¿Cómo se realiza un Pentest?
mar26

¿Cómo se realiza un Pentest?

Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración. Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology Manual) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la auditoria de aplicaciones web o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de  Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del Pentest. Nosotros internamente cuando prestamos nuestros servicios de seguridad informática, lo hacemos con una metodología propia, donde integramos lo mejor de las metodologías mencionadas y las fusionamos para que el solo diagrama hable por si mismo y cuando una persona se enfrente a el, sepa claramente los pasos a realizar en cada una de las etapas del pentesting, si quieres acceder a un CURSO GRATUITO de Introducción al Pentesting donde explicamos esta metodología y el paso a paso de como se debe realizar un pentest de forma gráfica y fácil de entender, solo debes hacer click en la siguiente imagen o en ESTE ENLACE . Espero que con esta documentación que les dejo, tengan mas claro como se lleva a cabo un Test de Penetración de forma...

Leer Más

Video Tutorial SET (Social Engineering Toolkit)

La ingeniería social es una de las puertas de acceso mas utilizadas por los delincuentes, para robar tu información personal o infiltrarse en una empresa. Por este motivo cada pentest que realicemos a una organización, siempre debe incluirse técnicas de ingeniería social, para ver que tan vulnerable es la empresa a este tipo de ataques y tomar las medidas correspondientes. SET (Social Engineering Toolkit) es un kit de herramientas que nos ayudara en la tarea de realizar ataques de ingeniería social, nos permite suplantar fácilmente la identidad de un sitio determinado, o enviar ataques por mail a las cuentas de correo de la compañía, infectar memorias usb o cds/dvds infectados, todo esto perfectamente integrado con el grandioso Metasploit Framework. A continuación, les dejo una serie de vídeo tutoriales para aprender a utilizar correctamente este kit de herramientas, espero que lo disfruten: Parte 1 – Introducción Parte 2 – Credential Harvester Parte 3 – Ataque JAVA Applet Parte 4 – Creando Phishing Client-Side Exploitation – JavaScript Obfuscation/AV Evasion Social-Engineer Toolkit Teensy HID USB Attack Vector The Social-Engineer Toolkit – Metasploit DLL Hijack Zero Day Mas Información: Social-Engineering...

Leer Más

¿Cómo aprender a programar en JavaScript?

Gracias al cyberhades me entero de un curso en vídeo que esta realizando la pagina LifeHacker, para aprender a programar en JavaScript. El curso de momento tiene 4 entregas, cada una de ellas consta de un vídeo y un articulo con material de apoyo para el vídeo, esta en ingles pero es bastante practico y fácil de seguir. Si estas interesad@ en aprender JavaScript, no puedes dejar de ver estos recursos que LifeHacker deja para ti sin ningún costo: Clase 1 – Variables y tipos de datos básicos Clase 2 – Trabajando con variables Clase 3 – Arreglos y declaraciones lógicas Clase 4 – Entendiendo las funciones y creando un juego de preguntas Epilogo – Mejores practicas y recursos adicionales Hace mucho que JavaScript dejo de ser ese lenguaje que todos conocimos con animaciones de ventanas y simples validaciones de cara al cliente, para convertirse en un poderoso lenguaje con el que es posible ahora escribir programas en red escalables, aumentar su poder con librerías y frameworks, por lo tanto es muy recomendable aprenderlo si deseas seguir tu camino por el mundo de la seguridad, en especial de la seguridad...

Leer Más

DLL Hijacking con Metasploit

Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los  sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit. Precisamente en esta ocasión les traigo un vídeo de Offensive Security, donde nos enseñan como aprovechar este fallo en Microsoft Office 2007 utilizando el Metasploit Framework. Microsoft ha publicado una solución temporal al fallo (catalogado como critico), pero la solución es que los desarrolladores empiecen a utilizar metodologías de desarrollo seguras, para evitar que sus aplicaciones sean vulnerables. [sam_ad...

Leer Más

Video Tutoriales de Metasploit Framework

El 8 de mayo de 2010, la AISS Kentuckiana realizó una capacitación de siete horas en el Brown Hotel de Louisville Kentucky Las ganancias recaudadas en la capacitación fue para el programa de Alimentos por Trabajo de “Hackers For Charity”. Los instructores fueron David “ReL1K” Kennedy, Martin “PureHate” Bos, Elliott “Nullthreat” Cutright, Pwrcycle y Adrian “Irongeek” Crenshaw. A continuación se muestran los vídeos del evento. Espero que los disfruten. Metasploit Intro – Irongeek (Descargar Vídeo – Descargar Diapositivas – Ver Online) Metasploit Scanning and Pivoting – Pwrcycle (Descargar Vídeo – Descargar Diapositivas – Ver Online) Metasploit Fuzzing and Exploit Development – Nullthreat (Descargar Vídeo – Descargar Diapositivas – Descargar Archivos – Ver Online) Meterpreter and Post Exploitation (and a demo of Metasploit Express) – Purehate (Descargar Vídeo – Descargar Diapositivas – Ver Online) Social Engineering Toolkit – ReL1K (Descargar Vídeo – Ver otro Video Tutorial de SET – Ver Online) More Encoding Fun, Fasttrack and Closing – ReL1K (Descargar Vídeo – Ver Online) Nota: Si deseas descargar todos los vídeos, seguramente te servirá este enlace, donde encontraras los vídeos en diferentes formatos, para que bajes el que mejor se acomode a tus necesidades. Mas Información: Metasploit Class Videos Clases de Metasploit en video [sam_ad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"