elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Pentesting empresa (startup)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Pentesting empresa (startup)  (Leído 2,141 veces)
CarterKenway17

Desconectado Desconectado

Mensajes: 3



Ver Perfil
Pentesting empresa (startup)
« en: 9 Abril 2023, 23:42 pm »

Hola, hace un tiempo la empresa (startup) para la cual trabajé, acordamos en que si era posible en que le realizara un pentesting. Llevo algo así como 1 año y un poco más mentido en el mundo de ciberseguridad, estudié conceptos básicos de ciber (vale destacar que estudié Ing en software)
hice cursos de ciberseguridad ofensiva en ambientes simulados usando las herramientas básicas (kali, nmap, metasploit, vpn, vps, burpsuite, owas, etc..)

Estoy tratando de hacer esto de la manera más profesional posible, con esto me refiero a que:
  • El pentest lo estoy realizando bajo el marco de trabajo "killchain" para poder darle una estructura tanto al ejercicio como a mi.
  • Hablé con el CEO y CTO para ver que es lo que ellos consideraban su sustento de negocio y concluimos que es la pagina web. Por esto se propuso realizar ataques a la pagina web e ingeniería social para poner a prueba las políticas internas de los empleados (las cual de antemano no hay)
  • Se acordó tratar con los siguientes ataques:
    • Dos/DDos
    • Inyeccion SQL
    • XSS
    • CSRF
    • Web defacement
    • Clickjacking
    • Phishing
    • Spoofing


En primera instancia realicé un reconocimiento pasivo, utilicé herramientas como ,whois, shodan, netcraft, etc.
Luego pasé al reconocimiento activo con nmap, zap, nikto, etc.
Obtuve diferentes versiones, IP's, puertos, hosts, ...

El tema actual es que ya hecho cierta recopilación, hay cosas que obviamente son completamente diferentes a los ambientes controlados de los cursos típicos que están en internet, ya que si bien es cierto, es una empresa pequeña, de todas formas, igual existen medidas para prevenir ataques de manera basica, EJ:
  • Al momento de querer realizar una Denegación de servicio, me encuentro con que en la etapa de reconocimiento pasivo, hay puertos que están detras de un cloudflare, por lo que realizar un ataque con herramientas como LOIC no serían lo suficientemente efectiva, ¿Estoy en lo correcto?
  • Al querer realizar una inyección SQL ya sea por algún formulario o usando SQL map, obviamente no son tan sencillas como el típico o R 1 igual 1 (no me deja poner la inyección real) , por lo que lo lógico sería pensar que las librerias con las que está hecha la pagina tienen algún ORM, ya que WAF al parecer no tienen. ¿Me estaré equivocando?

La empresa no es grande, por lo que no tienen sistemas de seguridad muy robustos, simplemente tienen servicios básicos (diría yo) para no recibir ataques de manera básica.

1) Hay varias cosas de las que mencioné anteriormente en las cuales puedo estar equivocado, por lo que estoy dispuesto a escuchar sugerencias
2) Se perfectamente que esto no se logra de la noche a la mañana, es un proceso que requiere dedicación y estudio
3) Espero haber puesto este mensaje en una sección adecuada (pido disculpas de antemano si no es así)

Finalmente dejo aquí información basica recopilada que puede ayudar a orientar mas o menos a lo que me estoy enfrentando:

  •    22, State: open, Name: ssh,   Version: 7.2p2 Ubuntu 4ubuntu2.8
       80, State: open, Name: http,   Version: 1.10.3
       135, State: filtered, Name: msrpc,   Version:
       39, State: filtered, Name: netbios-ssn,   Version:
       179, State: filtered, Name: bgp,   Version:
       443, State: open, Name: http,   Version: 1.10.3 nginx/1.10.3 (Ubuntu)
       445, State: filtered, Name: microsoft-ds,   Version:
       3000, State: open, Name: ppp,   Version:             
       3001, State: open, Name: nessus,   Version:       
       3306, State: open, Name: mysql,   Version: 5.7.33-0ubuntu0.16.04.1   

  • Server: nginx/1.10.3 (Ubuntu)
    The anti-clickjacking X-Frame-Options header is not present.
    The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
    The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
  • Backend: Ruby on rails
  • Frontend: React JS
(esto lo pongo porque yo trabajé ahí y se que usan esas tecnologías, pero siento que es como hacer trampa ajaja)

Gracias de Antemano






En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
pentesting
Seguridad
geshiro 0 2,289 Último mensaje 13 Octubre 2015, 05:15 am
por geshiro
Pentesting con FOCA
Seguridad
rauljoker 2 4,504 Último mensaje 13 Agosto 2017, 14:33 pm
por rauljoker
CERTIFICADO DE PENTESTING?
Seguridad
javier12 1 2,155 Último mensaje 23 Noviembre 2018, 20:24 pm
por Machacador
pentesting
Hacking
sytem200 4 3,538 Último mensaje 13 Junio 2019, 22:06 pm
por @XSStringManolo
Matemáticas en el pentesting
Hacking
retr02332 4 4,114 Último mensaje 13 Mayo 2020, 11:41 am
por kub0x
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines