Dashboard » Debates » Análisis de Vulnerabilidades

Preguntas y Respuestas sobre Análisis de Vulnerabilidades


Charly face Jeny Carolina Santamaría M realizo una pregunta

Es seguro dejar el puerto 3389 (Windows Remote Desktop) habilitado ?

Muy buen día, Me gustaría su persepción frente a la vulnerabilidad de dejar el puerto 3389 habilitado. Cual es la principal razón. Si tengo este puerto abierto e ingresaron a alguno de mis servidores, porque el antivirus del servidor no detectó el ataque?



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 meses

Hola Jeny, en este caso es para hacer conexiones remotas al sistema windows, del lado del antivirus no lo detectaria porque es un acceso remoto y el antivirus no distingue si es legitimo o no, esto lo podrias controlar a nivel de firewall creando una lista negra donde especifiques que IPS son validas para ingresar a este servicio, por lo particular no es buena idea dejar expuesto esto a internet debido a varias vulnerabilidades que existen sobre este protocolo.


Completa tu perfil para poder comentar.


Charly face Diego Rebori realizo una pregunta

Utilizacion de diferentes escaneres de vulnerabilidades

Buenas tardes!!. Quisiera saber si alguien esta trabajando en alguna organizacion o empresa realizando tareas de seguridad informatica y ethical hacking. Han tenido que comprar escaner de vulnerabilidades (ej. nessus, acunetix, burpsuite, etc) para poder realizar reportes (ya sea tecnicos o a nivel ejecutivo)??. Puesto que, segun veo, son todos de paga y MUY CAROS!!. Cuanto tuvieron que pagar por ellos y si, realmente, les dan una utilidad o se podria llegar a trabajar en una organizacion sin la utilizacion de ellos?. Otra cosa: han comprado la version paga de shodan para encontrar dispositivos (modems, routers, equipos que corren bajo una plataforma y un sistema operativo especifico, webcams, etc.)??. A cualquiera del grupo de backtrackacademy que pueda proporcionarme informacion al respecto le estaria eternamente agradecido. Nuevamente, muchas gracias!!. P.D.: Mi correo electronico es [email protected].



Ver los 2 comentarios
Charly face Miguel Javier Felizzola Figueredo ha comentado hace
3 meses

Cordial saludo Diego, en mi empresa hemos comprado Nessus profesional edition, pagamos 3500 dolares americanos aproximadamente, es facil de usar y ahorra tiempo, aunque si tienes tiempo podrias instalar openvass sobre kalilinux y una vez te familiarizas con el entorno puedes obtener buenos resultados.


Charly face Diego Rebori ha comentado hace
3 meses

Ante todo, gracias por tu contestacion, Miguel!!. Por eso te digo (U$S3500.- es mucho dinero para Argentina!!). Son, aproximadamente, AR$ 280.000.-, lo que equivale a un automovil 2014/2015. OpenVas es un escaner gratuito para Kali Linux?. P.D.: A ti, mas que seguro, te lo compro la empresa. Mi idea seria tercerizar empresas y hacerle trabajos de seguridad informatica desde mi casa a traves de una VPN. Te cuento, trabaje aproximadamente 30 años para las fuerzas armadas en SI y como Ingeniero y tenia en ella demasiadas responsabilidades lo cual me trajo un stress insoportable por lo cual tuve que dejar de trabajar de forma dependiente y, ahora, quisiera trabajar de forma autonoma con una VPN desde mi casa, entendes?. Ese es mi objetivo. Te cuento que, actualmente, tengo 54 años y ya no estoy para desarrollar tareas (y menos de informatica) en una empresa. Nuevamente muchas gracias, Miguel!!.


Completa tu perfil para poder comentar.


Charly face Diego Ramírez realizo una pregunta

No funciona la transferencia de dns

Hola buenas: Intento hacer lo mismo pero me sale este mensaje al intentar poner ls institutomora.edu.mx

No se puede hacer una lista del dominio institutomora.edu.mx: Unspecified error El servidor DNS rechazó la transferencia de la zona institutomora.edu.mx a su equipo. Si es incorrecto, compruebe la configuración de seguridad de la zona de transferencia para institutomora.edu.mx en el servidor DNS en la dirección IP 82.223.101.57.



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Pablo Gomez realizo una pregunta

Tool Yuki Chan Automation Pentest

Tengo una consulta sobre el uso del tool Yuki Chan Automation Pentest. Es sobre los resultados que arroja cada análisis, saben si hay alguna forma de que la herramienta genere el output del análisis en un file tipo .txt. o si conocen alguna forma de como visualizar los datos al final del scan



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Zimri Rafael Gorrin Bravo realizo una pregunta

Existe algun curso o tutorial de Kali linux?

Buenas noches estimada red deseo saber si existe algun curso o tutorial desde nivel basico de kali linux soy nuevo con linux.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 1 año

Hola, la mayoria de nuestros cursos usamos kali linux como sistema operativo, mas que aprender como usar un sistema operativo debes aprender a desarrollar una metodologia y logica sobre que estas evaluando. Te recomiendo que empiezes por aca https://backtrackacademy.com/carrera/enterprise-pentesting-training-ept ya que te va ayudar a desarrolllar mejor tus habilidades. Saludos


Completa tu perfil para poder comentar.


Charly face Emanuel Castaño realizo una pregunta

¿Potencial de nmap en computadores de otra red?

Que tan potente seria nmap para dirigir un ataque a una red fuera de nuestra red local, se que nmap sirve para hacer pentesting web y varias cosas mas , pero que tan potente puede ser nmap fuera de la red loca, como se podria pasar el dmz y que formas de ataque se podrian realizar a larga distancia utilizando nmap y despues explotando la maquina.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Hola, nmap es una herramienta que se usa en el proceso de la recolección de información ya que nos permite descubrir puertos abiertos, servicios, etc. Cuenta con nuevas capacidades con los scripts que tiene ya que ahora puede enumerar vulnerabilidades en base a una version y nombre de un servicio. Para ataques de larga distancia funciona bien ya que te permite enumerar recursos de un servidor web y te permite descubrir servicios como un ssh o un FTP, en el caso de una DMZ llegarias a enumerar los servicios y puertos que esta tenga pero recuerda que el motivo de una DMZ es una zona desmilitarizada donde llegan los paquetes de Internet y muchas veces esta aislada de la red principal. Saludos


Charly face Christian Camilo Rodriguez Villamizar ha comentado hace
alrededor de 2 años

Una recomendación al hacer cualquier tipo de scaneo es hacerlo por partes para no levantar sospechas del ataque que vas a realizar ya que si el ids puede bloquear y no podras sacar ningun tipo de informacion, hay un buen curso del profesor misael Recolección de información que podrias ver mas herramientas para luego poder explotar.


Completa tu perfil para poder comentar.


12063705 10207273024561428 59106377850244238 n Felipe Barrios realizo una pregunta

¿Algún scanner de vulnerabilidades que pueda exportar el resultado a JSON o XML?

Hola necesito un scanner de vulnerabilidades que pueda exportar el resultado en formato JSON o XML, que no sea Nessus o nmap.



Ver todos comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 2 años

Podrias usar Nexpose, existe una gem en ruby que te permite comunicarte con via api https://github.com/rapid7/nexpose-client


Completa tu perfil para poder comentar.


Charly face Christian Gavilan Moscoso realizo una pregunta

Cuando se desea verificar si un una pagina o una empresa ha revisado el google. que comando usa?

Es decir usa el #Dig @ 8.8.8.8 que es lo que se refiere con esa linea de comando o como es que se especifica. :/ o cual es la estructura o sintaxis del comando correcto



Ver todos comentarios
Charly face Felipe Ardila ha comentado hace
alrededor de 2 años

Hola Christian,

Efectivamente como lo mencionas, el comando es Dig @8.8.8.8 www.sitiodelaempresa.com, luego de la dirección colocas los comandos que necesites para obtener más información.

Con DIG, lo que quieres es saber si desde el sitio o el dominio, se ha visitado algo específico, en este caso, el DNS de Google.

Para un poco más de información, puedes consultar el curso de Fingerprinting y footprinting (dentro de backtrackacademy) o este video donde muestra más acerca de lo que necesitas https://backtrackacademy.com/video/03-reconocimiento-activo-dns

Espero sea de tu ayuda la información.


Completa tu perfil para poder comentar.