Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo)

“Hace días venía madurando la posibilidad de ofrecer los mismos laboratorios que vengo desarrollando en la ciudad de Medellín pero en modo virtual:
Desarrollo del Laboratorio de Informática Forense en Medellín
Desarrollo del HackTaller 05 Medellín – Fotografías
Desarrollo del HackTaller 06 en Medellín – Fotografías y Escenario propuesto

Este será llevado a cabo el próximo sabado 20 de diciembre – 2:00 PM To 4:00 PM (GMT-05:00) Eastern Time (US & Canada)

Los interesados deben enviarme un correo electrónico, al cual yo responderé con el enlace al salón virtual.

4v4t4r @ gmail . com

La temática para este primer laboratorio virtual es la siguiente:

Test de Penetración 1 (Introducción y Desarrollo)

La finalidad de este primer Laboratorio virtual de Test de Penetración, será el ofrecer las técnicas, procesos y procedimientos necesarios para llevar a cabo un Test de Penetración haciendo uso de la Multi-Herramienta BackTrack.

Esto conllevará entonces a aprender y prácticar con ejemplos claros, sobre el uso de esta máginifica distribución. Además de las metodologías necesarias en un Test de Penetración.

Escenario propuesto:

El escenario para este Laboratorio es el de un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus). Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le dá un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
Demostrar que el sistema es vulnerable sería la mejor manera de concientizar al Director General, para desde allí implementar mejores prácticas en materia de seguridad Informática.
———-

De esta manera hago la invitación a todos los interesados en participar. No existe entonces la limitación geográfica que muchos usuarios presentan Sonrisa.

Por ahora y como vieron en la descripción se hace necesario tener la distribución BackTrack.

La idea entonces es que descarguen la imágen y la configuren en una máquina virtual (VMWare Player / WorkStation / Server).
Como sugerencia personal preferiría que descargaran la siguiente máquina virtual ya creada, con las vmware tools instaladas y lista para ser usada.

Descargar Máquina Virtual BackTrack 3 (Desarrollada por Bagside)

Ahora publico el sistema que será objeto del Test de Penetración.

Descargar imágen de Entorno Virtualizado de Intrusion +/- 195Mb

La idea es que vayan leyendo los enlaces que publiqué anteriormente, además pueden ir descomprimiendo la máquina virtual BackTrack (+/- 1.5Gb).
Recuerden además que este laboratorio será desarrollado en cualquiera de los productos VMWare (WorkStation, Player, Server), aunque de todas maneras mostraré como puede configurarse en Qemu. Así que por lo tanto deben tener instalado cualquiera de esos productos (preferiblemente VMWare WorkStation).

El laboratorio promete, así que espero no se lo pierdan, mucho menos las personas de otras ciudades y paises que han querido participar en los Hack Labs que realizo en mi ciudad.

Para ese día deben tener un buen sistema de sonido (ej. diadema o audífonos, para poder recepcionar bien el audio).
Espero además que tengan una buena conexión a internet, pues algunos recursos así lo requieren.

Aún sigo esperando los correos electrónicos de las personas que estén interesadas, hasta el momento solo he recibido 8 correos, y solo puede ser transmitida la invitación por ese medio.
De la buena asistencia depende de que continúe o no con la realización y publicación de los mismos Giñar

Textos e información de interés:

http://labs.dragonjar.org/descubrimiento-de-aplicaciones-nmap
http://labs.dragonjar.org/video-tutorial-de-instalacion-de-backtrack-3
http://labs.dragonjar.org/test-de-penetracion-con-backtrack-netcat
http://labs.dragonjar.org/test-de-penetracion-con-backtrack-servicios-basicos
http://labs.dragonjar.org/test-de-penetracion-con-backtrack-conceptos-basicos
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-identificacion-de-banner%e2%80%99s-banderas-i
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-identificacion-de-banner%e2%80%99s-banderas-ii
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-enumeracion-del-objetivo-ii
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-scanning-i
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-scanning-ii
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-scanning-iii
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-i
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-iii
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-v
http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-vi


Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo
  • peon83

    disculpa pero a k correo te tengo que pedir el enlace para el salon virtual

  • 4v4t4r

    4v4t4r @ gmail . com

  • Gracias Avatar estubo muy bueno.. el taller.. aprendi mucho y espero aprender más.. felicidades la pase bien!!.. jeje

  • peon83

    la verdad estubo buenisimon te lo agradesco mucho 4v4t4r

  • H0l@ a todos,

    A pesar de que llegue tarde por unos compromisos, alcance gran parte del Laboratorio virtual, mi apreciacion es excelente o como dirian algunos Plus Ultra, desde los objetivos, tematica, pedagogia y presentación del Lab Virtual, lastma para los que se lo perdieron, da tristeza, por que exigimos muchos y participamos pocos, pero bn por lo que estuvimos desde Cortex con su “Mata que Mata!!” XD, Ducales chicaneando desde su carro con su conexion y sorensic con su SISBEN o tarjeta ambulatoria, jejeejejej,no mentiras solo fueron algunos de los que participamos, como peon desde mexico y los chachos de la Alcaldia, fue muy gratificante y productiva esta tarde, en donde su expositor se entrego como siempre en cuerpo y alma a brindar sus conocimientos no adrede si no bn preparados y organizados (cosa que no se puede dudar nunca de su rigidez metodica XD). Se hizo una presentación muy clara de los fundamentos de Pen Test, y como ubicarse en una posicion de un OutSider (Atacante desde afuera hacia el perimetro) con ejemplos claros, videos y practicas en linea virtuales, con base en una metodologia practica para la elaboracion de Hacking Etico, como dirian los cristianos

