Dashboard » Debates » Recolección de Información

Preguntas y Respuestas sobre Recolección de Información


Charly face Luis Fernando Chacón Franco realizo una pregunta

Diferencia entre el tracert de la terminal y la de Anubis

en el video de recoleccion de informacion donde se presenta la herramienta Anubis se muestra un parte en la cual ellos hacen un tracert por medio del programa, Que diferencia tiene ese tracert hecho desde el programa a uno hecho desde cmd? o es basicamente lo mismo?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
5 meses

Hola Luis, es lo mismo, la diferencia es que en anubis te agrupa la informacion que se hara del tracert y problablemente la puedan analizar para sacar algun resultado extra.

Saludos


Charly face Luis Fernando Chacón Franco ha comentado hace
5 meses

Gracias Omar!


Completa tu perfil para poder comentar.


Charly face Cesar Matiz realizo una pregunta

Who is Reverse

Tengo una duda respecto a la seccion de whois reverse, he ingresado el dominio backtrackacademy.com en las paginas de whois reverse sin embargo he hecho pruebas con otros dominion que funcionan pero en estos no me muestra la informacion que con el dominio backtrack si. a que se debe ? que que caracteristica esta activa que no permite recopilar esta informacion que otra alternativa hay ?



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Aitor Águeda Águeda realizo una pregunta

Es legal usar nmap

Hola buenas. Estoy estudiando el curso que han subido de recopilacion de informacion y decir que esta genial explicado y me esta gustando mucho. Solo preguntar ¿Si se puede usar estas herramientas con cualquier web como nmap sin que pase nada "ilegalmente"?.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 año

Hola, este tipo de herramientas pueden ser un arma de dos filos, si tu etica es buena usaras esta herramienta en buenas manos encambio si tu etica no es buena posiblemente uses para otros fines la herramienta.


Charly face Ivan Cordero ha comentado hace
8 meses

Mi criterio es que la herramienta no es legal si es usado sin consentimiento del dueño de la informacion, sin embargo se usa como una actividad con consentimiento y como parte de una actividad de seguridad.


Completa tu perfil para poder comentar.


Charly face Felix Maria Amparo Zapata realizo una pregunta

comando dig

Usted en el video sobre dig pone: Dig url y por defecto siempre le sale: answer section

en ningun ejemplo que realizo me sale dicha seccion, solo sale queri 1 answer 0 siempre con cualquier url le dejo imagenes para ejemplificar

a usted le sale: http://prntscr.com/mpx5cf

a mi me sale asi: http://prntscr.com/mpx4qd



Sé el primero en comentar

Completa tu perfil para poder comentar.


De rob Roberto Encinar Pascual realizo una pregunta

14. Detectando información de wordpress con cmsmap ¿donde encontrar y descargar cmsmap?

Buenos dias,

Consultaros: ¿dónde encontrar y descargar la herramienta cmsmap, escrita en python?

Gracias anticipadas por atenderme.

Un cordial saludo, Roberto Encinar



Ver los 3 comentarios
De rob Roberto Encinar Pascual ha comentado hace
alrededor de 2 años

¡Hola, Omar!

Muchas gracias por la información.

Un cordial saludo


Charly face Vale Vidal ha comentado hace
11 meses

Buenas tardes: He bajado CMSMap usando el comando git clone y esa dirección pero al usar python cmsmap.py y la opción para url me salen líneas de sintasix y un error. Alguna idea?


Completa tu perfil para poder comentar.


De rob Roberto Encinar Pascual realizo una pregunta

12. Buscando paneles de administración ¿dónde encontrar y descargar herramientas: admin-scan

Buenos días,

Consultaros donde podría encontrar y descargar las herramientas que citais en este apartado del curso escritas en python: admin-scan [adminfinder2.py y admin-finder.py].

A la espera de vuestra respuesta,

Un cordial saludo, Roberto Encinar



Ver los 3 comentarios
De rob Roberto Encinar Pascual ha comentado hace
alrededor de 2 años

¡Hola, Omar!

Muchas gracias por la información.

Un cordial saludo


Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Nikto detecta directorios sobre los sitios.


Completa tu perfil para poder comentar.


Charly face Adolfo Diaz realizo una pregunta

¿Qué permite el fingerprinting de los OS?

¿Cuando se hace un nmap y el administrador del servidor engaña con la huella como determinar si esa informacion sobre el OS es real?



Ver los 2 comentarios
Charly face Felipe Ardila ha comentado hace
alrededor de 2 años

Hola,

Una de las formas en las que puedes evaluar si la información es correcta, es realizar un fingerprinting pasivo, donde su resultado, puedes compararlo con el resultado arrojado por el nmap y así poder validar su precisión. En el siguiente link puedes encontrar un poco más de información: https://www.welivesecurity.com/la-es/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/


Charly face Adolfo Diaz ha comentado hace
alrededor de 2 años

Hola Felipe,

Muchas gracias por aclarar la duda que tenia.

Saludos


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Como puedo obtener los rangos de IP por países ?

Hola necesito hacer una auditoría por rangos de IP, ideal por país alguna idea de donde puedo obtener los rangos, saludos.



Ver los 3 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Tambien puedes visitar este link https://www.countryipblocks.net/country_selection.php para obtener el rango de direcciónes por pais. Saludos


Cheshire Qismon . ha comentado hace
casi 2 años

Completa tu perfil para poder comentar.


Charly face Adrian Ramirez realizo una pregunta

¿Cómo activar la opción HIDS de OSSIM en los demás activos de mi red?

Buenas tardes

He realizado el curso de Crear un Soc con Ossim y ahora estoy haciendo pruebas en casa, pero no sé cómo activar el HIDS en los demás activos de la red para que también recopilen información. De los tres semáforos de los que habla el curso, he activado la disponibilidad y la búsqueda de vulnerabilidades en los activos de mi red, pero por más que reviso el curso no encuentro esa opción, agradecería que me digáis cómo puedo hacerlo.

Espero vuestra pronta respuesta.

Muchas gracias y un saludo



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Jose Abreu realizo una pregunta

Configuración del puerto de AlienVault

Buenas Noches, tengo una duda, cuando se inicia la recoleccion de eventos con Alien Vault el puerto de escucha debe estar conectado a una Vlan en especial?. Otra duda es que ese puerto debe estar configurado como port-mirror?. Gracias.



Ver todos comentarios
Charly face Guillermo López ha comentado hace
alrededor de 2 años

Hola José,

Espero te ayuden mis comentarios.

¿El puerto de escucha debe estar conectado a una Vlan en especial?

Respuesta: No veo necesario que vaya a una VLAN específica. Yo te diría que depende mucho como quieras hacer la recolección de Eventos, o si es que lo mandas todo a un syslog, si cuentas con algún agente instalado en los dispositivos a monitorear, etc.

¿Ese puerto debe estar configurado como port-mirror?

Respuesta: Normalmente las soluciones de seguridad de este tipo, necesitan de un puerto escucha, en los Switches CISCO se les conoce como puerto SPAN, así es como le harás llegar la copia del tráfico de red al SIEM.

Aquí puedes ver algunas arquitecturas de la solución:

https://www.alienvault.com/documentation/usm-appliance/deployment-plan/usm-deployment-examples.htm

¡Saludos!


Completa tu perfil para poder comentar.