Dashboard » Debates

Preguntas y respuestas para pentester


Charly face Carlos A. Pedetta Loto realizo una pregunta

Que es el Level y el Risk en SQLMAP

He visto que en el SQLMAP (como tambien en otras suites de SQLi) utilizan un parametro en la configuracion que es Level y Risk y lo valuan del 1 al 3... que significa eso y en que afecta a la configuracion...

Digo, en que cambia poner un Leve=1 y Risk=3... o Level 3 y Risk=2...

Espero haber formado bien la pregunta ya que en verdad no entiendo que significa y para que sirve dichos parametros.

Muchas Gracias!



Ver los 3 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Puedes obtener mas información en https://github.com/sqlmapproject/sqlmap/wiki/Usage


Charly face Carlos A. Pedetta Loto ha comentado hace
más de 2 años

Muchas Gracias!


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Cuáles serán tus principales fuentes de datos para detectar la actividad de una botnet?

Hola, como puedo detectar una botnet y que indicios y principios debo usar para detectar la botnet?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, podrias ver el log de tu servidor(En caso este siendo atacado) y monitorear el trafico que esta recibiendo, esto puede ayudarte. https://www.welivesecurity.com/la-es/2015/10/15/como-analizar-comportamiento-de-una-botnet/ Saludos


Cheshire Qismon . ha comentado hace
alrededor de 2 años

Quien va a correr un botnet del servidor de alguien mas????

Asi no hacen las cosas cuando cuesta un VPS en Russia por menos que 100 pesos al mes.

Un botnet depende de como esta configurado a veces ni puedes encontrar la verdad IP si usan FastFlux technologia.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Cuál es la razón principal para no subir malware a VT?

Hola comunidad de backtrackacademy , he escuchado algunos comentarios de que no es buena idea subir los archivos con malware a virustotal alguien me puede explicar porque no puedo subir archivos a virustotal con virus.



Ver todos comentarios
Zxxx Jerson Jair Vasco Upegui ha comentado hace
más de 2 años

VT es una enorme db en donde reciben muestras de virus e infecciones de todo tipo todo el dia todos los dias ! un solo fichero puede ser analizado por mas de 50 antivirus, por ende estos antivirus tienen informacion de que escaneos son realizados a que ficheros ! cuando se crea un malware y se codifica con algun encoder y se comprueba que hay antivirus que no reconocen el fichero, es muy mala idea colocarle en VT, ya que es dar a conocer una nueva forma de evadir los antivirus. las empresas reconocen el malware y lo añaden a su base de datos ! por eso se solicita no subir archivos con nuevo malware a VT !


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Cómo validar un falso positivo?

Hola, me he encontrado con un falso/positivo al realizar un escaneo y un analisis de vulnerabilidades, como validarias si es un falso positivo?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

En el caso de los escaneos puedes realizar une escaneo directo al puerto con nmap, puedes incluso fragmentar los paquetes y probar enviando datos removieando algunas cabezeras de los paquetes que envia ya que algunos ordenadores/servidores bloquean la solicitud al encontrar ciertos patrones.


Charly face Carlos A. Pedetta Loto ha comentado hace
más de 2 años

Estimado Omar. hay muchos falsos positivos y el escenario es inmenso. Si pudieras compartir con nosotros el caso particular del que hablas seria genial.


Completa tu perfil para poder comentar.


Charly face Leo Saldi realizo una pregunta

Aporte: Pengodroid 3

Gente, después de mucho tiempo, me vuelvo a conectar y les ofrezco este gran aporte :Pengodroid 3. Una suite de herramientas, relacionadas con el hacking, pero para realizar auditorías inalámbricas. Se ve muy completo, les paso el sitio para que lo visiten.

www.pengowin.com.ar

Slds.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Cesar Polo realizo una pregunta

como obtener el diccionario para ataques wpa1

Saludos En el video de ataques wpa1, se ve que utilizan un diccionario ya instalado, podrian ampliar la infomacion indicando de que fuente fue obtenido el diccionario, peso, y nombre del mismo; asimismo si existieran variadades del mismo que puedan ser utilizadas. Se agradece de antemano su ayuda. Gracias



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola, en el video se menciona que es de ejemplo y solo contiene 20 palabras, en [https://crackstation.net/) existen diccionarios para wpa que te pueden servir muy bien. Saludos


Zxxx Jerson Jair Vasco Upegui ha comentado hace
más de 2 años

Tambien puedes utilizar crunch para generar los diccionarios. si has capturado el handshake es cosa de colocar : crunch long:long | aircrack-ng /path/file.cap -e ssiddelwifi -w- https://www.youtube.com/watch?v=XCWMHRyQhJw&t=402s sin embargo te dejo este link !