    “Somos muchos los llamados, poco los escogidos”, XDDDD

    Mentiras algo asi

    XDD

    thank por todo gordito Sedsy, la gente aun no dimensiona lo que se perdio y que no se consiguen en la Inet!!!. Esto real mente es algo especial, como dirian pss muxxxo Ultra Plus

    Thank

    Dino

    PD: Invito a toda la comunidad Dragoniana que no se los pierdan, “Nadie sabe lo que tiene hasta que lo pierde”

  • Lamentablemente a las 2pm de ayer me encontraba viajando hacia Manizales desde Popayán (ya que por algunos inconvenientes la salida de Popayán se alargo un día mas), Roger me llamo para consultarme si existía la posibilidad de grabar este laboratorio pero como no tenía a la mano ningún PC ni conexión no pude hacer nada, la idea es que este tipo de iniciativas se repita y se les de mas difusión (la lista de correo, la pagina principal, noticia en el foro) para que la mayor cantidad de dragonautas asista y le saque provecho a las enseñanzas de 4v4t4r o el “docente” que dicte la charla.

    Felicitaciones a los que pudieron asistir y gracias a 4v4t4r por el tiempo y el conocimiento que nos regala en cada ocasión.

  • danielillo

    ey como ago este taller :s k joda no entiendo :p HELP!!

  • Gustavo

    Recien vi hoy el post, se repite en el 2009 ??

  • jhon

    Buenas Tardes…

    Creo que es un poco tarde para escribir un comentario acerca del curso virtual, me hubiera gustado asistir pero me entere tarde, espero que se repita.

    Descarge la VM del BackTrack 3 y el entorno virtualizado, pero este último me pide una contraseña para poderlo extraer, será posible que me la pudieran enviar al correo para poder practicar??

    Muchas Gracias.

  • Me gustaria , si es posible que me enviaran la contraseña del labvirtualdragonjar.rar .
    para ir practicando.
    Muchas gracias.
    …………………..

  • NeN

    Y cual seria la contraseña para ver en que consiste el laboratorio, el cual me interesa mucho.

    Gracias.

  • John

    Si sabeis la password de la maquina virtual, por favor ponerla para ir practicando.

    Feliz año a todos

  • ebaztarri

    ¿contraseña para la maquina virtual?? Gracias

  • mano0213

    Buenas noches,,,

    la contraseña para la VM es : “Labs.DragonJAR.org”

    espero les sea de utilidad.

  • mano0213

    Buenas tardes, apenas comienzo con el Lab, se ve bastante interesante.

    Los datos de login de la VM se supone que son el objetivo del Laboratorio, lo que si se necesita es la ip del dicha VM, esta configurada estatica y es 192.168.1.100… de ahi a trabajar…

    Muchas Gracias 4v4t4r…

  • Nico
  • cybercat

    Excelente trabajo, gracias 4v4t4r, Dragon y a toda la comunidad por hacer este gran proyecto, por compartir sus conocimientos, por darnos la oportunidad de participar y aprender por medio de sus laboratorios.

    Al fin he encontrado un lugar donde desarrollar habilidades y aprender cada día mas. De nuevo felicitaciones por su excelente trabajo.

    Saludos desde Cali, siguiendo el lab: CyberCat

  • walter

    Hola que tal buen buen tutorial, pero en algo me he quedado, en donde pongo la direccion 192.16.100, no me sale el escenario propuesto, he verificado todo los pasos que se llevaron pero no encuentro, el error, , agredeceria su ayuda

  • marius

    Buenas a todos. Exelente tutorial, y de gran utilidad todos los LABS. Mi problema es que no puedo descomprimir LabVirtualDragonJAR.rar, porque al introducir el pass “Labs.DragonJAR.org”, respetando las mayusculas,como dice en el video, me da error crc. Espero respuesto, gracias. Saludos

  • Fedee

    ayuda yo no se donde descargarme el LabVirtualDragonJAR.rar, el lick que aarece en la pagina no anda

  • Deell1

    ayuda no me anda el lick de LabVirtualDragonJAR.rar , me dice:
    ahh nono justo lo solucione anda re bien 🙂 gracias!

  • Deell1

    locoo no entiendo nada, me descarga la imagen de entorno virtualizada ke pesa 195 mb para seguir el tutorial test de penetracion 2 y en el tutorial dice que tengo que subir un archivo .iso y en lo ke me descarge no hay nada .iso. Porbafor ayudaaaaaaaaaa!!!!!

  • Pingback: El test de penetración ya no es lo que e… « ¡apasionados!()

  • Vadin

    Hola como estan … avatar te felicito por el laboratorio y los talleres …
    solo tengo un inconveniente .. es que los dos links estan rotos … porfa vuelvelos a subir ….
    Gracias

  • Frank

    hola como estas
    Excelentes los videos pero tengo un problema los links estan rotos hay forma de volverlos a subir, mil gracias. sos el mejor

  • Oscar

    Alguien sabe de donde me puedo bajar el laboratorio???

    Gracias

  • b4nz0k

    Descargar imágen de Entorno Virtualizado de Intrusion +/- 195Mb
    no anda el link ):

  • PrOl

    No Funcionan los enlaces, ¿se pueden descargar de otro Sitio?