Taller de pentesting con Kali Linux - Parte I

Started by ANTRAX, October 19, 2014, 04:45:35 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

buen dia;
Muchas gracias Snifer muy bueno el taller y espero pronto la segunda entrega....

yo ya tengo kali  :D ;) , estuve leyendo esta gran primera parte y la verdad es que estuvo muy interesante tanto que me eh quedado emocionado por la segunda parte... en lo personal a mi me gustaría realizar las pruebas en entornos controlables para después hacerlo en entornos reales, pero como sea es bueno xD lo importante es aprender.

saludos.

Buenas noches, acabo de leer el taller y me agrado es de facil lectura y amigable agradecer al creador y que no se duerma que somos bastantes los que estamos esperando si necesita algo de ayuda puedo colaborar en lo poco de tiempo que dispongo.


Saludos  8)

Buen aporte, pero como puedo saber si chip tiene soporte en Kali Linux.

1.- Prefieren realizar las pruebas en entornos reales o entornos controlables, es decir,
poder usar de ejemplo algún sitio real online, o realizar la instalación de un laboratorio de
pruebas y sobre él, trabajar de forma local.

Prefiero el uso de un laboratorio así no pasamos a llevar la privacidad de otra institución.


2.- Sugerencias, comentarios algún punto que deseen que salga en el próximo taller como
el primer bonus.

Me gustaría saber "hasta que punto el legal" una instrución a algún sitio y algunos ejercicios prácticos.



Saludos Sniffer y muchas gracias !
Nivel 77 TERCER OJO

Descargando para leer. Tiene buena pinta según leí por encima. Me gusta que las cosas sean sencillas y se entiendan bien...
Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas.
(A. Einstein)

muchas gracias, ansioso por las siguientes entregas, saludos

Ya estamos preparando la siguiente entrega!

Saludos!
ANTRAX




Muchas gracias, es muy util para los que estamos empezando como yo  ;)

Hola acabo de leerte ^^ muy bien explicado, siento que ya puedo tocar fondo y no caer en desesperacion, ya que todo es más fácila cuando se tiene un tutor ^^ por otro lado solo me quedo una duda, algo que no me queo muy claro.

las pruebas de cajas las utilizo para detectar las vulnerabilidades de un pc y luego aplicar algunos metodos de los entes que mencionaste en el punto de metodologías y luego penetrar el pc verdad.?  o estos metodos son los que se utilizan para realizar estas pruebas (las de cajas)? estyvo muy bueno creo que debe haber dos me la voy a buscar ^^ saludos 
"Cuando se nace pobre, estudiar es el mayor acto de rebeldía contra el sistema. El saber rompe las cadenas de la esclavitud" -Tomas Bulat.

Hola que tal,

Olger respondo a tus preguntas:

Quote from: Olger346 on April 28, 2015, 01:30:21 PM
las pruebas de cajas las utilizo para detectar las vulnerabilidades de un pc y luego aplicar algunos metodos de los entes que mencionaste en el punto de metodologías y luego penetrar el pc verdad.?

Las pruebas de caja negra, gris y blanca nos permite conocer la topologia y ver un escenario por el cual se realizara la prueba ya sea conociendo el entorno o parte del entorno o bien como lo haria un atacante externo, las metodologias son recetas que puedas hacer uso para guiarte en un test de intrusión.

Espero con esto lo tengas algo claro.

Regards,
Snifer
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Tiene buena pinta este tutorial c: estare pendiente de la segunda entrega.. Gracias por la iniciativa Sniffer  ;)

Gracias todo muy claro a esperar la segunda entrega


Saludos

Hola que tal, soy nuevo en el foro, y me parecio genial esta pagina, fui redirigido a ella, mediante unos cursos de php y me llamo la atencion buscar quien es o hera underC0de y aqui estoy.

Me llamo la atencion los talleres se ven de lujo, ya descargue los que me interesan, pero este de kali es un lujito extra, soy todologo un poco dummie y con algo de conocimiento pero vago, no esta ordenado. Escribo esto, por que resulta que yo tengo varios libros de Oxword los cuales estan buenos, solo que no se como por donde empezar, ya que son temas variados, pero no tan distantes, la cosa aqui es que me encantaria aportar ese conocimiento pero como no tengo a quien preguntar mis dudas pues se me hace complejo aveces entender los temas al 100% para en un momento dado porder escribir en un taller o magazine. Yo creo que esos libros aveces estan un poco abanzados en su forma de explicar, y a la vez muy desfazados, ya que he intendado imitar ataques que ellos muestran y pues resulta que ya no funcionan por que ya fueron parchados esos bugs.

Por ahora tengo problemas con algunas definiciones, que mucha gente en la red escribe o copia lo que ve y no explican de una forma entendible. me refiero a la diferencia entre palabras como que es un exploit y que es un payload.

La otra duda que me surge es que en el libro hablan sobre transferencias de zonas DNS, pero no logro entender bien que es lo que se hace con ello, si mostrar informacion referente a los servidores asociados a 1 servidor principal, si muestra como atacarlo, ahi estoy atorado, en el libro de pentesting con kali.  Si me pudieran hechar un hilo, yo podria ir asiendo un resumen asi como para dummies como yo, y poder ir haciendo un taller o magazine, desde luego ir actualizando ciertos temas que van quedando desfazados por que esas vulnerablidades han quedado parchadas. por cierto muchas gracias por este pdf y aleer.

Muy buenas @versace123mx, espero poder aclarar la mayoria de tus dudas, por donde empezar?? veo que lo que te gusta es la seguridad.

A quien preguntar, pues en el foro estaremos encantados de ayudar.

Definicion exploit

Definicion Payload

Para entender los ataques has de saber sobre redes, el leerte un libro de kali aunque sea de 0Xword te explica como funciona kali, pero no te enseña sobre redes. Intenta buscar por web deficiniciones, y de no encontrar o satisfacerte crea un post en dudas paara que te podamos ayudar.

Sobre talleres y demas, no soy quien para aconsejarte por mi condicion de newbie, pero veo que te pasa lo mismo que a mi que lo quieres hacer todo y ya... y lamentablemente este mundo no es asi. Son muchas cosas y con mucha informacion, ten paciencia, y sientete en tu casa :). Espero haberte ayudado en algo

Para llegar a explotar las vulnerabilidades create una maquina vulnerable por ejemplo si en el libro usan Windows XP SP1 instalate uno y contra el prueba te preguntas como? facil instalas en una VM y atacas!.

Regards,
Snifer
http://www.sniferl4bs.com


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desde mi punto de vista yo preferiría y realmente es así, hacer pruebas en vivo y mas aun en la empresa a la cual trabajo para demostrarles que de seguro no tienen todo controlado y que sus ingenieros en informática solo vienen a jugar CANDY CRUSH... Trabajan aquí por un sueldo, no hay amor a lo que hacen...

Hla soy nuevo y estoy retomando el mundo de la informatica. Muchisimas gracias por hacer este tipo de aportes, se agradece :) !

Buenas noches, me parece que en estos talleres encontré justo lo que necesitaba pero no he podido descargarlos, sé que soy nuevo y me da mucha pena pedir algo, pero... Si los tienen por allí, podrían resubirlos? Sería excelente.

Me parece excelente el trabajo que están haciendo acá. Un millón de gracias de antemano, saludos!