Completa tu perfil para poder comentar.


Charly face Daniel Vilche realizo una pregunta

Como pausar y luego retomar los ataques wordlist con wpscan

Estoy practicando con la herramienta wpscan mi duda es, como puedo hacer para pausar y luego retomar los ataques ya que al ser los wordlist tan largos nunca puedo completar un ataque aun pasando horas la pc recorriendo el wordlist desde ya muchas gracias!



Ver todos comentarios
Charly face Yhoel Rodriguez ha comentado hace
más de 1 año

mmmm crear un script que por ejemplo en ves de crear un solo txt de 2000 lineas los cree de solo 100 lineas asi tendras 20 archivos de txt de 100 lineas cada uno ..


Completa tu perfil para poder comentar.


Charly face Andres Montoya realizo una pregunta

Como extraer un valor del REG_BINARY

Cuando extraigo el valor del registro tengo estos valores

b'\x14\x00\x1fP\xe0O\xd0 \xea:i\x10\xa2\xd8\x08\x00+00\x9d\x19\x00/E:\\\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x002\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00Factura1047493944.pdf\x00\\\x00\t\x00\x04\x00\xef\xbe\x00\x00\x00\x00\x00\x00\x00\x00.\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00F\x00a\x00c\x00t\x00u\x00r\x00a\x001\x000\x004\x007\x004\x009\x003\x009\x004\x004\x00.\x00p\x00d\x00f\x00\x00\x00$\x00\x00\x00'

y al convertirlo el resultante es este, pero viene con esos valores basura, necesito poder tenerlo entexto claro

"b'\x14\x1fP\xe0O\xd0 \xea:i\x10\xa2\xd8\x08+00\x9d\x19/E:\\\x802\x80Factura1047493944.pdf\\\t\x04\xef\xbe.Factura1047493944.pdf$'"



Sé el primero en comentar

Completa tu perfil para poder comentar.


Yo carnet Daniel Augusto Monzón Pérez realizo una pregunta

Manual de Kali Linux

Buen día, alguien podria indicarme donde encontrar el manual para utilizar kali linux.

Muchas gracias.



Ver los 3 comentarios
Yo carnet Daniel Augusto Monzón Pérez ha comentado hace
más de 2 años

Muchas gracias Omar, saludos cordiales.


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Saludos Daniel


Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

Diferencia entre salvaguarda y control?

05.- Análisis y Gestión de riesgo (ISO 31000). ¿Cual es la diferencia entre salvaguarda y control?. La verdad es que lo había entendido y leído todo el tiempo como si fuera lo mismo (como si fuera una diferencia de idioma, como regionalismos), lo he entendido mal?. Saludos y gracias por tus respuestas!



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Estimado Jorge,

Ambos sopn sinonimos.

Saludos.


Completa tu perfil para poder comentar.


Charly face Andres Montoya realizo una pregunta

Nomenclatura O Estructura De Las Reglas Firewall En Windows

Me encuentro desarrollando y no he podido encontrar un lugar donde se me explique bien la estructura o nomenclatura que posee una regla firewall en windows.

dejo aqui varios ejemplos, agradeceria una pronta ayuda.

 "UDP Query User{DDB426CD-D83C-47D3-941A-68DCCE5CBE68}C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe|Name=gta5.exe|Desc=gta5.exe|Defer=User|"

 "TCP Query User{039FACDC-28DD-4022-A57C-4902CAF80C2B}C:\\program files (x86)\\skype\\phone\\skype.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\\program files (x86)\\skype\\phone\\skype.exe|Name=Skype|Desc=Skype|Defer=User|"

