elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [Security Audit] Test de Penetración
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: [Security Audit] Test de Penetración  (Leído 16,775 veces)
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
[Security Audit] Test de Penetración
« en: 3 Abril 2010, 04:58 am »

TEST DE PENETRACIÓN

[S]ecurity [A]udit
By: Shell Root


DEFINICIÓN:Una prueba de penetración es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque malicioso, por parte de Black Hat Hacker o Cracker. El proceso implica un análisis activo del sistema de las vulnerabilidades potenciales que puedan resultar de una mala o inadecuada configuración del sistema. Este análisis se realiza desde la posición de un atacante potencial, y puede implicar la explotación activa de vulnerabilidades de seguridad.

Cualquier problema de seguridad que se encuentran se presentará al propietario de la red, junto con una evaluación de su impacto y a menudo con una propuesta de mitigación o una solución técnica.

Fuente: http://en.wikipedia.org/wiki/Penetration_test

CONTENIDO:
Banner's Identification          Target Enumeration          Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Sniffing & Spoofing          Brute force attacks          Vulnerability Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Denial of Service
Descripción
Herramientas
Método de uso

AUTOR:Shell Root
« Última modificación: 21 Abril 2010, 22:28 pm por Alex@ShellRoot » En línea

Te vendería mi talento por poder dormir tranquilo.
Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Security Audit] Test de Penetración
« Respuesta #1 en: 3 Abril 2010, 04:59 am »

BANNER'S IDENTIFICATIÓN
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN:Una Banner (o Bandera), es definido como la obtención del estado o información por medio de peticiones a determinados puertos del sistema.
HERRAMIENTAS:
TelNet:
Descripción:Principalmente TelNet  usa el puerto 23 para realizar la conexión. Ahora si intentamos conectarnos a un determinado puerto nos devuelve un banner del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:
Código:
Usage: telnet [host-name [port]]
PoC:
Código:
root@bt:~# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:45:41 -0500



NetCat:
Descripción:Principalmente NetCat, es una herramienta para protocolos TCP/IP, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:
Código:
Usage: nc [host-name [port]]
PoC:
Código:
root@bt:~# nc 192.168.0.4 25
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:58:41 -0500



FTP:
Descripción:Principalmente FTP, es una herramienta para la Transferencia de Archivos, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:
Código:
Usage: ftp [host-name [port]]
PoC:
Código:
root@bt:~# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 20:07:32 -0500



AMAP:
Descripción:AMAP es una herramienta para identificar los protocolos de aplicación en los puertos del objetivo].
Metodo de Uso:
Código:
Usage: amap [Options] [host-name [port]]
PoC:
Código:
root@bt:~# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..Snip..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft ESMTP MAIL Service, Version 6.0.2600.2180 ready at  Fri, 2 Apr 2010 204015 -0500 \r\n500 5.3.3 Unrecognized command\r\n
[..Snip..]
COMPLEMENTO: Ahora después  de obtener información de los puertos a los que realizamos las conexiones, lo más importa es saber a que sistema operativo pertenecen esos datos.
Nmap:
Descripción:Un parametro de Nmap, nos permite identificar y/o establecer el sistema operativo residente en la maquina objetivo.
Metodo de Uso:
Código:
Usage: nmap -O [host-name]
PoC:
Código:
root@bt:~# nmap -O 192.168.0.4
[..Snip..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..Snip..]
Xprobe2:
Descripción:Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas.
Metodo de Uso:
Código:
Usage: xprobe2 [host-name]
PoC:
Código:
root@bt:~# xprobe2 192.168.0.4
[..Snip..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..Snip..]
Auxiliary Metasploit:
Descripción:NetBIOS Information Discovery.
Metodo de Uso:
Código:
Usage: msf > use scanner/netbios/nbname
       msf auxiliary(nbname) > set rhosts [host-name]
PoC:
Código:
msf > use scanner/netbios/nbname
msf auxiliary(nbname) > set rhosts 192.168.0.4
rhosts => 192.168.0.4
msf auxiliary(nbname) > exploit
[..Snip..]
[*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO, __MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72
[..Snip..]]
CONCLUSIONES:Desde aquí, con la información que recolectamos, podremos ir imaginandonos que posibles servicios y/o sistema operativo podemos atacar en el sistema objetivo.
« Última modificación: 4 Abril 2010, 22:55 pm por Alex@ShellRoot » En línea

Te vendería mi talento por poder dormir tranquilo.
darko666

Desconectado Desconectado

Mensajes: 39


Ver Perfil
Re: [Security Audit] Test de Penetración
« Respuesta #2 en: 4 Abril 2010, 12:08 pm »

Interesante. Para cuando los siguientes capítulos?
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Security Audit] Test de Penetración
« Respuesta #3 en: 4 Abril 2010, 22:42 pm »

Para cuando las pueda terminar...  :rolleyes:
En línea

Te vendería mi talento por poder dormir tranquilo.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: [Security Audit] Test de Penetración
« Respuesta #4 en: 4 Abril 2010, 22:43 pm »

Para cuando las pueda terminar...  :rolleyes:
Queremos un hijo tuyoooo!

Saludos
En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: [Security Audit] Test de Penetración
« Respuesta #5 en: 5 Abril 2010, 00:14 am »

TARGET ENUMERATION
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN: En este proceso de identifica y se busca información del sistema objetivo, al cual deseemos realizar una intrusión. Aquí solo se busca recolectar más información de la que tenemos con el ítem inicial (Banner's Identification).

