(https://lh3.googleusercontent.com/-duifB5XAfeo/VEQRlM_9TnI/AAAAAAAAChE/aw_rvS-79TU/w571-h830-no/Pentesting%2B2.png)
Contenido0.- Pre - Boarding1.- Que es un Penetration Testing2.- Tipos de Pruebas en un Penetration Testing • Pruebas de Caja Gris- "Gray Box" / "Partial Disclosure"
• Pruebas de Caja Blanca - "White Box" / "Full Disclosure"
• Pruebas de Caja Negra - "Black Box" / "Blind"
3.- Categorización de un Penetration Testing• Intrusión Externa
• Intrusión Interna
4.- Metodologías• OSSTMM (Open Source Security Testing Methodology)
• ISSAF (Information Systems Security Assassment Framework)
• Penetration Testing Framework (Vulnerability Assessment Penetration Testing Execution Standard)
• OWASP
Pre – BoardingAntes de iniciar con este taller, déjenme presentarme, soy Jose Moruno Cadima A.K.A Snifer, el cual andaré como "tutor" entre comillas; mas todo lo contrario, procederé a compartir el poco conocimiento que he ido adquiriendo en la vida profesional. Tengo el gusto de estar trabajando en el área de seguridad informática, por lo que continuamente voy mejorando e incorporando nuevos conocimientos.
(https://lh3.googleusercontent.com/0QREPmL71_bQuL1HEtbOMy5ZQHBG0JYivnRTI-4qQhU=w266-h226-no)
En el Taller abordaremos todo lo relacionado a un Pentesting: La distribución Kali Linux (la cual fue seleccionada por la calidad y apoyo de la comunidad que lo tiene en constantes actualizaciones), conoceremos el funcionamiento de las herramientas, bajo entornos reales daremos objetivos a ser escaneados y obtención de información. Otro aspecto importante a destacar, es que habrá algunos papers con Hacks, Tips relacionados a Pentesting en los cuales se abordará alguna herramienta de Seguridad, la que no estará directamente relacionada con el contenido del Paper en curso.
Qué es un Penetration TestingAntes de definir lo que es un Penetration Testing, primero corresponde pensar como lo entendemos o lo interpretamos.
¿Qué es para ti?"Por favor, antes de seguir, pregúntate a ti mismo ¿qué es un Penetration Test?"
Ahora veamos qué es lo que dicen las principales fuentes de información tomando a Wikipedia, OSSTMM, y NIST a efectos de obtener una concepción más acertada, permitiéndonos continuar el Taller con los conocimientos necesarios.
(https://lh6.googleusercontent.com/-3RP0UDQk5iQ/VEQRa7-Xx1I/AAAAAAAACgs/7TKuG0pY-40/w585-h347-no/2.png)
"Método para evaluar la seguridad de un sistema o red informática simulando un ataque de origen hostil" (Wikipedia)
"Una prueba de seguridad con un objetivo específico que termina cuando dicho objetivo se obtiene o se acaba el tiempo disponible" (OSSTMM – Open Source Security Testing Methodology Manual)
"Prueba de seguridad donde los evaluadores copian ataques reales para subvertir las funciones de seguridad de un aplicativo, sistema o red" (NIST – National Institute of Standards and Technology)
Para mí, un Penetration Testing , es un conjunto de técnicas que permiten evaluar el nivel de seguridad de una organización o servicio brindado.
Por lo tanto un Penetration Testing, permite identificar falencias tecnológicas identificando vulnerabilidades, mediante la simulación del comportamiento de intrusos. Realizar dicha prueba no certifica que un sistema es "seguro"; hoy puede ser seguro a las 00:00 horas pero a 00:01 ya no es seguro, porque todo está en constante actualización. Por otro lado, entra por medio el Factor Humano -que por pereza o simpleza no modifica o deja las configuraciones por defecto- aunado además, que la seguridad absoluta no existe, es solo una ilusión falsa de seguridad, por lo que es ilustrativa la siguiente analogía.
- ¿Por qué tenemos paredes en nuestras casas?
- ¿Por qué tenemos una puerta en nuestro hogar?
Las repuestas se resumen en que: "Solo damos una falsa sensación de estar seguros, de que nadie podrá observarnos ni robar nuestras pertinencias; ya que si un ladrón desea ingresar a tu casa lo hará". Con la seguridad informática ocurre lo mismo, por más que estemos totalmente seguros que nada malo va a ocurrir la Ley de Murphy se hace presente.