  "{FA6811D3-27CA-4D46-ACFC-3F81D280628B}": "v2.22|Action=Allow|Active=TRUE|Dir=Out|Profile=Domain|Profile=Private|Profile=Public|Name=PowerDVD for Lenovo Idea|[email protected]{CyberLinkCorp.id.PowerDVDforLenovoIdea_1.1.2618.24808_x86__hgg5mn3xps74a?ms-resource://CyberLinkCorp.id.PowerDVDforLenovoIdea/resources/appname_description}|LUOwn=S-1-5-21-2313688996-1412334025-2074630868-1006|AppPkgId=S-1-15-2-1899398013-1943671510-1280159110-508353781-1081571046-2929705774-3037414948|EmbedCtxt=PowerDVD for Lenovo Idea|Platform=2:6:2|Platform2=GTEQ|"



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿Contenido de la Política de Seguridad de la Información?

En 03.- Ciclo PDCA de un SGSI. Mencionaste que la política solo debe de tener 2 o 4 párrafos. ¿Que pasa con los detalles de las polítcas especificas de controles, procesos , procedimientos , estas se manejan en documentos separados? Osea que debo tener un documento de política corto con solo compromiso de la alta dirección con el SGSI, la importancia o relevancia de lo que es la información para la organización y de poder implementar, evaluar, mejorar etc el SGSI, y otros documentos con cada política específica?



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Hola,

La Politica de Seguridad de la Informacion debe ser un documento de alto nivel, donde se muestren las intenciones de la Alta Direccion para el SGSI, debe contener el compomiso de la AD, provicion de recursos e indicar o servir de marco de referencia para los indicadores segun la causula 5.2 del ISO/IEC 27001:2013, para ello no se necesita un documento extenso, es por ello que siempre sugiero que su contenido sea corto y no exceda los tres parrafos.

Algunos ejemplos: http://www.movistar.co/atencion-cliente/proteccion-al-usuario/regulacion_proteccion/politica-seguridad-de-la-informacion http://apps.tigo.com.gt/tigobusiness/certificaciones/politica_de_seguridad_de_informacion_tigo_business_publico.pdf

Ahora, las ¨PoliticaS de Seguridad de la Informacion (Notrese la "S"), son el conjunto de documentos que hace referencia el controle A.5 del ISO/IEC 27001:2013 y sirbven para decalrar poilticas relaciaodnas a, por ejemplo, Acceso a Internet, correo electronuico, contraseñas, boprrado seguro, etc.

Si colocas todas estas poticas (Es decir, La Pliitca de Seguridad de la Informacion y erl conjunto de Poiliticas de Seguridad) en un solo documento, pues tendras un libro muy extenso que dificilmente los trabajadorfes podran y querran leer.

Saludos.


Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿Esta permitido utilizar otro proceso de gestión de riesgos que no sea el de ISO 27005 en un SGSI Basado en la 27001 ?

¿Esta permitido utilizar otro proceso de gestión de riesgos que no sea el de ISO 27005 en un SGSI Basado en la 27001 ?, Esto para la certificación de la 27001, esta permitido utilizar otro método de análisis de riesgo?



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Hola,

Segun la clausula 6 del ISO/IEC 27001:2013, se menciona que elk analñisi de riesgos de esta norm,a esta basada en el ISO 31000, no se habla del ISO 27005.

Ahora, la norma no fuerza a utilizar algun fram,ework para elk analisis y gestion del riesgo, asi que puedes usar el ISO 31000, 27005, MAGERIT, OCTAVE, COSO, etc.

En el proceso de auditoria, te exigiran que mantenas una metodologia documentada sobre el Analisis y Gestion de Riesgo, que esta sea verificable durante el tiempo y que los propietarios del riesgo swean concientes de los riesgos asignados, entre otros.

Saludos.


Completa tu perfil para poder comentar.


Charly face Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿El documento de aplicabilidad es obligatorio?

El documento de aplicabilidad es obligatorio para las auditorías de certificación (por ejemplo para la BSI) ?



Ver todos comentarios
Imagen 1 Gianncarlo Gómez ha comentado hace
más de 2 años

Hola.

Segun el ISO/IEC 27001:2013, el documento de aplicabilidad es obligatorio y debe mantenerse como informacion documentada.

Saludos.


Completa tu perfil para poder comentar.


Ranamlg Samuel Elias Ludeña Valarezo realizo una pregunta

Problema solucionado

Problema solucionado



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Hola Samuel, el certificado esta validado por nuestra entidad(Backtrackacademy) y lo puedes presentar tanto en empresas privadas, publicas y par lo que deseees. Saludos


Ranamlg Samuel Elias Ludeña Valarezo ha comentado hace
más de 2 años

Hola, muchas gracias.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

¿Qué es "Riesgo"? ¿Qué es "Gestión de riesgos"?

Hola comunidad de backtrackacademy, he visto su curso y me queda duda de que es el riesgo y como es una gestion de riesgos en seguridad.



Ver los 2 comentarios
Charly face Luis Eduardo Peralta Molina ha comentado hace
más de 2 años

Riesgo

El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque. Esto no es otra cosa que la probabilidad de que ocurra el ataque dada la explotacion de una amenaza.

Gestion de Riesgos

La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

En su forma general contiene cuatro fases:

Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.

https://protejete.wordpress.com/gdr_principal/gestion_riesgo_si/


Yo carnet Daniel Augusto Monzón Pérez ha comentado hace
más de 2 años

Si nos efocamos a riesgo tecnológico, una metodología muy utilizada es la de Magerit, la cual fue elaborada por el Consejo Superior de Administración Electrónica de España como respuesta a la percepción de que la administración, y, en general, toda la sociedad, dependen de forma creciente de las tecnologías de la información para el cumplimiento de su misión. La razón de ser de dicha metodología está directamente relacionada con la generalización del uso de las tecnologías de la información, que supone unos beneficios evidentes para las personas; pero también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que generen confianza.

Saludos.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

Cómo maneja HTTP el estado?

Hola comunidad de backtrackacademy, una pregunta, como maneja HTTP el estado?



Ver los 2 comentarios
Charly face Luis Eduardo Peralta Molina ha comentado hace
más de 2 años

Estimado, Omar

A grozo modo HTTP basicamente interactua con el servidor usando mensajes request (Solicitud) y response (Respuesta). El cliente solicita y el servidor responde.

En esta imagen veras todos los codigos de estado que maneja HTTP y su significado: http://suso.suso.org/docs/infosheets/HTTP_status_codes.gif?w=240

En la siguiente imagen puedes ver un pequeño mensaje de respuesta HTTP del servidor ante la solicitud de un cliente:

https://www.ntu.edu.sg/home/ehchua/programming/webprogramming/images/HTTP_ResponseMessageExample.png

En cada respuesta el servidor coloca el codigo del estado como puedes ver dependiendo de la circunstancia que se de con la peticion que hace el cliente, y dichos codigos son intepretados por el navegador presentandote la respuesta deacuerdo al codigo que se reciba del servidor.

Por ejemplo en una solicitud del cliente procesada y donde se encuentre el recurso en el servidor, el mismo va a responder con el codigo de estado 200 que significa Ok mas el contenido solicitado.

Otro caso comun es el codigo de estado 404, mejor conocido como Not Found que indica cuando no se encontro el recurso solicitado en el servidor.

Cualquier duda o aclaracion adicional favor, escribir.

Saludos,


12063705 10207273024561428 59106377850244238 n Felipe Barrios ha comentado hace
más de 2 años

Hola acá hay un video que explica tu pregunta, https://www.youtube.com/watch?v=qDU5faMRMzQ sobre Protocolo HTTP y WebServer, espero que te pueda ayudar.


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

Diferencias entre TCP y UDP?

Hola comunidad de backtrackacademy, tengo una duda, cual es la direrencia entre TCP y UDP?



Ver todos comentarios
Charly face Josue Villanueva ha comentado hace
más de 2 años

UDP = no conexión = solo envia paquetes. TCP = conexión = Quien recibe envia un paquete de ACK(acuse de recibo diciendo que recibio la información completa o si es necesario reenviar- CRC )


Completa tu perfil para poder comentar.


Charly face Omar Jose Guzman Catalan realizo una pregunta

Qué es DNS?

Hola, tengo una duda sobre que es el dns ya que lo he oido en muchos grandes ataques que han realizado.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

EL DNS es una base de datos que contiene la dirección IP de un sitio desde la que podemos acceder con un nombre. Ejemplo:

Cuando ingresamos a google.com en realidad accedemos a *216.58.219.142 *


Completa tu perfil para poder comentar.