Laboratorio Virtual: Test de Penetración 1 (Introducción y Desarrollo)

"Hace días venía madurando la posibilidad de ofrecer los mismos laboratorios que vengo desarrollando en la ciudad de Medellín pero en modo virtual:
Desarrollo del Laboratorio de Informática Forense en Medellín
Desarrollo del HackTaller 05 Medellín - Fotografías
Desarrollo del HackTaller 06 en Medellín - Fotografías y Escenario propuesto"

Este será llevado a cabo el próximo sabado 20 de diciembre - 2:00 PM To 4:00 PM (GMT-05:00) Eastern Time (US & Canada)

Los interesados deben enviarme un correo electrónico, al cual yo responderé con el enlace al salón virtual.

4v4t4r @ gmail . com

La temática para este primer laboratorio virtual es la siguiente:

Test de Penetración 1 (Introducción y Desarrollo)

La finalidad de este primer Laboratorio virtual de Test de Penetración, será el ofrecer las técnicas, procesos y procedimientos necesarios para llevar a cabo un Test de Penetración haciendo uso de la Multi-Herramienta BackTrack.

Esto conllevará entonces a aprender y prácticar con ejemplos claros, sobre el uso de esta máginifica distribución. Además de las metodologías necesarias en un Test de Penetración.

Escenario propuesto:

El escenario para este Laboratorio es el de un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus). Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le dá un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
Demostrar que el sistema es vulnerable sería la mejor manera de concientizar al Director General, para desde allí implementar mejores prácticas en materia de seguridad Informática.
----------

De esta manera hago la invitación a todos los interesados en participar. No existe entonces la limitación geográfica que muchos usuarios presentan Sonrisa.

Por ahora y como vieron en la descripción se hace necesario tener la distribución BackTrack.

La idea entonces es que descarguen la imágen y la configuren en una máquina virtual (VMWare Player / WorkStation / Server).
Como sugerencia personal preferiría que descargaran la siguiente máquina virtual ya creada, con las vmware tools instaladas y lista para ser usada.

Descargar Máquina Virtual BackTrack 3 (Desarrollada por Bagside)

Ahora publico el sistema que será objeto del Test de Penetración.

Descargar imágen de Entorno Virtualizado de Intrusion +/- 195Mb

La idea es que vayan leyendo los enlaces que publiqué anteriormente, además pueden ir descomprimiendo la máquina virtual BackTrack (+/- 1.5Gb).
Recuerden además que este laboratorio será desarrollado en cualquiera de los productos VMWare (WorkStation, Player, Server), aunque de todas maneras mostraré como puede configurarse en Qemu. Así que por lo tanto deben tener instalado cualquiera de esos productos (preferiblemente VMWare WorkStation).

El laboratorio promete, así que espero no se lo pierdan, mucho menos las personas de otras ciudades y paises que han querido participar en los Hack Labs que realizo en mi ciudad.

Para ese día deben tener un buen sistema de sonido (ej. diadema o audífonos, para poder recepcionar bien el audio).
Espero además que tengan una buena conexión a internet, pues algunos recursos así lo requieren.

Aún sigo esperando los correos electrónicos de las personas que estén interesadas, hasta el momento solo he recibido 8 correos, y solo puede ser transmitida la invitación por ese medio.
De la buena asistencia depende de que continúe o no con la realización y publicación de los mismos Giñar

Textos e información de interés:

http://dragonjar.org/descubrimiento-de-aplicaciones-nmap
http://dragonjar.org/video-tutorial-de-instalacion-de-backtrack-3
http://dragonjar.org/test-de-penetracion-con-backtrack-netcat
http://dragonjar.org/test-de-penetracion-con-backtrack-servicios-basicos
http://dragonjar.org/test-de-penetracion-con-backtrack-conceptos-basicos
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-identificacion-de-banner%e2%80%99s-banderas-i
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-identificacion-de-banner%e2%80%99s-banderas-ii
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-enumeracion-del-objetivo-ii
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-scanning-i
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-scanning-ii
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-scanning-iii
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-i
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-iii
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-v
http://dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-vi

Subir