(https://lh5.googleusercontent.com/-H0LFWiC2tK4/VEQRd_Ag1eI/AAAAAAAACg0/84JbzzZvgNM/w488-h406-no/3.png)
"Notan que en el momento menos esperado sucede una desgracia."
Actualmente, un Penetration Testing es considerado un recurso más inmerso en las tareas de seguridad de las empresas, ya que algunas cuentan con un área específica que se dedica totalmente a esta actividad. Un Penetration Testing llega a tener diferentes alcances tomando en cuenta lo que desea y la definición de lo que se hará y lo que no.
Tipos de Pruebas en un Penetration TestingAl realizar una Penetration Testing se tiene 3 tipos de prueba las cuales son: Caja Negra, Blanca y Gris. A continuación, se especifica a mayor detalle cada una de ellas.
Pruebas de Caja Negra - "Black Box" / "Blind"Consiste en obtener la mayor información posible debido a que no se tiene ningún conocimiento ni información previa sobre el sistema o red a ser analizado.
Pruebas de Caja Blanca - "White Box" / "Full Disclosure"Consiste en que el consultor tiene acceso a toda la información, es decir, infraestructura, topología de Red, Direcciones IP, código fuente de los aplicativos, etc.
Pruebas de Caja Gris- "Gray Box" / "Partial Disclosure"Es un término medio entre Black y White (cuya unión nos da el color gris), es una mezcla entre ambos; lo que implica que se obtiene un conocimiento parcial y, siendo este limitado no se tiene en detalle todo; definición que proviene de la contraparte, esto es, el contratante que solicita el test.
Categorización de un Penetration TestingPrincipalmente existen dos tipos que son:
• Intrusión Externa
• Intrusión InternaA continuación, explicaremos de forma breve en que consiste cada una:
• Intrusión ExternaEl objetivo o finalidad de una intrusión externa es la de acceder a equipos internos de la organización, escalar privilegios y obtener acceso root (Administrador). Cabe resaltar que este proceso es realizado con el objetivo de acceder al DMZ (Zona Desmilitarizada) desde afuera, mediante una serie de técnicas que van desde Ingenieria Social, Sniffing, Password Cracking; en resumen las mejores cartas del pentester son sacadas a la luz.
• Intrusión InternaComo su nombre lo indica, una intrusión interna es dentro la organización conectándose a un punto físico o red Wifi -si se da el caso- con el fin de demostrar que tan insegura es la infraestructura tecnológica emulando ser un atacante interno; desde luego, con los privilegios inferiores. En esta prueba, el objetivo es escalar, ver la información que está expuesta ya sea en compartidos, equipos servidores, contraseñas por defecto, mala configuración de servicios.
¡Hey! Alto y por qué no hablas de DoS!
Dado que lo preguntan, conviene recordar que los ataques de denegación de servicio son coordinados en la etapa interna, ya que al estar dentro de la empresa podemos ocasionar la caída de un equipo fundamental para ésta. En la etapa externa, en cambio no es necesaria la coordinación previa con nadie, debido a que cualquier persona puede ejecutar uno.
¿Pero que es un DoS o Denegación de Servicio?Cierto, nos olvidamos de explicar qué es una denegación de servicio! Aún no es tarde para hacerlo; así, una denegación de servicio consiste en saturar un servicio con varias peticiones a la vez, siendo estas concurrentes de tal manera de sobrepasar su capacidad de concurrencia. Por ejemplo, si todos salimos de clase a la vez no podremos pasar por la puerta principal, ocasionando de esta manera una denegación de servicio, ¿cuál es el servicio? La puerta que nos brinda la opción de salir.
Una descripción gráfica de una Denegación de Servicio.
(https://lh4.googleusercontent.com/-AhYXa0oATZ4/VEQRexKa9pI/AAAAAAAACg8/eHywuJu9SpE/w415-h245-no/4.png)
Un Penetration Test tiene 4 etapas principales generalmente que son:
Reconocimiento
Escaneo
Enumeración
Obtener acceso (Backdorización)Cada una de estas etapas las iremos desglosando en las próximas entregas. En esta primera, basta con conocer y saber su existencia; rescatando que si algo se menciona y no se profundiza, es recomendable iniciar la búsqueda de información por cuenta propia. Estos talleres tienen como objetivo dar un pantallazo general y -al mismo tiempo- sean un pequeño empujón para que ustedes se animen a indagar más.
