Ejemplo Reporte de PenTest

Ejemplo Reporte de PenTest, gracias a Daniel Rodríguez (@dvirus), me entero que Ofensive Security (los creadores de BackTrack), han liberado un ejemplo de reporte que utilizan en sus test de penetración, a mi parecer esta bien estructurado y contiene los elementos justos que se deben mostrar en un reporte de este tipo. Es muy común escuchar entre los profesionales de la seguridad informática, las quejas a la hora de hacer el reporte de un pentest, la verdad es que no conozco el primero que disfrute haciendo este tipo de informes, pero siempre que escucho este tipo de quejas les recuerdo a estos profesionales que el informe es el producto que el cliente puede ver, es por lo que la empresa ha pagado y se espera mucho de él, por tanto debemos realizarlo lo mejor que podamos, explicar detalladamente (la parte técnica) para que el área de sistemas puedan entender los problemas encontrados y también lo suficientemente claro como para que un gerente entienda que es lo que esta pasando en la empresa. El reporte o informe cobra especial importancia para aquellos profesionales que trabajamos independientes, ya que con él, nuestro cliente sacará una conclusión del trabajo realizado, asumiendo que si el reporte esta bien hecho, el trabajo estará igual, por lo que muchas veces del reporte entregado depende el que nos vuelvan a contratar en dicha empresa o nos recomienden con otra. Personalmente me gusta leer reportes de otras personas/empresas ya que normalmente se suele aprender mucho de ellos, alguna nueva forma de extraer información o ingresar a un equipo, pero también se aprende mucho de como se presenta dicha información, extrayendo lo que me parece interesante para hacerlo igual en mi próximo informe. Por eso les dejo hoy este ejemplo reporte de PenTest, que seguramente a muchos les será de utilidad a la hora de presentar los resultados de un test de penetración en una empresa. (Click aquí para descargar el Ejemplo Reporte de PenTest en PDF) Espero que les sea de utilidad. Gracias a @famato me entero que @juliocesarfort tiene un repositorio de informes bastante completo que no podia dejar de adjuntar a este post. @DragonJAR https://t.co/cnVZD5irDw recopilation from @juliocesarfort — Francisco Amato (@famato) 6 de septiembre de 2016 De todas formas he generado un mirror de estos informes por si a futuro el repositorio deja de existir, los visitantes de la comunidad puedan acceder a los documentos sin...

Leer Más

Information Gathering – Guía de Pentesting

En todo proceso de pentesting o auditoria en seguridad informática, lo primero que se debe realizar es la etapa de Recolección de información o Información Gathering, ya que con la información que logremos recopilar de nuestro objetivo, nos guiaremos en las siguientes etapas de nuestro test de penetración. Recién me entero que INTECO el Instituto Nacional de Tecnologías de la Comunicación, a lanzado una nueva iniciativa para generar una completa Guía de Pentesting por capítulos, pasando por todas las etapas de un test de penetración, la primera entrega de esta guía creada por Borja Merino Febrero (quien también escribió el texto Análisis de tráfico con Wireshark) y José Miguel Holguín, nos habla sobre la etapa de Information Gathering, mostrándonos como utilizando las herramientas Metasploit, Maltego, Nmap, la Foca, y otras, podemos obtener una gran cantidad de información de un objetivo, sea una empresa, institución o una persona. Las primeras páginas del informe detallan la importancia que tiene la fase de fingerprinting así como el valor de determinada información que muchas veces la organización desprecia, pero que puede ser utilizada con fines maliciosos. Posteriormente se muestran tres ejemplos prácticos (Spear Phishing Attack, Social Engineering Toolkit y Web Server Exploitation) de intrusión por medio de diversas técnicas, teniendo como origen común la fuga de información y haciendo gran hincapié en la ingeniería social. El resto del documento está dividido en dos partes: External Footprinting e Internal Footprinting, donde se tocan aspectos como: DNS Discovery, Fingerprinting Web, scanning de dispositivos VoIP, Firewalls Stateful, Pivoting con Meterpreter, SNMP, fingerprinting pasivo, etc. Descargar primera entrega de la Guía de Pentesting – Information Gathering en PDF. Esperamos que este texto les sea de utilidad, tambien les recomiendo el articulo ¿Cómo se realiza un Pentest? con buena documentación de como se debe realizar este...

