Dashboard » Debates » Análisis de Vulnerabilidades

Preguntas y Respuestas sobre Análisis de Vulnerabilidades


Charly face Sebastian Villalba realizo una pregunta

Certificado

Buenas noches, los cursos que son gratis tienen certificado ?



Ver todos comentarios
Img 0169 Paola Mc Guire Cancino ha comentado hace
3 meses

Hola Sebastían, si casi todos nuestros cursos poseen certificado, pero recuerda que para obtenerlo debes rendir y pasar el examen. para realizar un examen requieres oportunidades y de forma gratuita solo tienes 3 (las 3 que se regalan cuando te registras) por lo que el contenido es gratis y de forma gratuita puedes obtener 3 certificados si rindes el examen y pasas el curso.


Charly face Jeny Carolina Santamaría M realizo una pregunta

Es seguro dejar el puerto 3389 (Windows Remote Desktop) habilitado ?

Muy buen día, Me gustaría su persepción frente a la vulnerabilidad de dejar el puerto 3389 habilitado. Cual es la principal razón. Si tengo este puerto abierto e ingresaron a alguno de mis servidores, porque el antivirus del servidor no detectó el ataque?



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
9 meses

Hola Jeny, en este caso es para hacer conexiones remotas al sistema windows, del lado del antivirus no lo detectaria porque es un acceso remoto y el antivirus no distingue si es legitimo o no, esto lo podrias controlar a nivel de firewall creando una lista negra donde especifiques que IPS son validas para ingresar a este servicio, por lo particular no es buena idea dejar expuesto esto a internet debido a varias vulnerabilidades que existen sobre este protocolo.


Whatsapp image 2020 10 09 at 10.20.53 Mario Rodriguez Barraza ha comentado hace
18 días
Hola Jenny, concuerdo en algunos puntos con Omar, sin embargo, me gustaría extenderme un poco mas para apoyarte a dejar clara tu interrogante.

Quiero iniciar con esto: ¡Ningún puerto para gestionar servicios tecnológicos es seguro! Por muy simple que sea tu servicio, pero si le provee gestión y administración tendrá alguna vulnerabilidad, los malos trabajan día a día en esto, y allí es donde nosotros los que nos dedicamos a proteger infraestructuras e información aplicamos controles.

Pero adentrémonos, ¿que podemos hacer? Realmente podemos hacer, pero dependemos de muchos factores:

  • Capacidad tecnológica, es decir tener la tecnología necesaria que nos permita aplicar controles técnicos a nivel de todas las capas.
  • Capacidad humana: Si bien podemos tener la tecnología, los fierros, el software, pero no tenemos quien los gestione y administre, o quien tenga la capacidad de hacerlo nos viene a complicar aún mas.
  • Capacidad presupuestaria: Si bien este pudo ser el primer punto, lo quise dejar de ultimo ya que enmarca los de arriba, muy seguro de ello.

Me emociona mucho hablar de protección, pero vamos a lo conciso:

1- Es importante que tengas una arquitectura de red robusta y enfocada a la seguridad es decir que tengas segmentación, pero vaya no una segmentación de red en donde solo se diferencien las IPS, sino una segmentación que tenga limitación en servicios, es decir, te ejemplifico:

Si tienes una Vlan de Recursos humanos, una de Informática y una para tus granjas de servidores limitas el puerto de RDP a RRHH y únicamente le das acceso a ese servicio a Informática. ¿Como haces esto en el perímetro? Lo puedes hacer a nivel de firewall.

2- Limitar el acceso a nivel de endpoints es decir tener un firewall local en cada equipo y únicamente dejar permitido el consumo de ese puerto a las áreas o personas que lo requiera por su rol de puesto. Esto nos ayudará a limitar aún mas y si por alguna razón un atacante entra hasta el equipo pasándose los controles del perímetro esta capa nos brindará protección para no permitir administración.

3- Inspeccionar el trafico, si bien estos puertos en las tecnológicas como firewall, antivirus, ips, etc vienen en lista blanca para no ser inspeccionados es de suma importancia que le pongamos un control, por lo menos en modo monitor para saber que pasa a través de ese consumo de servicio, si bien no es un control preventivo si tenemos un monitoreo activo nos ayudara a identificar ataques incluso de orígenes “Permitidos”.