MetodologíasAl realizar un Penetration Testing -gran parte de las veces- se toma en cuenta como base Metodologías ya definidas que cumplen ciertos estándares. Asimismo, como también permiten identificar las principales falencias de la institución; a continuación, se nombran algunas y -las que según mi experiencia- considero principales o que brindan un mayor valor al momento de utilizarse.
OSSTMM (Open Source Security Testing Methodology)
ISSAF (Information Systems Security Assassment Framework)
Penetration Testing Framework (Vulnerability Assessment Penetration Testing Execution Standard)
OWASPDesglosar cada una de ellas no tiene sentido, debido a que están debidamente documentadas en sus sitios respectivos; quizás en las próximas entregas, les dediquemos un análisis más profundo o específico.
Para terminar la primera entrega, les dejo un par de preguntas -que prefiero- sean respondidas en el foro:
1.- Prefieren realizar las pruebas en entornos reales o entornos controlables, es decir, poder usar de ejemplo algún sitio real online, o realizar la instalación de un laboratorio de pruebas y sobre él, trabajar de forma local.
2.- Sugerencias, comentarios algún punto que deseen que salga en el próximo taller como el primer bonus.
VERSION PDF (https://underc0de.org/talleres/Taller_Kali_Linux_1.pdf)
Hola a todos,
Cualquier duda o sugerencia es bienvenida no se olviden responder las preguntas espero les agrade!
Regards,
Snifer
Excelente compa
Saludos :)
Snifer esta fabuloso, te ha quedado muy bueno... Felicidades!!
Te quedo de maravilla y muy bien explicado!!!
Saludos
Excelente Snifer! Está buenísimo el taller!
Te dejo +1 y esperemos que el próximo salga pronto.
Saludos!
WhiZ
Excelente intro man, saludos!
Hola,
Yo me apunto a este curso/Taller de pentesting, ya tengo Kali, y con este excepcional manual me quedaron claros algunos conceptos que no entendía, gracias al autor y gracias a los que colaboraron en el proyecto.
Se ve que hay ganas, espero los próximos para continuar las practicas.
Se agradece el gran esfuerzo y entusiasmo por enseñar.
Saludos!
Felicitaciones por la primera parte.
Excelente comenzar con este tutorial.
Respondiendo a tu primer pregunta, me gustaria mas un ambiente controlado para realizar las pruebas. Realizarlas en sitios reales podrian dejarse como tareas, retos, o algo parecido.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Excelente comenzar con este tutorial.
Respondiendo a tu primer pregunta, me gustaria mas un ambiente controlado para realizar las pruebas. Realizarlas en sitios reales podrian dejarse como tareas, retos, o algo parecido.
Ok! ya que eres el primero! se hara así en el siguiente paper vendra el primer Bonus ;).
Regards,
Snifer
Muy bien explicado todo, con buena organización.
Excelente te lo agradezco que compartas de esta manera.
Gracias.
Tremendo aporte, muchas gracias! (y)
Muchas gracias por el aporte, pero esto donde continua? quiero mas :)
Excelentísimo aporte, ¡gracias por contribuir!
considero un grave error forzar a los lectores a instalar y utilizar una distribución tan específica como lo es kali linux, digo porque si yo tengo debian nada me impide realizar lo que tu haces con kali, de hecho, solo basta con instalar los paquetes de las herramientas necesarias.
creo que deberías crear un taller de metasploit usando como presupuesto sistema a kali pero estableciendo la lista de herramientas utilizadas para que la gente pueda descargarlas e instalarlas en su distribución favorita.
haces parecer que todas tus explicaciones solo corren si tienes instalado kali y que es necesario tenerlo instalado y utilizarlo para hacer estas cosas cuando en realidad es solo una distribución que facilita un poquitito algunas cosas, como por ejemplo que te trae todo instalado.
saludos!
Te comprendo perfectamente alexander en lo que dices, puesto que no es necesario del todo tener kali instalado si tienes las herramientas necesarias con las que vamos a trabajar, yo tengo kali en un usb botable por si lo quiero arrancar y después otra buena solución para los que no quieran instalar kali sería este paquete en el cual te vienen las principales herramientas con las que seguramente se vayan a trabajar: metasploit, jhon the ripper, hydra, vega, OWASP, etc http://www.kontrol0.com/ por lo demás decir que me parece una buena iniciativa y que estoy muy interesado de que se lleve a cabo.
