Dashboard » Debates

Preguntas y respuestas para pentester


Pablo Espinoza realizo una pregunta

Evadir los IPS / WAF al realizar un pentesting

Estimados;

quisiera saber como puedo evadir sistemas tales como IPS o WAF para realizar un pentesting de la manera mas manual posible?

de antemano muchas gracias



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Para evadir los IPS he visto que desde nmap se pueden fragmentar los paquetes con la opción -f y puedes realizar un escaneo mas lento, talvez tarde mas con el resultado pero no generara tanto ruido como un escaneo rapido.


Completa tu perfil para poder comentar.


Brehiner Eusse realizo una pregunta

Explotar vulnerabilidades de servidores en la nube?

Cuando se tienen servidores en la nube, que tan facil o dificil es explotar esas vulnerabilidades



Ver todos comentarios
Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 3 años

Eso dependera de que vulnerabilidad tenga ese servidor, se tendra que realizar las facetas de encontrar informacion del objetivo y ver que tecnica se puede hacer para poder vulnerarlo. desde un exploit, malware, troyano, robo de credenciales, ataques dirigidos etc. Hay que validar cual seria el mejor ataque.


Completa tu perfil para poder comentar.


Edgar Valdez realizo una pregunta

Obtener contraseñas usando HYDRA en gmail o yahoo

Buenas tardes

Reciban un cordial saludo, que gusto contar con este programa de aprendizaje, si yo trato de utilizar la herramienta HYDRA y a su ves en ves de conectarme a un ftp lo quiero hacer para obtener un pass de GMAIL o YAHOO en ese caso como debo configurar el ataque al server SMTP .. estoy probando para poder seguir aprendiendo pero no entiendo porque no me deja ni me arroja la pass correcta sabiendo que estoy poniendo la clave real dentro del archivo pass !

si me pueden ayudar por favor seria de mucha ayuda mil gracias ...



Ver los 3 comentarios
Edgar Valdez ha comentado hace
más de 3 años

muchisimas gracias por responder primero que nada, y si le coloco una VPN no sirve igualmente el server me va a volver a bloquear la solicitud ? entonces ya hydra para este tipo de ataques a GMAIL; YAHOO o MSN no son los mas correctos, deseo es conocer el metodo (como diria el dicho me enseñen a pescar mas no el pescado) de como obtener la pass a correos ... estoy implementando pshising pero la persona no cae... lo he hecho con ayuda de exploits y tampoco por eso me decidi a ataques de fuerza bruta y diccionarios ... otra duda los diccionarios al ser creados pueden llegar a pesar muchisimo como puedo hacer para reducir el peso y poder sacarle un mayor provecho ? lo finalizo .plst ? igual asi lo tomaria el programa o .tar?? muchisimas gracias !!


Emanuel Castaño ha comentado hace
alrededor de 3 años

es muy dificil hacer fuerza bruta a empresas grandes , necesitarias miles de vpn o proxys , depronto podrias hacer un diccionario con cupp.py o tratar de adivinar la clave, otros metodos tal vez ingenieria socisal y malvaware que abra, o ver alguna vulnerabilidad de algun sitio que el entre y atacar el sitio para que lo infecte, no se utiliza tu imaginacion el phishing es muy viejo.


Completa tu perfil para poder comentar.


Jhonatan Rober Tamayo Jaimes realizo una pregunta

Que sistema operativo se utiliza para explotar vulnerabilidades

Que sistema operativo utiliza para realizar todo el curso de explotación de vulnerabilidades.



Ver los 3 comentarios
David Guadalupe Hernandez Gomez ha comentado hace
más de 3 años

Puedes Utilizar distintos sistemas operativos como kali linux, Parrot, Wifi slax o bacjbox

Saludos


Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 3 años

Durante la experiencia no hay un solo sistema operativo hay miles, recuerda que para poder atacar un servidor o una aplicacion o lo que tengas planeado, es recompilar informacion, scannear detectar vulnerabilidad que es escaneo, atacar, escalar privilegios y matenerlos.

Pero no todo son herramientas podrias atacar una persona que accede a un servicio y sacar informacion por medio de ingenieria social.


Completa tu perfil para poder comentar.


David Guadalupe Hernandez Gomez realizo una pregunta

Metasploit exploit EternalBlue win and fail

Buenas Tardes Comunidad se me presento un caso haciendo unas auditorias a unos equipos de un laboratio de computo por el cual realize previamente un escaneo de los equipos con NESSUS: Como resultado obtuve varias vulnerabilidades y encontre el exploit eternalBlue para poder explotar estos equipos por lo cual obtuve resultados muy buenos logrando generar sessiones de meterpreter en los equipos.

