¿Cómo se realiza un Pentest?
Mar26

¿Cómo se realiza un Pentest?

Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración. Existen diferentes metodologías para realizar un test de penetración, una de las mas famosas por ser gratuita y abierta es la OSSTMM (Open Source Security Testing Methodology Manual) del instituto para la seguridad y las metodologías abiertas ISECOM, de la que hemos hablado ya varias veces en nuestra comunidad, pero no solo de OSSTMM vive el pentester, también existen otras herramientas como la Guía de pruebas OWASP, que esta enfocada a la auditoria de aplicaciones web o ISSAF (Information Systems Security Assassment Framework) o el Penetration Testing Framework de  Vulnerability Assessment que ademas de mostrarnos la metodología a seguir, nos sugieren herramientas para realizar cada una de las etapas del Pentest. Nosotros internamente cuando prestamos nuestros servicios de seguridad informática, lo hacemos con una metodología propia, donde integramos lo mejor de las metodologías mencionadas y las fusionamos para que el solo diagrama hable por si mismo y cuando una persona se enfrente a el, sepa claramente los pasos a realizar en cada una de las etapas del pentesting, si quieres acceder a un CURSO GRATUITO de Introducción al Pentesting donde explicamos esta metodología y el paso a paso de como se debe realizar un pentest de forma gráfica y fácil de entender, solo debes hacer click en la siguiente imagen o en ESTE ENLACE . Espero que con esta documentación que les dejo, tengan mas claro como se lleva a cabo un Test de Penetración de forma...

Leer Más
Vuelve #MundoHacker
Nov28

Vuelve #MundoHacker

¿Quien no conoce Mundo Hacker? Antonio Ramos y su equipo vuelven a la escena con la segunda temporada de Mundo Hacker. Los capítulos los podéis seguir a través de su web y como no en Discovery Max! Yo aún me acuerdo cuando empezaron con un podcast en el que trataban temas de seguridad, hacking etc.. Esos podcasts eran de una calidad excelente y ganaron mucha popularidad muy rapidamente. Los episodios siguen todavía disponibles en Itunes. En aquel momento (Año 2007) se definían como: Pocas personas escriben código y sin embargo el código afecta a muchas personas. Esta es la premisa de un mundo virtual donde las leyes físicas de la naturaleza no son aplicables, el código es ahora la ley que dicta el comportamiento de los internautas. Esta nueva sociedad digital tiene varias tendencias paralelas al mundo físico en el cual vivimos, entre ellas la lucha por el control. De aquí nace el hacktivismo, el activismo y desobediencia social que lucha por tener una voz y pelea por sus derechos. En este programa se exploran las distintas tendencias de un nuevo mundo digital que no es conocido por muchos. Se dan a conocer las subculturas que han ido creciendo en Internet debido al impulso tecnológico, donde lo que se consideraba ‘underground’ o ‘marginal’ es ahora un impulso social. Se dará a conocer las amenazas cibernéticas que desatan una guerra digital, las tendencias de seguridad informática y un mundo de activistas sociales que luchan ante las corporaciones. Se dará a conocer el mundo de los Hackers. El podcast lo estuvieron realizando durante unos años y fueron invitando a diferentes profesionales del sector. Fue entonces cuando decidieron dar el sato a GlobbTV, esta vez Mundo Hacker tomaba una nueva forma ya que no se trataba solamente de audio sino que ya tenía formato de video. Yo estuve incluso en una de las ediciones, Antonio y su equipo son gente muy cercana, por lo que te hacen sentir muy especial. Si queréis ver alguno de los capítulos que se han publicado los podéis encontrarlos gracias al usuario pvzzle en Youtube. [+]http://www.youtube.com/user/pvzzle?feature=watch Mundo Hacker y Discovery Max Después de toda la trayectoria, no era de extrañar que dieran el salto a Discovery Max. En dicha cadena, ya han realizado la primera temporada. En los episodios de Mundo Hacker, se tratan temas tan diversos como los siguientes: La sociedad conectada: Vivimos en un mundo interconectado y los datos almacenados en la red crecen de forma exponencial. Nos rodean redes inalámbricas, los smartphones registran nuestros movimientos, los satélites geolocalizan nuestra posición… En este capítulo, los hackers Yago Hansen y Carlos Barbero acompañarán a Antonio y Mónica...