Salu2
Saludos, soy nuevo en el foro y la verdad es que me parece una excelente idea que alguien se tome el tiempo de escribir un toturial para iniciarse en el mundo del pentesting.
Gracias por el tuto y para cuándo se posteara la segunda parte??
Entiendo que algunos no compartan la idea de instalar Kali Linux y que el taller sea independiente de una distribución, pero hay muchos motivos para llevarlo a cabo en Kali Linux, ya que aquí se automatizan muchas cosas, debido a que ya esta todo instalado, pero de igual cada uno puede descargar los paquetes e instalarlo en su distro favorita, ya que el taller lo que explica son las herramientas.
Saludos ;)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Saludos, soy nuevo en el foro y la verdad es que me parece una excelente idea que alguien se tome el tiempo de escribir un toturial para iniciarse en el mundo del pentesting.
Gracias por el tuto y para cuándo se posteara la segunda parte??
Amigo la segunda parte del taller saldrá pronto, según lo comentado por Snifer. Y Viene buenísimo.
buen dia;
Muchas gracias Snifer muy bueno el taller y espero pronto la segunda entrega....
yo ya tengo kali :D ;) , estuve leyendo esta gran primera parte y la verdad es que estuvo muy interesante tanto que me eh quedado emocionado por la segunda parte... en lo personal a mi me gustaría realizar las pruebas en entornos controlables para después hacerlo en entornos reales, pero como sea es bueno xD lo importante es aprender.
saludos.
Buenas noches, acabo de leer el taller y me agrado es de facil lectura y amigable agradecer al creador y que no se duerma que somos bastantes los que estamos esperando si necesita algo de ayuda puedo colaborar en lo poco de tiempo que dispongo.
Saludos 8)
Buen aporte, pero como puedo saber si chip tiene soporte en Kali Linux.
1.- Prefieren realizar las pruebas en entornos reales o entornos controlables, es decir,
poder usar de ejemplo algún sitio real online, o realizar la instalación de un laboratorio de
pruebas y sobre él, trabajar de forma local.
Prefiero el uso de un laboratorio así no pasamos a llevar la privacidad de otra institución.
2.- Sugerencias, comentarios algún punto que deseen que salga en el próximo taller como
el primer bonus.
Me gustaría saber "hasta que punto el legal" una instrución a algún sitio y algunos ejercicios prácticos.
Saludos Sniffer y muchas gracias !
Descargando para leer. Tiene buena pinta según leí por encima. Me gusta que las cosas sean sencillas y se entiendan bien...
muchas gracias, ansioso por las siguientes entregas, saludos
Ya estamos preparando la siguiente entrega!
Saludos!
ANTRAX
Muchas gracias por el material :)
Muchas gracias, es muy util para los que estamos empezando como yo ;)
Hola acabo de leerte ^^ muy bien explicado, siento que ya puedo tocar fondo y no caer en desesperacion, ya que todo es más fácila cuando se tiene un tutor ^^ por otro lado solo me quedo una duda, algo que no me queo muy claro.
las pruebas de cajas las utilizo para detectar las vulnerabilidades de un pc y luego aplicar algunos metodos de los entes que mencionaste en el punto de metodologías y luego penetrar el pc verdad.? o estos metodos son los que se utilizan para realizar estas pruebas (las de cajas)? estyvo muy bueno creo que debe haber dos me la voy a buscar ^^ saludos
Hola que tal,
Olger respondo a tus preguntas:
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
las pruebas de cajas las utilizo para detectar las vulnerabilidades de un pc y luego aplicar algunos metodos de los entes que mencionaste en el punto de metodologías y luego penetrar el pc verdad.?
Las pruebas de caja negra, gris y blanca nos permite conocer la topologia y ver un escenario por el cual se realizara la prueba ya sea conociendo el entorno o parte del entorno o bien como lo haria un atacante externo, las metodologias son recetas que puedas hacer uso para guiarte en un test de intrusión.
Espero con esto lo tengas algo claro.
