Son muchas las plataformas y entornos existentes en la actualidad para pruebas y aprendizaje en seguridad informática. Hackaserver nos proporciona la posibilidad de disponer de una máquina accesible mediante openvpn para pruebas de auditoria. El objetivo de la plataforma, además de la parte técnica del pen-test, está en la correcta elaboración de los informes finales.
[Fuente.: Diana Y. R., gracias]
Mostrando entradas con la etiqueta pen test. Mostrar todas las entradas
Mostrando entradas con la etiqueta pen test. Mostrar todas las entradas
miércoles, 7 de noviembre de 2012
viernes, 1 de junio de 2012
Pwn Pi (distro de pentest en Raspberry PI)
Complementando la entrada "Raspberry Pi", señalar la existencia de una distribución para realizar PenTesting usando un Raspberry Pi. La distribución, llamada Pwn Pi, está basada en la Debian del RPi, pero incluye muchas herramientas preparadas y compiladas para trabajar con el hardware del RPi.
Las herramientas que incluye se pueden consultar aquí: http://www.cyberhades.com/2012/05/29/distribucion-de-pen-testing-para-raspberry-pi/
La imágen se puede descargar desde aquí: http://sourceforge.net/projects/pwnpi/
[Fuente.: R. Fandiño, gracias por esta interesante noticia]
Las herramientas que incluye se pueden consultar aquí: http://www.cyberhades.com/2012/05/29/distribucion-de-pen-testing-para-raspberry-pi/
La imágen se puede descargar desde aquí: http://sourceforge.net/projects/pwnpi/
[Fuente.: R. Fandiño, gracias por esta interesante noticia]
Pentest a un servidor ftp (por D. Núñez)

viernes, 25 de mayo de 2012
Arachni Web Application Security Scanner (por G. Junquera)

Pentesting con OWASP Zed Attack Prox (por F. Carmona)

domingo, 6 de junio de 2010
Introducción al pen-test con w3af (por Javier Rey Fernández)

Autor.: Javier Rey Fernández
Resumen.: "Pentesting", tal vez alguno hayáis oído hablar de este término, a otros os sonará a chino, sin embargo si os hablo de realizar test de intrusión ya os suena a muchos más, seguro. Mediante esta pequeñita introducción vamos a ver de qué se trata y cómo podemos hacer un pequeño estudio de una aplicación web totalmente vulnerable. Esto lo haremos en nuestro Dojo, donde entrenaremos para hacernos fuertes y ayudados de nuestra poderosa arma W3af intentaremos convertirnos en los buenos más malos o en los malos más malos.
jueves, 22 de octubre de 2009
Y Rapid7 dijo.: Mi tesooooooro (metasploit)
Rapid7 se lo monta con metasploit, entendiendo por se lo monta comprar o financiar. El tiempo dirá la forma de evolución, que puede ser a gremlim bueno o malo. Esperemos que evolucione a gremlim bueno.
miércoles, 30 de septiembre de 2009
Curso de metasploit

En este curso encontrarás temas relacionados con.:
- Information Gathering
- Vulnerability Scanning
- Writing a simple fuzzer
- Exploit Development
- Client Side Exploits
- MSF Posts Exploitation
- Meterpreter Scripting
- Maintaining Access
- etc.
Y recuerda, utiliza este tipo de herramientas con buen criterio
jueves, 24 de septiembre de 2009
Pentester.es

Como segunda entrada, y no por ello de menor calidad, me gustaría incluir en la sección de referentes en el ámbito de la PSI, el blog Pentester.es. Sin duda alguna las entradas de estos profesionales te harán encender el equipo y ponerte a probar cosas. Este blog, lejos de tener un aspecto meramente informativo, aporta todo tipo de pruebas orientadas a lo que más nos gusta, "cacharrear" con nuestros equipos y, de esta forma, aprender.
Existe una frase bien conocida de B. Franklin que se le podría asignar a este blog, "Dímelo y lo olvidaré; enséñamelo y lo recordaré; involúcrame y lo aprenderé"
viernes, 9 de enero de 2009
sqlmap - Automatic SQL Injection Tool

jueves, 20 de noviembre de 2008
SQL Injection mitigation

As botnets and other automated tools are hammering at websites trying to exploit SQL injection vulnerabilities, site operators are trying hard at defending their websites. ASProx and other botnets were hitting hard at the ASP + MS SQL platform, millions of websites fell victims to the SQL injection vulnerabilities already. Although there has been a decline of wild SQL scanning by ASPRox type of botnet, we are still not in the clear yet. The unauthenticated portion of some sites might be secure, but the authenticated portion might be totally vulnerable. Since most scans only target what can be seen by Googlebots, there are still tons of web pages out there vulnerable waiting for exploitation.
If you have tons of vulnerabilities on your site, you likely will take some time to fix all of it as fixing code isn't the easiest and fastest thing to be done. A short term remediation to SQL injection can be web application firewall. Web application firewall (WAF) is similar to a network firewall except it also inspect the application layer information, such as cookies, form fields and HTTP headers. With Microsoft IIS as web server, one of the quickest and easiest WAF solution maybe Microsoft's Urlscan, it is an addon to IIS5 and built-in for later versions of IIS. Urlscan runs as an ISAPI filter, so it can be easily deployed and removed. Since version 3.0 of Urlscan, there are decent level of coverage on SQL Injection capabilities. The biggest complaint is that Urlscan do not inspect HTTP request body (POST data), so it could be missing attacks that are submitted using POST.
I have recently played with another free WAF product on IIS called Webknight and found it to be easy to config and full of nice features. The default configuration file is reasonably tight. In most cases, you would probably want to loosen things up so Webknight won't break your site with false positives. It inspects SQL injection in header, cookies, URL and in POST data. The detection is based on hitting two of the preset SQL keywords. For most cases, this generally works well. It may render false positives with some more complex textarea field that expect various text. Overall, Webknight is a good WAF that can fulfill basic protection needs.
Remember that WAF products are meant to be an extra layer of defense and/or a very short term mitigation until you fix up all the code. For mitigation, you are really just buying yourself more time before a compromise happens. While WAF do a good job at making the site harder to compromise, they have various limitation, the most effective long term mitigation is still fixing up the code.
[Fuente.: http://isc.sans.org/]
Suscribirse a:
Entradas (Atom)