H1RD SECURITY

Introducción a Metasploit

Metasploit es un framework open source de seguridad creado por H. D. Moore aunque en el 2009 fue comprado por la empresa rapid7, desde entonces tiene varias versiones comerciales ademas de la versión gratuita. Originalmente estaba escrito en Perl pero fue migrado a Ruby.

Fase de enumeración

El objetivo de esta etapa es la obtencion de datos referentes a los usuarios, nombres de equipos, servicios de red etc. Aqui empezamos a realizar conexiones activas en el sistema y consultas dentro del mismo, pero no se realizaran ataques.

Exportar resultados con Recon-ng

Cuando ya hemos conseguido con Recon-ng todos los datos que necesitabamos, llega el momento de exportar todos los datos en ficheros que podamos manejar posteriormente. En Recon-ng se puede extraer los datos en diferentes tipos de ficheros.

Chuleta para NMAP

Nmap es una de las aplicaciones más importantes de un pentester o hacker etico, pero tambien es una de aplicación de consola con multitud de comandos y opciones, y no viene de más tener una chuleta con los comandos de Nmap más importantes.

Primeros pasos con Recon-ng

En la fase de reconocimiento, es necesario conseguir toda la información posible sobre nuestro objetivo, una de las maneras es mediante OSINT o Open Source INTeligence, es decir, recolección de información mediante fuentes abiertas y gratuitas de internet. Es aqui donde entra Recon-ng, un framework de reconocimiento web, escrito en python.

Nmap evadiendo firewalls

En el mundo empresarial real, los equipos estan protegidos detrás de firewalls, IDS o NATs. En este post hablaremos de las diferentes maneras que usa NMAP para saltarse esas defensas y seguir haciendo su trabajo.

Nmap script engine

NMAP tiene un modulo donde podemos ampliar la funcionalidad de NMAP mediante scripts hechos por el usuario, este modulo es Scripting Engine o NSE.Cada dia de hoy hay 572 scripts en la libreria por defecto de NSE y cada dia se añaden más.

Nmap detección de OS

En NMAP hasta ahora hemos estado centrados en descubrir puertos abiertos, servicios y demas, ahora en este post podremos saber como que versiones o que programas estan corriendo en se puerto, o incluso cual es el sistema operativo del host

Nmap performance

En NMAP no hay ningún problema cuando en el primer scan nos devuelve que el puerto esta abierto o cerrado, perfecto, el problema esta cuando el sistema no lo sabe o no esta seguro, alli NMAP seguira intentandolo, pero el problema ¿hasta cuando?, ¿cuantas veces? puede que no nos interese congestionar la red, o llamar mucho la atención, o si la red esta muy congestionada en ese momento, nos vale la pena esperar un poco. En este articulo hablaremos de diferentes maneras para poder gestionar el tiempo y el performance de nuestros escaneos.

Nmap escaneo de puertos

El escaneo de puertos es la funcionalidad principal y la razón por la que se creo NMAP, en otros articulos hemos hablado de como escanear puertos, pero aqui hablaremos de las opciones de como decirle a NMAP que escanee esos puertos. Con la lista de host activos que hemos conseguido de la fase de enumeración, ahora necesitamos averiguar que función hace cada host, ¿es un web server? ¿tiene la base de datos?

Nmap mapeando la red

En este articulo hablaremos de dos partes fundamentales de NMAP, identificación de host y mapeo de la red. Mediante estas opciones podremos conocer nuestro objetivo más en profundidad. En esta fase lo más importante es que NMAP consiga una respuesta del host, da igual la respuesta, pero algo que demuestre que hay un host vivo detras de esa IP.

Nmap basico

Nmap (Network mapper) es un scanner de seguridad usado para descubrir hosts y servicios en una red ayudandonos a crear un mapa detallado de toda la red. Nmap es un programa de codigo abierto creado por Gordon Lyon para Linux, pero actualmente el desarrollo esta a cargo de la comunidad y es multiplataforma.

Fase reconocimiento, comandos.

En otro articulo hablamos de como buscar informacion de la empresa mediante google hacking, webs, redes sociales. Ahora toca buscar informacion mediante comandos, como whois, ping, tracert, con los que podremos conocer más información sobre la empresa a auditar.

Fase reconocimiento

Esta fase consiste en recopilar toda la información posible de nuestro objetivo, que seguramente la necesitaremos más adelante. Esta información consiste en conseguir las ips, nombres de usuario, trabajadores de la empresa, tipologias de red, tecnologias usadas, emails.

Fases de un test de penetración

Un test de penetracion consiste en hacer pruebas ofensivas contra mecanismos de defensa del entorno que vamos a analizar, en otras palabras, es hacer de lo que haria un hacker delicuente en ese entorno, una red, una web o ambas, y mediante nuestro trabajo poder avisar a la empresa que arregle esos fallos.Este test se compone en cinco fases, fase de reconocimiento, fase de escaneo, fase de enumeracion, fase de acceso y fase de mantenimiento de acceso.

  • Injection (7)
  • Hacker (41)
  • Owasp (19)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (4)
  • Protocolos (3)
  • Articulos (2)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)
  • Subdominios (1)
  • Cookie (1)