Regards,
Snifer
Tiene buena pinta este tutorial c: estare pendiente de la segunda entrega.. Gracias por la iniciativa Sniffer ;)
Gracias todo muy claro a esperar la segunda entrega
Saludos
Hola que tal, soy nuevo en el foro, y me parecio genial esta pagina, fui redirigido a ella, mediante unos cursos de php y me llamo la atencion buscar quien es o hera underC0de y aqui estoy.
Me llamo la atencion los talleres se ven de lujo, ya descargue los que me interesan, pero este de kali es un lujito extra, soy todologo un poco dummie y con algo de conocimiento pero vago, no esta ordenado. Escribo esto, por que resulta que yo tengo varios libros de Oxword los cuales estan buenos, solo que no se como por donde empezar, ya que son temas variados, pero no tan distantes, la cosa aqui es que me encantaria aportar ese conocimiento pero como no tengo a quien preguntar mis dudas pues se me hace complejo aveces entender los temas al 100% para en un momento dado porder escribir en un taller o magazine. Yo creo que esos libros aveces estan un poco abanzados en su forma de explicar, y a la vez muy desfazados, ya que he intendado imitar ataques que ellos muestran y pues resulta que ya no funcionan por que ya fueron parchados esos bugs.
Por ahora tengo problemas con algunas definiciones, que mucha gente en la red escribe o copia lo que ve y no explican de una forma entendible. me refiero a la diferencia entre palabras como que es un exploit y que es un payload.
La otra duda que me surge es que en el libro hablan sobre transferencias de zonas DNS, pero no logro entender bien que es lo que se hace con ello, si mostrar informacion referente a los servidores asociados a 1 servidor principal, si muestra como atacarlo, ahi estoy atorado, en el libro de pentesting con kali. Si me pudieran hechar un hilo, yo podria ir asiendo un resumen asi como para dummies como yo, y poder ir haciendo un taller o magazine, desde luego ir actualizando ciertos temas que van quedando desfazados por que esas vulnerablidades han quedado parchadas. por cierto muchas gracias por este pdf y aleer.
Muy buenas @versace123mx (https://underc0de.org/foro/index.php?action=profile;u=47936), espero poder aclarar la mayoria de tus dudas, por donde empezar?? veo que lo que te gusta es la seguridad.
A quien preguntar, pues en el foro estaremos encantados de ayudar.
Definicion exploit (https://es.wikipedia.org/wiki/Exploit)
Definicion Payload (http://www.seguridadjabali.com/2012/10/que-es-payload.html)
Para entender los ataques has de saber sobre redes, el leerte un libro de kali aunque sea de 0Xword te explica como funciona kali, pero no te enseña sobre redes. Intenta buscar por web deficiniciones, y de no encontrar o satisfacerte crea un post en dudas paara que te podamos ayudar.
Sobre talleres y demas, no soy quien para aconsejarte por mi condicion de newbie, pero veo que te pasa lo mismo que a mi que lo quieres hacer todo y ya... y lamentablemente este mundo no es asi. Son muchas cosas y con mucha informacion, ten paciencia, y sientete en tu casa :). Espero haberte ayudado en algo
Para llegar a explotar las vulnerabilidades create una maquina vulnerable por ejemplo si en el libro usan Windows XP SP1 instalate uno y contra el prueba te preguntas como? facil instalas en una VM y atacas!.
Regards,
Snifer
Desde mi punto de vista yo preferiría y realmente es así, hacer pruebas en vivo y mas aun en la empresa a la cual trabajo para demostrarles que de seguro no tienen todo controlado y que sus ingenieros en informática solo vienen a jugar CANDY CRUSH... Trabajan aquí por un sueldo, no hay amor a lo que hacen...
Hla soy nuevo y estoy retomando el mundo de la informatica. Muchisimas gracias por hacer este tipo de aportes, se agradece :) !
Buenas noches, me parece que en estos talleres encontré justo lo que necesitaba pero no he podido descargarlos, sé que soy nuevo y me da mucha pena pedir algo, pero... Si los tienen por allí, podrían resubirlos? Sería excelente.
Me parece excelente el trabajo que están haciendo acá. Un millón de gracias de antemano, saludos!
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Buenas noches, me parece que en estos talleres encontré justo lo que necesitaba pero no he podido descargarlos, sé que soy nuevo y me da mucha pena pedir algo, pero... Si los tienen por allí, podrían resubirlos? Sería excelente.
Me parece excelente el trabajo que están haciendo acá. Un millón de gracias de antemano, saludos!