El problema que tengo es que al intentar volver a lanzar los exploit me marco el siguiente error Rex::ConnectionTimeout The connection timed out (ip:puerto) por el cual parece el firewall bloqueo el acceso o algo paso.

Alguien que le haya pasado algo similar y algun consejo que me puedan dar.

Saludos.



Ver los 3 comentarios
Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 3 años

podrias validar atacando la maquina con otra direccion ip y cambiando la mac del equipo atacante.


Jose Ramon ha comentado hace
alrededor de 2 años

Me imagino que lo estas usando contra maquinas virtuales xd xd


Completa tu perfil para poder comentar.


Wilson Betancourth realizo una pregunta

Iniciando en GNU/Linux con una distribución diferente a Fedora

Para llevar a cabo el curso básico de Linux puedo utilizar una distribución diferente a Fedora?



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Hola, me comenta la teacher que puedes usar Ubuntu, Saludos.


Completa tu perfil para poder comentar.


Christian Luke realizo una pregunta

No puedo instalar Tor

Buenas noches

Tengo problema al instalar Tor, sale el siguiente mensaje

E: unable to locate package Tor

Seguí los pasos de la página kalitut.com, pero no puedo instalar.

La distribucion es: DISTRIB-RELEASE=Kali-rolling



Ver todos comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Intenta descargarlo desde el sitio oficial de tor en https://www.torproject.org/projects/torbrowser.html.en y descomprimirlo dentro del equipo, luego dale cambiales los permisos al archivo, luego ejecuta esto

leafpad start-tor-browser

y cambia donde dice "root" por un "#", ahora ejecuta tor que esta en el ejecutable start-tor-browser


Completa tu perfil para poder comentar.


Carlos A. Pedetta Loto realizo una pregunta

Que es el Level y el Risk en SQLMAP

He visto que en el SQLMAP (como tambien en otras suites de SQLi) utilizan un parametro en la configuracion que es Level y Risk y lo valuan del 1 al 3... que significa eso y en que afecta a la configuracion...

Digo, en que cambia poner un Leve=1 y Risk=3... o Level 3 y Risk=2...

Espero haber formado bien la pregunta ya que en verdad no entiendo que significa y para que sirve dichos parametros.

Muchas Gracias!



Ver los 3 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Puedes obtener mas información en https://github.com/sqlmapproject/sqlmap/wiki/Usage


Carlos A. Pedetta Loto ha comentado hace
más de 3 años

Muchas Gracias!


Completa tu perfil para poder comentar.


Omar Jose Guzman Catalan realizo una pregunta

¿Cuáles serán tus principales fuentes de datos para detectar la actividad de una botnet?

Hola, como puedo detectar una botnet y que indicios y principios debo usar para detectar la botnet?



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Hola, podrias ver el log de tu servidor(En caso este siendo atacado) y monitorear el trafico que esta recibiendo, esto puede ayudarte. https://www.welivesecurity.com/la-es/2015/10/15/como-analizar-comportamiento-de-una-botnet/ Saludos


Qismon . ha comentado hace
alrededor de 3 años

Quien va a correr un botnet del servidor de alguien mas????

Asi no hacen las cosas cuando cuesta un VPS en Russia por menos que 100 pesos al mes.

Un botnet depende de como esta configurado a veces ni puedes encontrar la verdad IP si usan FastFlux technologia.


Completa tu perfil para poder comentar.


Omar Jose Guzman Catalan realizo una pregunta

¿Cuál es la razón principal para no subir malware a VT?

Hola comunidad de backtrackacademy , he escuchado algunos comentarios de que no es buena idea subir los archivos con malware a virustotal alguien me puede explicar porque no puedo subir archivos a virustotal con virus.



Ver todos comentarios
Jerson Jair Vasco Upegui ha comentado hace
más de 3 años

VT es una enorme db en donde reciben muestras de virus e infecciones de todo tipo todo el dia todos los dias ! un solo fichero puede ser analizado por mas de 50 antivirus, por ende estos antivirus tienen informacion de que escaneos son realizados a que ficheros ! cuando se crea un malware y se codifica con algun encoder y se comprueba que hay antivirus que no reconocen el fichero, es muy mala idea colocarle en VT, ya que es dar a conocer una nueva forma de evadir los antivirus. las empresas reconocen el malware y lo añaden a su base de datos ! por eso se solicita no subir archivos con nuevo malware a VT !


Completa tu perfil para poder comentar.


Omar Jose Guzman Catalan realizo una pregunta

¿Cómo validar un falso positivo?

Hola, me he encontrado con un falso/positivo al realizar un escaneo y un analisis de vulnerabilidades, como validarias si es un falso positivo?