Leer Más
Web Application Protection
Nov07

Web Application Protection

En el proceso de desarrollo de un aplicativo web, es necesario contar con ciertos procedimientos antes de subir esa web  a producción. Uno de esos pasos es una revisión de seguridad para testear que en la fase de desarrollo no se haya cometido ningún fallo. Es por eso que nacen proyectos como Web Application Protection, que se encargará de testear la seguridad de los aplicativos web en PHP. WAP, es capaz de detectar el siguiente conjunto de vulnerabilidades: SQL injection using MySQL, PostgreSQL and DB2 DBMS Reflected cross-site scripting (XSS) Stored XSS Remote file inclusion Local file inclusion Directory traversal Source code disclosure OS command injection PHP code injection Además de la particularidad de poder detectar el conjunto de fallos, aplicará una corrección del código fuente. Lo primero que haremos será descargar la herramienta: Una vez que hemos descargado la herramienta lo que tendremos que hacer es escoger aquel proyecto que queramos analizar. Para la prueba escogeremos el proyecto de DVWA, bajamos el proyecto y lanzamos el análisis: Lo que hará la herramienta es analizar el proyecto en PHP y buscar por una vulnerabilidad en concreto, yo le he indicado que busque vulnerabilidades del tipo SQL Injection. Una vez que la herramienta a analizado el código podremos ver los resultados: Podemos ver que la herramienta a analizado el proyecto que le hemos pasado y, además ha podido sacar la SQL Injection y ha podido subsanarla. Como os decía, la herramienta es capaz de aplicar la corrección para evitar la inyección detectada. Aquí tenemos el código que subsanaría el fallo de la aplicación. Otra de las cosas que es capaz de detectar la aplicación son falsos positivos: Sin duda, además de pasar los tests oportunos como pasar un QA, tienen que haber tests específicos para pasar los checks de seguridad. En este caso, WAP, no cubre todos los aspectos, pero por lo menos es una capa de seguridad que podemos automatizar antes de subir la aplicación a producción....

Leer Más
La entrevista que los bancos no querrían publicar
Ago07

La entrevista que los bancos no querrían publicar

Los bancos y las empresas relacionadas con el sector financiero, lo consideran un especialista de seguridad informática y a la vez una preocupación para sus sistemas. Su nombre es Oscar Banchiero, un especialista en el área de seguridad de la información y trabaja para uno de los proveedores de comunicaciones más importantes del país, es instructor internacional contando con varias certificaciones importantes, ofrece sus servicios de enseñanza en universidades, y es considerado por grandes empresas, una fuente importante de consultas y asesoramientos sobre sistemas de seguridad informáticos. Mi pregunta obligada: usas Homebanking? “Si por supuesto, que vea fallas en casi todos, no significa que no lo deba utilizar, tampoco es para ser tan paranoico, dado que el problema viene por dos lados que trabajan en conjunto: el usuario y el servicio” Así empieza esta entrevista, con una respuesta directa al problema que viene siendo una pesadilla para algunos, como por ejemplo: “me robaron el saldo de mi cuenta” o “seguramente fue una falla en el sistema”, donde el punto en común está relacionado con los incidentes de robos financieros a través de la informática. Hace cuanto que estas relacionado con este tema de la seguridad informática? “Más de 20 años, pasando por varias tecnologías, sistemas y dispositivos. Por suerte tuve un buen acceso a todo, mis padres me regalaban lo que yo les pedía y así podía ponerme al tanto de lo nuevo. He trabajado siempre en sectores involucrados con la tecnología y la comunicación, donde pude hacer mis primeros pasos a través de una manera de llamar gratis al exterior, por intermedio de una placa que me regalaron. Hoy en día, aparte de mi trabajo, doy charlas y cursos tanto aquí como en el exterior y trato de ponerme al día con los incidentes actuales, pero es complicado porque cada vez hay más y no hay tiempo. Me intereso mucho aprender el uso de los lectores magnéticos y tuve acceso a muchos diagramas y soluciones de mejoras de los mismos, lo que me hace acordar que hace un buen tiempo me había conseguido uno, en una época que recién empezaban a salir los cajeros automáticos. A propósito, son seguros? Muchos se sorprenderían de cómo son internamente, hay videos en Internet, de algunos locos que le meten un juego dentro, o de que pueden cambiar el sistema, mostrando un mensaje lo que obviamente asustarían a muchos. En nivel técnico, cada vez están mejor preparados, pero es increíble cómo sale un modelo nuevo de cajero y a la semana ya está el dispositivo llamado skimmer, para insertarlo y usarlo en el mismo. Contanos desde un principio porque pasan estas cosas...

