Preguntas y Respuestas sobre Análisis de Vulnerabilidades

Certificado
Buenas noches, los cursos que son gratis tienen certificado ?
Ver todos comentarios

Es seguro dejar el puerto 3389 (Windows Remote Desktop) habilitado ?
Muy buen día, Me gustaría su persepción frente a la vulnerabilidad de dejar el puerto 3389 habilitado. Cual es la principal razón. Si tengo este puerto abierto e ingresaron a alguno de mis servidores, porque el antivirus del servidor no detectó el ataque?
Ver los 2 comentarios

9 meses
Hola Jeny, en este caso es para hacer conexiones remotas al sistema windows, del lado del antivirus no lo detectaria porque es un acceso remoto y el antivirus no distingue si es legitimo o no, esto lo podrias controlar a nivel de firewall creando una lista negra donde especifiques que IPS son validas para ingresar a este servicio, por lo particular no es buena idea dejar expuesto esto a internet debido a varias vulnerabilidades que existen sobre este protocolo.

18 días
Hola Jenny, concuerdo en algunos puntos con Omar, sin embargo, me gustaría extenderme un poco mas para apoyarte a dejar clara tu interrogante.
Quiero iniciar con esto: ¡Ningún puerto para gestionar servicios tecnológicos es seguro! Por muy simple que sea tu servicio, pero si le provee gestión y administración tendrá alguna vulnerabilidad, los malos trabajan día a día en esto, y allí es donde nosotros los que nos dedicamos a proteger infraestructuras e información aplicamos controles.
Pero adentrémonos, ¿que podemos hacer? Realmente podemos hacer, pero dependemos de muchos factores:
- Capacidad tecnológica, es decir tener la tecnología necesaria que nos permita aplicar controles técnicos a nivel de todas las capas.
- Capacidad humana: Si bien podemos tener la tecnología, los fierros, el software, pero no tenemos quien los gestione y administre, o quien tenga la capacidad de hacerlo nos viene a complicar aún mas.
- Capacidad presupuestaria: Si bien este pudo ser el primer punto, lo quise dejar de ultimo ya que enmarca los de arriba, muy seguro de ello.
Me emociona mucho hablar de protección, pero vamos a lo conciso:
1- Es importante que tengas una arquitectura de red robusta y enfocada a la seguridad es decir que tengas segmentación, pero vaya no una segmentación de red en donde solo se diferencien las IPS, sino una segmentación que tenga limitación en servicios, es decir, te ejemplifico:
Si tienes una Vlan de Recursos humanos, una de Informática y una para tus granjas de servidores limitas el puerto de RDP a RRHH y únicamente le das acceso a ese servicio a Informática. ¿Como haces esto en el perímetro? Lo puedes hacer a nivel de firewall.
2- Limitar el acceso a nivel de endpoints es decir tener un firewall local en cada equipo y únicamente dejar permitido el consumo de ese puerto a las áreas o personas que lo requiera por su rol de puesto. Esto nos ayudará a limitar aún mas y si por alguna razón un atacante entra hasta el equipo pasándose los controles del perímetro esta capa nos brindará protección para no permitir administración.
3- Inspeccionar el trafico, si bien estos puertos en las tecnológicas como firewall, antivirus, ips, etc vienen en lista blanca para no ser inspeccionados es de suma importancia que le pongamos un control, por lo menos en modo monitor para saber que pasa a través de ese consumo de servicio, si bien no es un control preventivo si tenemos un monitoreo activo nos ayudara a identificar ataques incluso de orígenes “Permitidos”.
Perdón por extenderme, espero te haya servido mi respuesta y sin duda alguna si tienes alguna duda adicional, con gusto puedo apoyarte.
Saludos Mario Rodriguez
Completa tu perfil para poder comentar.

Utilizacion de diferentes escaneres de vulnerabilidades
Buenas tardes!!. Quisiera saber si alguien esta trabajando en alguna organizacion o empresa realizando tareas de seguridad informatica y ethical hacking. Han tenido que comprar escaner de vulnerabilidades (ej. nessus, acunetix, burpsuite, etc) para poder realizar reportes (ya sea tecnicos o a nivel ejecutivo)??. Puesto que, segun veo, son todos de paga y MUY CAROS!!. Cuanto tuvieron que pagar por ellos y si, realmente, les dan una utilidad o se podria llegar a trabajar en una organizacion sin la utilizacion de ellos?. Otra cosa: han comprado la version paga de shodan para encontrar dispositivos (modems, routers, equipos que corren bajo una plataforma y un sistema operativo especifico, webcams, etc.)??. A cualquiera del grupo de backtrackacademy que pueda proporcionarme informacion al respecto le estaria eternamente agradecido. Nuevamente, muchas gracias!!. P.D.: Mi correo electronico es [email protected].
Ver los 2 comentarios

10 meses
Cordial saludo Diego, en mi empresa hemos comprado Nessus profesional edition, pagamos 3500 dolares americanos aproximadamente, es facil de usar y ahorra tiempo, aunque si tienes tiempo podrias instalar openvass sobre kalilinux y una vez te familiarizas con el entorno puedes obtener buenos resultados.

10 meses
Ante todo, gracias por tu contestacion, Miguel!!. Por eso te digo (U$S3500.- es mucho dinero para Argentina!!). Son, aproximadamente, AR$ 280.000.-, lo que equivale a un automovil 2014/2015. OpenVas es un escaner gratuito para Kali Linux?. P.D.: A ti, mas que seguro, te lo compro la empresa. Mi idea seria tercerizar empresas y hacerle trabajos de seguridad informatica desde mi casa a traves de una VPN. Te cuento, trabaje aproximadamente 30 años para las fuerzas armadas en SI y como Ingeniero y tenia en ella demasiadas responsabilidades lo cual me trajo un stress insoportable por lo cual tuve que dejar de trabajar de forma dependiente y, ahora, quisiera trabajar de forma autonoma con una VPN desde mi casa, entendes?. Ese es mi objetivo. Te cuento que, actualmente, tengo 54 años y ya no estoy para desarrollar tareas (y menos de informatica) en una empresa. Nuevamente muchas gracias, Miguel!!.
Completa tu perfil para poder comentar.