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

En el caso de los escaneos puedes realizar une escaneo directo al puerto con nmap, puedes incluso fragmentar los paquetes y probar enviando datos removieando algunas cabezeras de los paquetes que envia ya que algunos ordenadores/servidores bloquean la solicitud al encontrar ciertos patrones.


Carlos A. Pedetta Loto ha comentado hace
más de 3 años

Estimado Omar. hay muchos falsos positivos y el escenario es inmenso. Si pudieras compartir con nosotros el caso particular del que hablas seria genial.


Completa tu perfil para poder comentar.


Leo Saldi realizo una pregunta

Aporte: Pengodroid 3

Gente, después de mucho tiempo, me vuelvo a conectar y les ofrezco este gran aporte :Pengodroid 3. Una suite de herramientas, relacionadas con el hacking, pero para realizar auditorías inalámbricas. Se ve muy completo, les paso el sitio para que lo visiten.

www.pengowin.com.ar

Slds.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Cesar Polo realizo una pregunta

como obtener el diccionario para ataques wpa1

Saludos En el video de ataques wpa1, se ve que utilizan un diccionario ya instalado, podrian ampliar la infomacion indicando de que fuente fue obtenido el diccionario, peso, y nombre del mismo; asimismo si existieran variadades del mismo que puedan ser utilizadas. Se agradece de antemano su ayuda. Gracias



Ver los 2 comentarios
Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Hola, en el video se menciona que es de ejemplo y solo contiene 20 palabras, en [https://crackstation.net/) existen diccionarios para wpa que te pueden servir muy bien. Saludos


Jerson Jair Vasco Upegui ha comentado hace
más de 3 años

Tambien puedes utilizar crunch para generar los diccionarios. si has capturado el handshake es cosa de colocar : crunch long:long | aircrack-ng /path/file.cap -e ssiddelwifi -w- https://www.youtube.com/watch?v=XCWMHRyQhJw&t=402s sin embargo te dejo este link !


Completa tu perfil para poder comentar.


Daniel Vilche realizo una pregunta

Como pausar y luego retomar los ataques wordlist con wpscan

Estoy practicando con la herramienta wpscan mi duda es, como puedo hacer para pausar y luego retomar los ataques ya que al ser los wordlist tan largos nunca puedo completar un ataque aun pasando horas la pc recorriendo el wordlist desde ya muchas gracias!



Ver todos comentarios
Yhoel Rodriguez ha comentado hace
más de 2 años

mmmm crear un script que por ejemplo en ves de crear un solo txt de 2000 lineas los cree de solo 100 lineas asi tendras 20 archivos de txt de 100 lineas cada uno ..


Completa tu perfil para poder comentar.


Andres Montoya realizo una pregunta

Como extraer un valor del REG_BINARY

Cuando extraigo el valor del registro tengo estos valores

b'\x14\x00\x1fP\xe0O\xd0 \xea:i\x10\xa2\xd8\x08\x00+00\x9d\x19\x00/E:\\\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x002\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00Factura1047493944.pdf\x00\\\x00\t\x00\x04\x00\xef\xbe\x00\x00\x00\x00\x00\x00\x00\x00.\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00F\x00a\x00c\x00t\x00u\x00r\x00a\x001\x000\x004\x007\x004\x009\x003\x009\x004\x004\x00.\x00p\x00d\x00f\x00\x00\x00$\x00\x00\x00'

y al convertirlo el resultante es este, pero viene con esos valores basura, necesito poder tenerlo entexto claro

"b'\x14\x1fP\xe0O\xd0 \xea:i\x10\xa2\xd8\x08+00\x9d\x19/E:\\\x802\x80Factura1047493944.pdf\\\t\x04\xef\xbe.Factura1047493944.pdf$'"



Sé el primero en comentar

Completa tu perfil para poder comentar.


Daniel Augusto Monzón Pérez realizo una pregunta

Manual de Kali Linux

Buen día, alguien podria indicarme donde encontrar el manual para utilizar kali linux.

Muchas gracias.



Ver los 3 comentarios
Daniel Augusto Monzón Pérez ha comentado hace
más de 3 años

Muchas gracias Omar, saludos cordiales.


Omar Jacobo Muñoz Veliz ha comentado hace
más de 3 años

Saludos Daniel


Completa tu perfil para poder comentar.


Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

Diferencia entre salvaguarda y control?

05.- Análisis y Gestión de riesgo (ISO 31000). ¿Cual es la diferencia entre salvaguarda y control?. La verdad es que lo había entendido y leído todo el tiempo como si fuera lo mismo (como si fuera una diferencia de idioma, como regionalismos), lo he entendido mal?. Saludos y gracias por tus respuestas!