Muy buenas
@kafkam (https://underc0de.org/foro/index.php?action=profile;u=52335).
Que no te de apuro pedir algo, ahora mismo están caidos y tendrás que conformarte con la versión online.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Buenas noches, me parece que en estos talleres encontré justo lo que necesitaba pero no he podido descargarlos, sé que soy nuevo y me da mucha pena pedir algo, pero... Si los tienen por allí, podrían resubirlos? Sería excelente.
Me parece excelente el trabajo que están haciendo acá. Un millón de gracias de antemano, saludos!
Muy buenas @kafkam (https://underc0de.org/foro/index.php?action=profile;u=52335).
Que no te de apuro pedir algo, ahora mismo están caidos y tendrás que conformarte con la versión online.
Ya están de nuevo todos los talleres disponibles: https://underc0de.org/talleres/Taller_Kali_Linux_1.pdf
Saludos.
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Buenas noches, me parece que en estos talleres encontré justo lo que necesitaba pero no he podido descargarlos, sé que soy nuevo y me da mucha pena pedir algo, pero... Si los tienen por allí, podrían resubirlos? Sería excelente.
Me parece excelente el trabajo que están haciendo acá. Un millón de gracias de antemano, saludos!
Muy buenas @kafkam (https://underc0de.org/foro/index.php?action=profile;u=52335).
Que no te de apuro pedir algo, ahora mismo están caidos y tendrás que conformarte con la versión online.
Ya están de nuevo todos los talleres disponibles: https://underc0de.org/talleres/Taller_Kali_Linux_1.pdf
Saludos.
Perfecto!!! Un millón de gracias, nos leemos.
Primero que todo muy buen introductorio a la tapa inicial del ethical hacker(footpring)
Bueno, mi recomendación y puntos de vista son con relacion sobre donde se desatollaran las pruebas con kali linux.
Yo propongo que se hagan en la red ¿por que?.he de decir que siempre hay una diferencia al ejecutar ataques en paginas web debido a la seguridad en esta misma;por otra parte tenemos el ambiente controlado, pero el problema de este es que nuestro ataques en su mayoría saldrán "exitosos" ya que se haran probablemente en el metasploit portable(lo cual no esta mal para los que apenas se introducen al tema) entonces yo propongo que hagas los ataques en red y para las personas que comienzan las hagan en un ambiente virtual izado igual la única diferencia es cambiar el RHOS por la ip del objetivo de resto es casi lo mismo.
Bueno eso seria, espero que tengas encuenta esta sugerencia y muchas gracias por promover el conocimiento.
Knowledge is free and we are alredy to learn . ;D
Excelente, todo bien explicado
Enviado desde mi SPH-L720 mediante Tapatalk
Hola @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) debo creer que la siguiente parte es: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/ (https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/)
Saludos y buen aporte,
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) debo creer que la siguiente parte es: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/ (https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/)
Saludos y buen aporte,
Efectivamente
Aquí tienes toda la lista de talleres: https://underc0de.org/foro/talleres-underc0de-213/listado-de-talleres-underc0de/
Saludos
Hola
@Stiuvert (https://underc0de.org/foro/index.php?action=profile;u=3790) he quedado decepcionado con la parte #2, solo un tutorial de como instalar y configurar Kali...
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) debo creer que la siguiente parte es: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/ (https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/)
Saludos y buen aporte,
Efectivamente
Aquí tienes toda la lista de talleres: https://underc0de.org/foro/talleres-underc0de-213/listado-de-talleres-underc0de/
Saludos
Holi!
Creo que tenemos que entender que los talleres son algo que muchas personas realizan de manera voluntaria y altruista para intentar ayudar al resto y ser consciente del trabajo que llevan detrás, documentación, capturas, maquetación. Por desgracia, la fase de instalación de Kali es algo con lo que bastantes personas tienen problemas. Digo por desgracia porque considero que antes de instalar Kali se deberían tener conocimientos sobre GNU/Linux, pero bueno... (sí, soy consciente de que soy un pesado con esto xD). Creo que lo mejor que podemos hacer si pensamos que algunos talleres podían ser mejor, es no dejar de aprender y aportar conocimiento y trabajo para que puedan llegar a convertirse en post muy interesantes.
Saludos!
