ReYDeS's blog

Hoja de Trabajo sobre las Reglas del Contrato para una Prueba de Penetración

  • Posted on: 8 July 2016
  • By: ReYDeS

Cuando se planea una prueba de penetración, si no se formulan adecuadamente las reglas del contrato, se puede finalizar en el mejor de los casos con una prueba de penetración de poco costo. Y en el peor de los casos, se puede ir a prisión. Con el objetivo de mantener a los profesionales en pruebas de penetración fuera de los confortables recintos de un una penitenciaría, esta hoja de trabajo permite al profesional recorrer a través de una serie de preguntas el establecimiento un conjunto firme de acuerdos para asegurar una efectiva prueba de penetración.

Hoja de Trabajo del Alcance para Pruebas de Penetración

  • Posted on: 7 July 2016
  • By: ReYDeS

Las pruebas de penetración modernas incluyen una diversidad de actividades contra multitud de potenciales objetivos. Intentar “Hackear” todo o dejar algo ultra importante fuera, es una manera segura de ejecutar una prueba de penetración no óptima. Un profesional en pruebas de penetración puede utilizar esta hoja de trabajo, para recorrer a través de una serie de preguntas con el personal del sistema objetivo, para ayudarlo a adaptar efectivamente el alcance de la prueba para una organización objetivo.

Recopilar Información y Realizar un Ataque por Fuerza Bruta contra SQL Server utilizando SQLPing 3

  • Posted on: 28 June 2016
  • By: ReYDeS

Una técnica para capturar información desde un servidor SQL Server es utilizando la herramienta SQLPing 3. Como SQL Server soporta varias instancias, es necesario para el servidor comunicar hacia el cliente los detalles de cada instancia SQL Server existentes en el servidor. SQLPing 3 utiliza el mecanismo de descubrimiento inherente en SQL Server para consultar al servidor por información detallada sobre la capacidad de conectividad del servidor y mostrarlas al usuario.

Realizar un Ataque de Negación de Servicio (DoS) contra bWAPP

  • Posted on: 20 June 2016
  • By: ReYDeS

Un ataque de Negación de Servicio (DoS) se enfoca en hacer un recurso (sitio, aplicación, servidor) no disponible para los propósito de su diseño. Existen diversas maneras de hacer un servicio no disponible para usuarios legítimos mediante la manipulación de paquetes de red, programación, lógica, o vulnerabilidades en el manejo de recursos, entre otros. Si un servicio recibe una número muy grande de peticiones, puede cesar su disponibilidad para usuarios legítimos.

Explotar una Inyección SSI (Server-Side Includes) en bWAPP

  • Posted on: 16 June 2016
  • By: ReYDeS

Los SSIs son directivas presentes sobre aplicaciones web utilizadas para alimentar una página HTML con contenidos dinámicos. Son similares a los CGIs, excepto el hecho de los SSIs ser utilizados para ejecutar algunas acciones antes de la página actual sea cargada o mientras la página está siendo visualizada. Para hacer esto el servidor web analiza SSI antes de proporcionar la página hacia el usuario.

Para la siguiente demostración se utiliza la versión de bWAPP incluida en OBWAP.

Explotar una Inyección HTML Reflejada utilizando el Método GET en bWAPP

  • Posted on: 15 June 2016
  • By: ReYDeS

Una inyección HTML, también algunas veces referida como una desfiguración virtual, es un ataque sobre un usuario hecho posible por una vulnerabilidad de inyección en una aplicación web. Cuando una aplicación no maneja adecuadamente los datos proporcionados, un atacante puede proporcionar HTML válido típicamente mediante un valor de parámetro, e inyectar su propio contenido dentro de la página.

Enumerar los Servicios de De-ICE S1.100

  • Posted on: 2 June 2016
  • By: ReYDeS

Luego de haber descubierto los puertos TCP y UDP en estado abierto o cerrado del objetivo en evaluación, el siguiente procedimiento implica enumerar cada servicio, tratando de obtener información más detallada como nombres de usuarios, acceso hacia recursos mal configurados, información sobre algún servicio desconocido, nombres de programas y versiones vulnerables, entre otra gran cantidad de información.

Escaneo de Puertos, Versiones y Sistema Operativo contra De-ICE S1.100

  • Posted on: 1 June 2016
  • By: ReYDeS

El escenario para DE-ICE S1.100; el cual es un LiveCD; es relacionado sobre el CEO de una pequeña empresa quien ha sido presionado por la junta directiva para tener una prueba de penetración hecha dentro de la compañía. El CEO cree la compañía es segura, siente esto es un desperdicio de dinero, especialmente porque él ya hizo un escaneo de vulnerabilidades en su red (utilizando nessus).

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete