos, buenas tardes, una duda en el curso de Android, se topa el tema de desencriptar una base de datos en crypt12 de WP, pasarla a .db y después leer ese contenido, es posible,? alguien lo ha hecho? ?, mil gracias

Saludos



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, esto era posible pero con la nueva actualización de whatsapp se cambio todo.


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

Conexiones con un router alternativo

tengo varias preguntas sobre los router.

1) que tan posible es que compre un nuevo router y lo configure y la empresa se daria cuenta o no seria posible realizar la configuracion.

2) Esta es la mas importante de las preguntas como puedo realizar una conexion si no puedo abrir puertos , me refiero digamos si hay algun servicio en internet que me ofresca router virtuales que les pueda abrir los puertos para uso propio y si hay algun servicio cual seria el nombre.



Ver los 4 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola Emanuel, Misael me comentaba lo siguiente:

Conectar un router...

1) Ten en cuenta que conectar un router al nodo va a depender de varias cosas, las asignación de esa IP al router, tienes que saber si se tiene un DHCP para conectar el dispositivo, adicional a esto, no sería recomendable que asignes la misma VLAN porque entonces tu router estaría asignando direcciones IP identicas a las del segmento de operación. Como no tienes una política de rutas con esta nueva VLAN, dificilmente vas a llegar a los segmentos internos.

Es común que en algunas empresas tengan un numero definido de tarjetas de red fisicas por nodo, si se detecta que tienes mas de ese numero definido es probable que tu nodo quede bloqueado, esto dependerá de los mecanismos de seguridad de la empresa

2) para los puertos. Un puerto es un sistema que se utiliza para configurar un servicio. Tu puedes configurar servicios a tu criterio en tu computadora, e incluso puedes abrir puertos a tu criterio.

Si lo que quieres es conectarte a otro sitio por sesión en reversa, tienes que contemplar que no es lo mismo una IP publica estática que una IP publica dinámica. en algunos casos vas a tener que hacer una evasión de firewall o cifrar la conectividad para evitar que sea detectada y se rompa

Seria conveniente que nos indicaras que es lo que quieres hacer


Charly face Emanuel Castaño ha comentado hace
más de 2 años

no todo me queda claro la jodida cosa es hacer que mi compañia abra los puertos del router ya tengo los datos para entrar pero me bloquean los permisos o me tocara poner el router desde 0, gracias por la info.


Completa tu perfil para poder comentar.