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @Stiuvert (https://underc0de.org/foro/index.php?action=profile;u=3790) he quedado decepcionado con la parte #2, solo un tutorial de como instalar y configurar Kali...
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) debo creer que la siguiente parte es: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/ (https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/)
Saludos y buen aporte,
Efectivamente
Aquí tienes toda la lista de talleres: https://underc0de.org/foro/talleres-underc0de-213/listado-de-talleres-underc0de/
Saludos
Colega.
A la instalación de kali, anexale las charlas de
@ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) y te aseguro que alli empezas con una lección que no tiene fin.
Saludos !
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @Stiuvert (https://underc0de.org/foro/index.php?action=profile;u=3790) he quedado decepcionado con la parte #2, solo un tutorial de como instalar y configurar Kali...
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) debo creer que la siguiente parte es: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/ (https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/)
Saludos y buen aporte,
Efectivamente
Aquí tienes toda la lista de talleres: https://underc0de.org/foro/talleres-underc0de-213/listado-de-talleres-underc0de/
Saludos
Colega.
A la instalación de kali, anexale las charlas de @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) y te aseguro que alli empezas con una lección que no tiene fin.
Saludos !
A que charlas te refieres?
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @Stiuvert (https://underc0de.org/foro/index.php?action=profile;u=3790) he quedado decepcionado con la parte #2, solo un tutorial de como instalar y configurar Kali...
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Hola @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) debo creer que la siguiente parte es: https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/ (https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/)
Saludos y buen aporte,
Efectivamente
Aquí tienes toda la lista de talleres: https://underc0de.org/foro/talleres-underc0de-213/listado-de-talleres-underc0de/
Saludos
Colega.
A la instalación de kali, anexale las charlas de @ANTRAX (https://underc0de.org/foro/index.php?action=profile;u=1) y te aseguro que alli empezas con una lección que no tiene fin.
Saludos !
A que charlas te refieres?
Las del grupo de whatsapp, que ahora no lo encuentro.
Con el buscador del foro, seguro lo ubicas !!
Saludos.
que gran aporte soy nuevo en estop y me ha quedado muy claro
Hola, muchas gracias por el aporte de taller de pentesting,
respondiendo a tu pregunta inicial, me gustaría que se pudiera desarrollar en un entorno controlable de forma local, pero el poder hacerlo de forma Online me resulta bastante interesante.
¿No podríamos trabajar en entornos controlados y llevarlo a la practica de forma online?
Gracias, por tu atención, Pol-h13
Muy bueno! Espero con muchas ganas la siguiente parte. Yo prefiero hacer un entorno local asi tambien lo puedo usar para probar otras cosas! Gracias por el buen material.
Mas que nada quiciera decir que es muy bueno el aporte que has dado, y mas para las personas que estan comenzando, siendo que nadie nace sabiendo todo.
Y al respecto de la pregunta 1, yo prefiero realizar pruebas en entornos reales, ya que ahi es donde se aprende de verdad y a base de prueba y error.
Hola, soy nuevo y me parece notable este taller.. estoy a la espera de la segunda entrega.
Gracias Totales.
Buenas te felicito por los talleres, sirve mucho para las personas que se están iniciando, con lo referente a lo de kali a mi me da lo mismo con distro trabajar o hacer pruebas es solo hacer un poco de investigación para poner a trabajar todo, yo monte una laboratorio ya que em que e dedicado mi vida a esto y cada día aún me sigo sorprendiendo de todo lo que se puede aprender, como una vez me dijeron sin sacrifico no ay recompensa, uno nunca termina de aprender y estudiar nuevas técnicas.
Si necesitan ayuda cuenten conmigo.
Hola soy nuevo en la comunidad, me parece que es mejor hacerlo en un laboratorio controlado.
Y con respecto al tema por ver en la próxima entrega es los honeypots.
Muchas gracias por compartir tu conocimiento.👍👍
yo los apoyo con gusto hay que hacer un grupo de unos 10 usuarios y por medio de zoom hacemos un taller pero de hacking real, con mas practicas y menos conceptos..
ala orden.
yo ya hecho practicas reales nada de virtuales todo real fuera de la red ..
ala orden
saludos
;) ;) ;) ;)
vaya, me encanta este formato de menos de 20 hojas asi los puedo imprimir U_U
Seria bueno entornso controlables
Gran aporte y muy bien explicado!! Mil gracias
Muy buena info,gracias