HERRAMIENTAS:

Identificación de
Estado del Sistema
Objetivo
Descipción:Esta opción suele ser usada para establecer el estado de la conexión del sistema objetivo.
Metodo de Uso:
Código:
Usage: ping [host-name]
PoC
Código:
root@bt:~# ping 192.168.0.4
PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data.
64 bytes from 192.168.0.4: icmp_seq=1 ttl=128 time=1.21 ms
[..Snip..]
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
[..Snip..]

Identificación de
Estado del Router
Descipción:Proporciona información que es combinación de los resultados obtenidos con ping y tracert y algo más.
Metodo de Uso:
Código:
Usage: pathping [host-name]
PoC
Código:
C:\>pathping 192.168.0.4

Traza a hacklabxp.Planet[192.168.0.4] sobre caminos de 30 saltos como máximo:
  0  hacklabxp.Planet [192.168.0.4]
  1  hacklabxp.Planet [192.168.0.4]

Procesamiento de estadísticas durante 25 segundos...
            Origen hasta aquí   Este Nodo/Vínculo
Salto  RTT    Perdido/Enviado = Pct  Perdido/Enviado = Pct  Dirección
  0                                           hacklabxp.Planet [192.168.0.4]
                                0/ 100 =  0%   |
  1    0ms     0/ 100 =  0%     0/ 100 =  0%  hacklabxp.Planet [192.168.0.4]

Traza completa.

Identificación de
Sesiones Nulas
Descipción:Las sesiones nulas son utilizadas en máquinas Windows, para la visualización de los recursos compartidos.Desde allí se realizarían conexiones para enumerar la información del sistema objetivo.
Metodo de Uso:
Código:
Usage: net use \\[host-name]\IPC$ "" /u:""
PoC
Código:
C:\>net use \\192.168.0.4\IPC$ "" /u:""
Se ha completado el comando correctamente.

Identificación de
Dirección MAC
Descipción: Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada.
Metodo de Uso:
Código:
Usage: arp -a [host-name]
PoC
Código:
arp -a 192.168.0.4
? (192.168.0.4) at 00:0c:29:33:dd:72 [ether] on eth0

Identificación de
Maquinas y
Recursos
Descipción: Muestra una lista de dominios, equipos o recursos de uso compartido disponibles en un equipo específico.
Metodo de Uso:
Código:
Usage: net view \\[host-name]
PoC
Código:
C:\>net view \\192.168.0.4
Recursos compartidos en \\192.168.0.4



Nombre de recurso compartido  Tipo   Usado como  Comentario

-------------------------------------------------------------------------------
Users                         Disco
Se ha completado el comando correctamente.

Identificación de
DNS
Descipción: Permite consultar un servidor de nombres  y obtener información relacionada con el dominio o el host.
Metodo de Uso:
Código:
Usage: nslookup [host-name]
PoC
Código:
C:\>nslookup 192.168.0.4
Servidor:  UnKnown
Address:  192.168.0.1

*** UnKnown no encuentra 192.168.0.4: Non-existent domain
« Última modificación: 6 Abril 2010, 06:18 am por Alex@ShellRoot » En línea

Te vendería mi talento por poder dormir tranquilo.
Dr [F]

Desconectado Desconectado

Mensajes: 50


[H] Risk T [S] --> Dr [F]


Ver Perfil WWW
Re: [Security Audit] Test de Penetración
« Respuesta #6 en: 5 Abril 2010, 10:11 am »

excelente alex :D

espero los demas
En línea

"Una vulnerabilidad es tan limitada como tu quieres que lo sea"

[H] Risk T --> Dr [F]
xsset

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: [Security Audit] Test de Penetración
« Respuesta #7 en: 5 Abril 2010, 14:54 pm »

Hola... Muy bueno la lista de comandos, esperamos mas de ellos....   ;D
En línea

HacKnow

Desconectado Desconectado

Mensajes: 43



Ver Perfil
Re: [Security Audit] Test de Penetración
« Respuesta #8 en: 5 Abril 2010, 21:57 pm »

¡¡ ESTUPENDO ALEX !!. Gracias.  ;-) ;-) ;-) ;-) ;-)
En línea

dani__

Desconectado Desconectado

Mensajes: 126


Always learning...


Ver Perfil
Re: [Security Audit] Test de Penetración
« Respuesta #9 en: 13 Abril 2010, 20:11 pm »

increible el manual, un test de penetracion con practica muuuuuy util y tambien algo de teoria sobre los comandos.

Increible espero ansioso que lo termines  ;-) ;-) ;-) ;-)
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Security audit for a company .....New york
Hacking
gevenux 6 4,128 Último mensaje 2 Agosto 2011, 10:30 am
por WHK
Miles de Audit Failure (intentos hackeo?)
Seguridad
JazzMega 0 2,170 Último mensaje 20 Febrero 2012, 14:08 pm
por JazzMega
¿Manual sobre test de penetracion?
Hacking
Xhash 2 3,425 Último mensaje 13 Julio 2013, 13:00 pm
por Xhash
Alguien hace trabajos de Test de penetración aplicando metodologías de hacking ético
Hacking
jhoncastrol97 3 3,521 Último mensaje 4 Septiembre 2022, 15:43 pm
por .xAk.
Blockchain And Smart Contract Security, Hacking and Audit
Tutoriales - Documentación
ehn@ 0 1,433 Último mensaje 1 Diciembre 2023, 01:26 am
por ehn@
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines