H1RD SECURITY

Fase reconocimiento, comandos.

En otro articulo hablamos de como buscar informacion de la empresa mediante google hacking, webs, redes sociales. Ahora toca buscar informacion mediante comandos, como whois, ping, tracert, con los que podremos conocer más información sobre la empresa a auditar.

Fase reconocimiento

Esta fase consiste en recopilar toda la información posible de nuestro objetivo, que seguramente la necesitaremos más adelante. Esta información consiste en conseguir las ips, nombres de usuario, trabajadores de la empresa, tipologias de red, tecnologias usadas, emails.

Fases de un test de penetración

Un test de penetracion consiste en hacer pruebas ofensivas contra mecanismos de defensa del entorno que vamos a analizar, en otras palabras, es hacer de lo que haria un hacker delicuente en ese entorno, una red, una web o ambas, y mediante nuestro trabajo poder avisar a la empresa que arregle esos fallos.Este test se compone en cinco fases, fase de reconocimiento, fase de escaneo, fase de enumeracion, fase de acceso y fase de mantenimiento de acceso.

TCP

TCP o Protocolo de control de transmision, es uno de los protocolos fundamentales de internet, forma parte del nivel cuatro de la capa OSI. Ayuda a que los ordenadores de una red puedan pasarse datos entre si, garantizando que estos datos seran entregados en su destino sin errores y en el mismo orden en que se transmitieron. Ademas proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maquina, a traves del concepto puerto.

Todo sobre las IP

Una dirección IP es un número que identifica, de manera lógica y jerárquica a una interfaz de red de un dispositivo que utilice el protocolo TCP/IP. Este articulo se centra en las ips, los tipos de redes, y como hacer subredes.

Modelo OSI

El modelo OSI, creado en 1980, es el modelo por referencia para los protocolos de la red, consiste en una normativa compuesta por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro en una red de comunicaciones.

Lenguaje de programación Lua Parte 1

Lua es un lenguaje de programación bastante ligero. Fue creado en 1993 por un grupo de universitarios de Rio de Janeiro. Es un lenguaje bastante interesante de aprender ya que Wireshark y Nmap usan Lua como lenguaje para sus scripts. Fue creado para ofrecer una tecnologia extensible,fue sobre todo para integrarse con C, tiene una sintaxis sencilla, es eficiente y portable.

Google Hacking

En los ultimos años, todo el mundo sabe que si algo no esta en Google, es que no existe, lo que no sabe mucha gente, es que Google tiene varios comandos y maneras de buscar que nos pueden ayudar en nuestras tareas de busqueda, muchos crackers usan el buscador para encontrar webs vulnerables. Como pentester debemos ser capaces de ver nuestro target con esos mismos ojos. Aunque cualquier usuario avanzado de internet deberia conocer estos comandos.

Ataque por configuracion de seguridad incorrecta

Todas las configuraciones relacionadas con la seguridad de una aplicación deben ser definidas, implementadas y mantenidas, ya que las configuraciones por defecto no suelen ser correctas. Ademas se debe mantener todo el codigo actualizado incluido las librerias de terceros que se usen en la aplicación. Esto incluye, cuentas de usuario por defecto, paginas sin usar, acceso a ficheros y directorios desprotegidos, fallos no arreglados, configuraciones incorrectas, que nos den acceso al sistema o a informacion relevante del sistema.

Ataque por referencia insegura de objetos

Este ataque referencia directa a objetos ("direct object reference") ocurre cuando un desarrollador expone una referencia hacia un objeto interno de la aplicación, (parametro web, formulario, fichero, base de datos). Un atacante podría cambiar estas referencias y acceder a otros recursos de la aplicacion sin autorización