Ver todos comentarios
Gianncarlo Gómez ha comentado hace
alrededor de 3 años

Estimado Jorge,

Ambos sopn sinonimos.

Saludos.


Completa tu perfil para poder comentar.


Andres Montoya realizo una pregunta

Nomenclatura O Estructura De Las Reglas Firewall En Windows

Me encuentro desarrollando y no he podido encontrar un lugar donde se me explique bien la estructura o nomenclatura que posee una regla firewall en windows.

dejo aqui varios ejemplos, agradeceria una pronta ayuda.

 "UDP Query User{DDB426CD-D83C-47D3-941A-68DCCE5CBE68}C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\\users\\andresfelipe\\desktop\\juegos\\gta v\\grand theft auto v\\gta5.exe|Name=gta5.exe|Desc=gta5.exe|Defer=User|"

 "TCP Query User{039FACDC-28DD-4022-A57C-4902CAF80C2B}C:\\program files (x86)\\skype\\phone\\skype.exe": "v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=6|Profile=Public|App=C:\\program files (x86)\\skype\\phone\\skype.exe|Name=Skype|Desc=Skype|Defer=User|"

  "{FA6811D3-27CA-4D46-ACFC-3F81D280628B}": "v2.22|Action=Allow|Active=TRUE|Dir=Out|Profile=Domain|Profile=Private|Profile=Public|Name=PowerDVD for Lenovo Idea|[email protected]{CyberLinkCorp.id.PowerDVDforLenovoIdea_1.1.2618.24808_x86__hgg5mn3xps74a?ms-resource://CyberLinkCorp.id.PowerDVDforLenovoIdea/resources/appname_description}|LUOwn=S-1-5-21-2313688996-1412334025-2074630868-1006|AppPkgId=S-1-15-2-1899398013-1943671510-1280159110-508353781-1081571046-2929705774-3037414948|EmbedCtxt=PowerDVD for Lenovo Idea|Platform=2:6:2|Platform2=GTEQ|"



Ver todos comentarios
ha comentado hace
6 meses

Tienes alli la informacoin necesaria, por ejemplo "User{DDB426CD-D83C-47D3-941A-68DCCE5CBE68}" es el CLSID del usuario que aplico la regla con el programa al que le aplicas estas regla, "Active" decide si esta regla esta activa o No, Profile=Public, significa que esta configurado para una Red Publica , esas tres lineas de informacion las cuales pegaste tienen informaion de los protocolos TCP, UDP y la informacion de tu computadora la cual seria la ultima


Completa tu perfil para poder comentar.


Tralix Mexico S De Rl De Cv Rfc Tle011122 Sc2 realizo una pregunta

¿Contenido de la Política de Seguridad de la Información?

En 03.- Ciclo PDCA de un SGSI. Mencionaste que la política solo debe de tener 2 o 4 párrafos. ¿Que pasa con los detalles de las polítcas especificas de controles, procesos , procedimientos , estas se manejan en documentos separados? Osea que debo tener un documento de política corto con solo compromiso de la alta dirección con el SGSI, la importancia o relevancia de lo que es la información para la organización y de poder implementar, evaluar, mejorar etc el SGSI, y otros documentos con cada política específica?



Ver todos comentarios
Gianncarlo Gómez ha comentado hace
más de 3 años

Hola,

La Politica de Seguridad de la Informacion debe ser un documento de alto nivel, donde se muestren las intenciones de la Alta Direccion para el SGSI, debe contener el compomiso de la AD, provicion de recursos e indicar o servir de marco de referencia para los indicadores segun la causula 5.2 del ISO/IEC 27001:2013, para ello no se necesita un documento extenso, es por ello que siempre sugiero que su contenido sea corto y no exceda los tres parrafos.

Algunos ejemplos: http://www.movistar.co/atencion-cliente/proteccion-al-usuario/regulacion_proteccion/politica-seguridad-de-la-informacion http://apps.tigo.com.gt/tigobusiness/certificaciones/politica_de_seguridad_de_informacion_tigo_business_publico.pdf

Ahora, las ¨PoliticaS de Seguridad de la Informacion (Notrese la "S"), son el conjunto de documentos que hace referencia el controle A.5 del ISO/IEC 27001:2013 y sirbven para decalrar poilticas relaciaodnas a, por ejemplo, Acceso a Internet, correo electronuico, contraseñas, boprrado seguro, etc.

Si colocas todas estas poticas (Es decir, La Pliitca de Seguridad de la Informacion y erl conjunto de Poiliticas de Seguridad) en un solo documento, pues tendras un libro muy extenso que dificilmente los trabajadorfes podran y querran leer.

Saludos.


Completa tu perfil para poder comentar.