Leer Más
Disponibles las presentaciones de la #OWASPSpain8
Jul14

Disponibles las presentaciones de la #OWASPSpain8

El pasado 13 de Junio tuvo lugar en Barcelona la octava edición de las conferencias del capítulo español de Owasp. Las jornadas fueron excelentes y tuvieron gran aceptación entre los asistentes. Las presentaciones ya están listas además de algunas fotos del evento. Introducción a la jornada – PDF Vicente Aguilera Díaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. On Breaking PHP-based Cross-Site Scripting Protection Mechanisms In The Wild – PDF Ashar Javed. Research Assistant. Ruhr University Bochum, Germany. Cross-Site Scripting (XSS) attacks are at number one in Open Source Vulnerability Database (OSVDB) and according to a recent report by Trustwave, 82% of web applications are vulnerable to XSS flaws. PHP—Hypertext Preprocessor is by far the most popular server-side web programming language. In this paper, we perform security analysis of PHP-based XSS protection mechanisms available in the wild. The analysis includes PHP’s built-in functions (11 common examples of using PHP’s built-in functions in the wild), 10 popular customized solutions powering thousands of PHP files on GitHub and 8 commercially used open-source web applications’ frameworks like CodeIgniter (in use on hundreds of thousands of web applications), htmLawed (its Drupal module has been downloaded more than 19000 times), HTML Purifier (integrated in a another popular PHP framework named Yii), Nette (in use on a website of the president of The Czech Republic), PHP Input Filter (more than 1500 PHP files on GitHub are using it), PEAR’s HTML Safe (powering more than 100 PHP files), CakePHP (in use on more than 20K PHP files) and Laravel PHP framework (winner of best PHP framework of the year 2013) etc. This paper shows how a motivated attacker can bypass these XSS protection mechanisms. We show XSS bypasses for modern and old browsers and report other issues that we found in these protection mechanisms. The developers of CodeIgniter, htmLawed, HTML Purifier and Nette have acknowledged our findings and our suggestions have been implemented in top-notch frameworks like CodeIgniter, htmLawed and Nette. Reversing & Protecting Android applications – PDF Pau Oliva Fora. Mobile Security Engineer. viaForensics. Esta presentación mostrará como realizar ingeniería inversa de una aplicación Android, y cuales son las vulnerabilidades más comunes que se encuentran en estas aplicaciones. Por otro lado, se mostrarán algunas medidas que pueden aplicar los desarrolladores para proteger y securizar sus aplicaciones. 50 Shades of crimeware – PDF Frank Ruíz Arenas. Threat Intelligence Analyst. Fox IT. Manu Quintans. Manager de Intelligence. Deloitte/Buguroo. El principal objetivo de esta presentación es el de tratar el panorama actual del Cibercrimen desde un punto de vista crítico y documentado ofreciendo a los asistentes un Timeline detallado de los eventos...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"

CURSO DE INTRODUCCIÓN AL PENTESTING POR DRAGONJAR

"Guía paso a paso para realizar un pentest PROFESIONALMENTE"