Perdón por extenderme, espero te haya servido mi respuesta y sin duda alguna si tienes alguna duda adicional, con gusto puedo apoyarte.

Saludos Mario Rodriguez


Completa tu perfil para poder comentar.


Charly face Diego Rebori realizo una pregunta

Utilizacion de diferentes escaneres de vulnerabilidades

Buenas tardes!!. Quisiera saber si alguien esta trabajando en alguna organizacion o empresa realizando tareas de seguridad informatica y ethical hacking. Han tenido que comprar escaner de vulnerabilidades (ej. nessus, acunetix, burpsuite, etc) para poder realizar reportes (ya sea tecnicos o a nivel ejecutivo)??. Puesto que, segun veo, son todos de paga y MUY CAROS!!. Cuanto tuvieron que pagar por ellos y si, realmente, les dan una utilidad o se podria llegar a trabajar en una organizacion sin la utilizacion de ellos?. Otra cosa: han comprado la version paga de shodan para encontrar dispositivos (modems, routers, equipos que corren bajo una plataforma y un sistema operativo especifico, webcams, etc.)??. A cualquiera del grupo de backtrackacademy que pueda proporcionarme informacion al respecto le estaria eternamente agradecido. Nuevamente, muchas gracias!!. P.D.: Mi correo electronico es [email protected].



Ver los 2 comentarios
Charly face Miguel Javier Felizzola Figueredo ha comentado hace
10 meses

Cordial saludo Diego, en mi empresa hemos comprado Nessus profesional edition, pagamos 3500 dolares americanos aproximadamente, es facil de usar y ahorra tiempo, aunque si tienes tiempo podrias instalar openvass sobre kalilinux y una vez te familiarizas con el entorno puedes obtener buenos resultados.


Charly face Diego Rebori ha comentado hace
10 meses

Ante todo, gracias por tu contestacion, Miguel!!. Por eso te digo (U$S3500.- es mucho dinero para Argentina!!). Son, aproximadamente, AR$ 280.000.-, lo que equivale a un automovil 2014/2015. OpenVas es un escaner gratuito para Kali Linux?. P.D.: A ti, mas que seguro, te lo compro la empresa. Mi idea seria tercerizar empresas y hacerle trabajos de seguridad informatica desde mi casa a traves de una VPN. Te cuento, trabaje aproximadamente 30 años para las fuerzas armadas en SI y como Ingeniero y tenia en ella demasiadas responsabilidades lo cual me trajo un stress insoportable por lo cual tuve que dejar de trabajar de forma dependiente y, ahora, quisiera trabajar de forma autonoma con una VPN desde mi casa, entendes?. Ese es mi objetivo. Te cuento que, actualmente, tengo 54 años y ya no estoy para desarrollar tareas (y menos de informatica) en una empresa. Nuevamente muchas gracias, Miguel!!.


Completa tu perfil para poder comentar.


Charly face Diego Ramírez realizo una pregunta

No funciona la transferencia de dns

Hola buenas: Intento hacer lo mismo pero me sale este mensaje al intentar poner ls institutomora.edu.mx

No se puede hacer una lista del dominio institutomora.edu.mx: Unspecified error El servidor DNS rechazó la transferencia de la zona institutomora.edu.mx a su equipo. Si es incorrecto, compruebe la configuración de seguridad de la zona de transferencia para institutomora.edu.mx en el servidor DNS en la dirección IP 82.223.101.57.



Ver todos comentarios
9178eae767eec8ff5750bd9a1cfdfe3b David G ha comentado hace
22 días

Estas seguro de que es vulnearable a este ataque??, ya lo confirmaste con algun port abirto?? "usualmente 53".


Completa tu perfil para poder comentar.


Charly face Pablo Gomez realizo una pregunta

Tool Yuki Chan Automation Pentest

Tengo una consulta sobre el uso del tool Yuki Chan Automation Pentest. Es sobre los resultados que arroja cada análisis, saben si hay alguna forma de que la herramienta genere el output del análisis en un file tipo .txt. o si conocen alguna forma de como visualizar los datos al final del scan



Ver todos comentarios
9178eae767eec8ff5750bd9a1cfdfe3b David G ha comentado hace
22 días

Recomiendo que uses otro para tu analysis desafortunadamanete YukiChan ya es muy viejo y no ah tenido actulizaciones en un tiempo, ay varios en GitHub pero usualemnte puedes usar BASH o h Python para sacar el output a un format de tu gusto talvez "yuki.sh > output.txt" ???


Completa tu perfil para poder comentar.


Charly face Zimri Rafael Gorrin Bravo realizo una pregunta

Existe algun curso o tutorial de Kali linux?

Buenas noches estimada red deseo saber si existe algun curso o tutorial desde nivel basico de kali linux soy nuevo con linux.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 1 año

Hola, la mayoria de nuestros cursos usamos kali linux como sistema operativo, mas que aprender como usar un sistema operativo debes aprender a desarrollar una metodologia y logica sobre que estas evaluando. Te recomiendo que empiezes por aca https://backtrackacademy.com/carrera/enterprise-pentesting-training-ept ya que te va ayudar a desarrolllar mejor tus habilidades. Saludos


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

¿Potencial de nmap en computadores de otra red?

Que tan potente seria nmap para dirigir un ataque a una red fuera de nuestra red local, se que nmap sirve para hacer pentesting web y varias cosas mas , pero que tan potente puede ser nmap fuera de la red loca, como se podria pasar el dmz y que formas de ataque se podrian realizar a larga distancia utilizando nmap y despues explotando la maquina.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Hola, nmap es una herramienta que se usa en el proceso de la recolección de información ya que nos permite descubrir puertos abiertos, servicios, etc. Cuenta con nuevas capacidades con los scripts que tiene ya que ahora puede enumerar vulnerabilidades en base a una version y nombre de un servicio. Para ataques de larga distancia funciona bien ya que te permite enumerar recursos de un servidor web y te permite descubrir servicios como un ssh o un FTP, en el caso de una DMZ llegarias a enumerar los servicios y puertos que esta tenga pero recuerda que el motivo de una DMZ es una zona desmilitarizada donde llegan los paquetes de Internet y muchas veces esta aislada de la red principal. Saludos


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
casi 3 años

Una recomendación al hacer cualquier tipo de scaneo es hacerlo por partes para no levantar sospechas del ataque que vas a realizar ya que si el ids puede bloquear y no podras sacar ningun tipo de informacion, hay un buen curso del profesor misael Recolección de información que podrias ver mas herramientas para luego poder explotar.


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Algún scanner de vulnerabilidades que pueda exportar el resultado a JSON o XML?

Hola necesito un scanner de vulnerabilidades que pueda exportar el resultado en formato JSON o XML, que no sea Nessus o nmap.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Podrias usar Nexpose, existe una gem en ruby que te permite comunicarte con via api https://github.com/rapid7/nexpose-client


Completa tu perfil para poder comentar.


Charly face Christian Gavilan Moscoso realizo una pregunta

Cuando se desea verificar si un una pagina o una empresa ha revisado el google. que comando usa?

Es decir usa el #Dig @ 8.8.8.8 que es lo que se refiere con esa linea de comando o como es que se especifica. :/ o cual es la estructura o sintaxis del comando correcto



Ver todos comentarios
Charly face Felipe Ardila ha comentado hace
casi 3 años

Hola Christian,

Efectivamente como lo mencionas, el comando es Dig @8.8.8.8 www.sitiodelaempresa.com, luego de la dirección colocas los comandos que necesites para obtener más información.

Con DIG, lo que quieres es saber si desde el sitio o el dominio, se ha visitado algo específico, en este caso, el DNS de Google.

Para un poco más de información, puedes consultar el curso de Fingerprinting y footprinting (dentro de backtrackacademy) o este video donde muestra más acerca de lo que necesitas https://backtrackacademy.com/video/03-reconocimiento-activo-dns

Espero sea de tu ayuda la información.


Completa tu perfil para poder comentar.