Leer Más

Metodología o Checklist para auditar un sistema SAP

Hablando con varios amigos, sobre el problema que uno de ellos tenia para auditar un sistema SAP y al buscar para ayudarle con ese problema, nos dimos cuenta de la poca documentación existente para realizar un Pentesting de manera metódica en un sistema SAP, no encontramos fácilmente una guía o checklist a seguir para auditar efectivamente estos sistemas. Aunque conocíamos buenas herramientas como Sapyto, un framework para auditoria de sistemas SAP del que ya habíamos hablado en la comunidad, y una excelente charla que dio Mariano Nuñez Di Croce, su creador, donde habla de pentesting a sistemas SAP, seguíamos sin encontrar una metodología a seguir, por eso decidimos preguntar en Twitter si alguien conocía alguna metodología para realizar un pentest en sistemas SAP y la respuesta fue tan buena que dio lugar a la creación de este post, donde pretendemos reunir en un solo lugar, los mejores recursos que puedas llegar a necesitar cuando realices una auditoria a sistemas SAP. El primer recurso que les comparto es la charla de Mariano Nuñez sobre Pentesting en Sistemas SAP: VIDEO En los aportes que nos realizaron se encuentra la Guía de Seguridad para sistemas SAP NetWeaver, pero también unas directrices para auditar SAP ECC creado en el 2009 por Nishant Sourabh un empleado de IBM, que eran justo lo que necesitábamos: Descarga las directrices para auditar SAP ECC de este enlace Pero también documentación creada por la misma SAP con lineamientos para auditar SAP R/3 que nos ayudaran mucho en la tarea de auditar sistemas SAP. Descarga los lineamientos para auditar SAP R/3 creados por SAP En español encontramos un portal dedicado enteramente a la seguridad SAP llamado SeguridadSAP.com, el cual recomendamos totalmente desde La Comunidad DragonJAR, también agradecemos Space Cowboy (@EspeisCouboi) y Alberto Hil (@bertico413), por su colaboración. Mariano Nuñez (creador de sapyto) ha compartido con nosotros mas información y herramientas para ampliar nuestra lista: Bizploit el primer framework open source para realizar Penetration testing a un ERP Descargar Bizploit v1.00-rc1 para Windows Descargar Bizploit v1.00-rc1 para Linux Onapsis Integrity Analyzer for SAP, una solución que permite detectar modificaciones sin autorización a los programas ABAP en la plataforma SAP. Download Integrity Analyzer for SAP (Oracle databases) Recomendamos leer la guia de instalación en la carpeta “Doc”. Seguridad SAP en profundidad, serie de artículos donde explican los pasos a seguir para revisar la seguridad de un sistema SAP en profundidad. Volume I: The risks of downwards compatibility Volume II: SAP Knowledge Management – The risks of sharing Volume III: The Silent Threat: SAP Backdoors and Rootkits muchísimas gracias por el aporte y mariano. Si tienes mas aportes en esta materia dejalos...

Leer Más

Laboratorio Práctico de Auditoria y Pentest

Después de publicar el Curso Backtrack 5 en Español y la documentación para dominar el Metasploit Framework Bernabé Muñoz ha querido compartir con nosotros un laboratorio/taller de auditoria y pentest utilizando herramientas como Nessus, NMap,Whireshark, Metasploit y Armitage. Los dejo con el aporte de Bernabé Muñoz, para visualizar online: O si prefieres descargarlo, puedes hacerlo desde este enlace Si te interesan este tipo de laboratorios, deberías pasar por los laboratorios de nuestra comunidad, con explicaciones paso a paso de distintas temáticas relacionadas con la seguridad...

Leer Más

Inguma Herramienta gratuita para Penetration Testing

Después de varios años sin ninguna actualización, Inguna, la herramienta gratuita para realizar Pent Testin ha vuelto y pisando fuerte. Ademas de sus conocidos modulos de exploración, Information Gathering, Fuerza Bruta, Exploits, Disassembler, esta nueva version ademas de resolver multiples bugs, incluye un modulo de Fuzzing, nueva interface grafica y excelente documentación. Manual de Inguna Framework Main Page Getting Started Guide Installation Guide Modules Discover Gather Brute Fuzz Exploits Coding Style Console quick start GUI quick start Krash Fuzzer OpenDis FAQ Development Blog De momento solo existen versiones para GNU/Linux, pero piensan portarlo a otros sistemas operativos. Pagina Oficial del Proyecto...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES