Underc0de

Foros Generales => Debates, Reviews y Opiniones => Mensaje iniciado por: ANTRAX en Enero 25, 2017, 10:54:19 AM

Título: [WP] Pentesting
Publicado por: ANTRAX en Enero 25, 2017, 10:54:19 AM
(http://tutecnovida.com/wp-content/uploads/2016/01/czltsxu4rfefo2sprcsk_pentesting.jpg)

El tema del día de hoy para debatir por WhatsApp es: Pentesting
Dejo este post para debatir acerca de este tema.

Saludos,
ANTRAX
Título: Re:[WP] Pentesting
Publicado por: Rootkit_Pentester en Enero 31, 2017, 04:43:08 PM
Hola Comunidad. Voy a explicar mas bien poco de este tema que es larguisimo pero muy interesante para todos nosotros xD.
Me voy a centrar por lo menos ahora en la primeras fases del Pentesting que es footprinting y reconoissance en castellano (identificación y reconocimiento).
Primero voy a citar la metodologia de Pentesting y explicare la metadologia principal para mi de Pentest es
Ver link: http://www.pentest-standard.org/index.php/Main_Page Esta es el standart puro para mi de Pentest!.

(http://www.pentest-standard.org/images/5/59/PTES-TG_Logo.png)

El proceso estandar de Pentest son 7 etapas:
Las siguientes son las secciones principales definidas por la norma como base para la ejecución de las pruebas de penetración:

1)- Interacciones de pre-interacción
2)- La recogida de información
3)- Modelado de amenazas
4)- Análisis de Vulnerabilidad
5)- Explotación
6)- Post Explotación
7)- Informes

Para ver todo este estandar esta en en este link todas las tools y tecnicas de cada etapa en particular, leer obligatoriamente como la biblia jeje  ;D este link: http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
Ahora les hablare de dos tools que sirven para el analis online del BGP,  Whois. Vamos a definir antes que es lo que llamamos a lo anterior:

Para footprinting externo, primero necesitamos determinar cuál de los servidores WHOIS contiene la información que buscamos. Dado que debemos conocer el TLD para el dominio de destino, simplemente tenemos que localizar al Registrador con el que está registrado el dominio de destino.
La información WHOIS se basa en una jerarquía arbórea. ICANN (IANA) es el registro autoritario para todos los TLD y es un gran punto de partida para todas las consultas WHOIS manuales.
Búsqueda de WHOIS
ICANN - http://www.icann.org
IANA - http://www.iana.com
NRO - http://www.nro.net
AFRINIC - http://www.afrinic.net
APNIC - http://www.apnic.net
ARIN - http://ws.arin.net
LACNIC - http://www.lacnic.net
RIPE - http://www.ripe.net
Una vez que se consultó al Registrador apropiado, podemos obtener la información del Registrante. Hay numerosos sitios que ofrecen información WHOIS; Sin embargo, para obtener mayor precisión en la documentación, debe usar sólo el Registrador adecuado.
InterNIC - http://www.internic.net/ http://www.internic.net]
Looking glasses BGP
Es posible identificar el número de sistema autónomo (ASN) para las redes que participan en el protocolo de la entrada de la frontera (BGP). Desde BGP rutas de ruta se anuncian en todo el mundo podemos encontrar estos mediante el uso de un BGP4 y BGP6 espejo.
BGP4 - http://www.bgp4.as/looking-glasses
BPG6 - http://lg.he.net/

Las tools online que menciono ahora todos la debeis saber es Robtex y una web muy buena que tiene app para android y ios que es: http://bgp.he.net/

(http://bgp.he.net/helogo.gif)

Esta tambien muy buena la de esta ultima por que uno la visita y te aparece estos datos de tu conexion xD.

Welcome to the Hurricane Electric BGP Toolkit.

You are visiting from 192.168.0.1 Argentina

Announced as 192.168.0.0/23 (.....) Argentina

Your ISP is AS.... (.......)
He omitido mis datos obvio...
Una vez ahi se puede ver con graficos los datos del sistema autonomo o AS por el que estamos conectados y un whois a nuestro ISP }:)
Eso entre varios cosas mas que podes jugar xD.

La otra tool excelente online es Robtex link: https://www.robtex.com/

(https://uwnthesis.files.wordpress.com/2014/11/robtex-records.jpg)

Robtex es un excelente buscador de datos como DNS IPS y AS y rutas.
Espero que les haya gustado pero por poco tiempo no expondre mas. A menos que suene la hinchada under por otro post  ;D
Espero sus comentarios y saludos.
Rootkit_Pentester
Título: Re:[WP] Pentesting
Publicado por: 'or '1'=1 en Febrero 01, 2017, 12:15:09 AM
Gpentest-standard is like owasp pentest guide... or another ...
for example in OWASP pentest guide you can see similar things like recon :)!

(https://scontent-fra3-1.xx.fbcdn.net/v/t34.0-12/16443596_592016884337451_991715409_n.png?oh=5a7d6add2fc630949310f3872c2715c6&oe=58935792)

(https://scontent-fra3-1.xx.fbcdn.net/v/t34.0-12/16441615_592017077670765_1873779899_n.png?oh=329fb26ee77b95242711c22480a77179&oe=58946C4E)

I mean, we can found a lot of 'ways' to execute a penetration testing well... will depends of the devices, area, deadline, risks, etc.

good job btw