No funciona la transferencia de dns
Hola buenas: Intento hacer lo mismo pero me sale este mensaje al intentar poner ls institutomora.edu.mx
No se puede hacer una lista del dominio institutomora.edu.mx: Unspecified error El servidor DNS rechazó la transferencia de la zona institutomora.edu.mx a su equipo. Si es incorrecto, compruebe la configuración de seguridad de la zona de transferencia para institutomora.edu.mx en el servidor DNS en la dirección IP 82.223.101.57.
Ver todos comentarios

22 días
Estas seguro de que es vulnearable a este ataque??, ya lo confirmaste con algun port abirto?? "usualmente 53".
Completa tu perfil para poder comentar.

Tool Yuki Chan Automation Pentest
Tengo una consulta sobre el uso del tool Yuki Chan Automation Pentest. Es sobre los resultados que arroja cada análisis, saben si hay alguna forma de que la herramienta genere el output del análisis en un file tipo .txt. o si conocen alguna forma de como visualizar los datos al final del scan
Ver todos comentarios

22 días
Recomiendo que uses otro para tu analysis desafortunadamanete YukiChan ya es muy viejo y no ah tenido actulizaciones en un tiempo, ay varios en GitHub pero usualemnte puedes usar BASH o h Python para sacar el output a un format de tu gusto talvez "yuki.sh > output.txt" ???
Completa tu perfil para poder comentar.

Existe algun curso o tutorial de Kali linux?
Buenas noches estimada red deseo saber si existe algun curso o tutorial desde nivel basico de kali linux soy nuevo con linux.
Ver todos comentarios

más de 1 año
Hola, la mayoria de nuestros cursos usamos kali linux como sistema operativo, mas que aprender como usar un sistema operativo debes aprender a desarrollar una metodologia y logica sobre que estas evaluando. Te recomiendo que empiezes por aca https://backtrackacademy.com/carrera/enterprise-pentesting-training-ept ya que te va ayudar a desarrolllar mejor tus habilidades. Saludos
Completa tu perfil para poder comentar.

¿Potencial de nmap en computadores de otra red?
Que tan potente seria nmap para dirigir un ataque a una red fuera de nuestra red local, se que nmap sirve para hacer pentesting web y varias cosas mas , pero que tan potente puede ser nmap fuera de la red loca, como se podria pasar el dmz y que formas de ataque se podrian realizar a larga distancia utilizando nmap y despues explotando la maquina.
Ver los 2 comentarios

casi 3 años
Hola, nmap es una herramienta que se usa en el proceso de la recolección de información ya que nos permite descubrir puertos abiertos, servicios, etc. Cuenta con nuevas capacidades con los scripts que tiene ya que ahora puede enumerar vulnerabilidades en base a una version y nombre de un servicio. Para ataques de larga distancia funciona bien ya que te permite enumerar recursos de un servidor web y te permite descubrir servicios como un ssh o un FTP, en el caso de una DMZ llegarias a enumerar los servicios y puertos que esta tenga pero recuerda que el motivo de una DMZ es una zona desmilitarizada donde llegan los paquetes de Internet y muchas veces esta aislada de la red principal. Saludos

casi 3 años
Una recomendación al hacer cualquier tipo de scaneo es hacerlo por partes para no levantar sospechas del ataque que vas a realizar ya que si el ids puede bloquear y no podras sacar ningun tipo de informacion, hay un buen curso del profesor misael Recolección de información que podrias ver mas herramientas para luego poder explotar.
Completa tu perfil para poder comentar.

¿Algún scanner de vulnerabilidades que pueda exportar el resultado a JSON o XML?
Hola necesito un scanner de vulnerabilidades que pueda exportar el resultado en formato JSON o XML, que no sea Nessus o nmap.
Ver todos comentarios

casi 3 años
Podrias usar Nexpose, existe una gem en ruby que te permite comunicarte con via api https://github.com/rapid7/nexpose-client
Completa tu perfil para poder comentar.

Cuando se desea verificar si un una pagina o una empresa ha revisado el google. que comando usa?
Es decir usa el #Dig @ 8.8.8.8 que es lo que se refiere con esa linea de comando o como es que se especifica. :/ o cual es la estructura o sintaxis del comando correcto
Ver todos comentarios

casi 3 años
Hola Christian,
Efectivamente como lo mencionas, el comando es Dig @8.8.8.8 www.sitiodelaempresa.com, luego de la dirección colocas los comandos que necesites para obtener más información.
Con DIG, lo que quieres es saber si desde el sitio o el dominio, se ha visitado algo específico, en este caso, el DNS de Google.
Para un poco más de información, puedes consultar el curso de Fingerprinting y footprinting (dentro de backtrackacademy) o este video donde muestra más acerca de lo que necesitas https://backtrackacademy.com/video/03-reconocimiento-activo-dns
Espero sea de tu ayuda la información.
Completa tu perfil para poder comentar.
3 meses
Hola Sebastían, si casi todos nuestros cursos poseen certificado, pero recuerda que para obtenerlo debes rendir y pasar el examen. para realizar un examen requieres oportunidades y de forma gratuita solo tienes 3 (las 3 que se regalan cuando te registras) por lo que el contenido es gratis y de forma gratuita puedes obtener 3 certificados si rindes el examen y pasas el curso.