cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
3084
Visitas
85
ÚTIL
43
Respuestas
Cisco Moderador
Community Manager

Ask Me Anything- Pentesting Playground: Cómo armar tu propio laboratorio de hacking

ATE-Participa

-Este tipo de evento era formalmente conocido como Pregunte al Experto-

En este evento podrá preguntar y clarificar sus dudas acerca cómo armar un laboratorio de hacking. Se habla de los componentes de hardware y software necesarios para armar un laboratorio que permita efectuar prácticas de pentesting, el laboratorio brinda cumplir las necesidades de “las 3 B’s” (bueno, bonito y barato).

Haga sus preguntas del jueves 27 de Febrero al 6 de Marzo del 2020.

Detalles de la Experta
kab5.jpgKarina Astudillo es Consultora de Seguridad IT y CEO de Consulting Systems. También se desenvuelve como docente a nivel postgrado en programas de maestría y de la Academia Cisco en la Escuela Superior Politécnica del Litoral (ESPOL) en Ecuador. Karina cuenta con más de 20 años de experiencia en Tecnologías de Información. Es Ingeniera en Computación y posee una Maestría en Administración de Empresas y cuenta con diversas certificaciones internacionales como: Certified Ethical Hacker (CEH), Computer Forensics, CCNA Security, CCNA R&SW, CCNA Wireless, Sun Certified Solaris System Administrator (SCSA), Hillstone Certified Security Associate (HCSA) y Hillstone Certified Security Professional (HCSP), entre otras. Karina tiene diversos libros y publicaciones en el área de seguridad.

** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar unospecial-programs.png a las respuestas a sus preguntas.

43 RESPUESTAS 43
davidgutierrez87
Beginner

Hola Karina, un gusto poder contactarte por este medio. Mi duda es la siguiente: A la hora de virtualizar en Windows, éste ofrece una protección adicional para el sistema operativo, que son las siguientes: "Aislamiento del nucleo", "Integridad de memoria" y "procesador de seguridad", son obligatoria a la hora de ejecutar pruebas de penetración y análisis de malware? Voy a utilizar VMWare y GNS3. Desde ya muchas gracias por tu gran ayuda. Saludos!

Esas características no son completamente necesarias para tareas relacionadas con pruebas de penetración en los sistemas virtualizados en tu Windows, son recomendadas si tu sistema de Paravirtualizacion(la interfaz que usuaria VMWare o Virtual Box para virtualizar de tipo 2) es Hyper-V, yo las tengo activadas y virtualmente no hay un hit en el rendimiento por dichas funciones. Para actividades relacionadas con análisis de malware si te lo recomendaría mucho, y aparte verificar muy bien que tanto interactuaría tu maquina virtual prueba con tu Host de Windows.

Hola David, las protecciones de Windows no tienen por qué interferir con tus sistemas virtuales. El hipervisor se encarga de proveer el ambiente para que puedas ejecutar tus sistemas como si se tratase de un equipo físico. Pero si dentro del ambiente virtual vas a instalar software no confiable o vas a descargar o copiar archivos que pudiesen contener malware u otro tipo de amenazas, entonces el aislar tu máquina física de la virtual te va a proteger de infectar tu sistema operativo host (en este ejemplo Windows). Esto por supuesto, siempre que no compartas recursos de tu host físico con los hosts virtuales. Este es un artículo que habla sobre seguridad en ambientes virtualizados por si deseas conocer más del tema: https://docs.broadcom.com/docs/threats-to-virtual-environments-14-en

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

Hola @Noski muchas gracias por compartir tu conocimiento y guiarnos en el mundo de Pentesting.

Te compartimos las dudas pendientes de la sesión en vivo:

  • ¿Has utilizado Parrot para pentesting?
  • ¿Hay alguna versión de Kali estable?
  • ¿Para hacer pentesting, es recomendable usar una VPN o usar tor o whonix?

Saludos,

 

Gracias por escribir. Sobre sus preguntas.

 

1) Sí he usado Parrot y es un buen ambiente, pero me sigue gustando más Kali.

2) La última versión estable de Kali la encuentras siempre en el sitio oficial https://www.kali.org

3) No es necesario ocultar tu dirección IP usando anonymizers o proxys cuando haces un pentesting desde el punto de vista legal, puesto que actúas con el permiso de la empresa contratante. Empero, si tu ISP tiene alguna restricción y quieres evitar que bloqueen tu IP, entonces usar VPNs o la red Thor puede ayudarte. De igual forma, si resulta que el cliente tiene sistemas de prevención que al detectar algún tipo de ataque bloquean la IP de origen, hacer uso de estos sistemas también puede ser de utilidad.

 

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Cuál sería la certificación básica como profesional DD networking debería tener?
  • ¿Entonces recomiendas iniciar por la certificación ec-council?
  • ¿Qué cursos se necesitan para ser pentesting profesional?

 

Hola, gracias por las consultas.

 

Sobre certificaciones:

1) Existen muchas certificaciones de networking muy buenas. Si deseas una que no tenga relación con ninguna marca en particular te sugiero el Network+ de la CompTIA. Por el lado de Cisco, la certificación entry en networking es CCENT y luego de eso vienen el CCNA y el CCNP.

2) Sobre Hacking Ético también hay muchas certificaciones excelentes. El CEH del EC-Council es una de las más populares, pero existen otras muy cotizadas como el OSCP, OSCE, GPEN, OPST, etc.

3) Qué cursos se necesitan para ser pentester? Pues en realidad depende de tus bases técnicas. Te sugiero que descargues mi guía gratuita "7 Pasos Para Ser Un Pentester" de mi sitio https://www.academia-hacker.com, lo agregas como un producto de COSTO CERO al carrito y haces el checkout. En ese booklet indico en detalle qué conocimientos se requieren para convertirte en pentester.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • Si soy totalmente nuevo (en chile pollito) en hacking ¿por dónde puedo comenzar?
  • ¿Por donde empieza uno para iniciarse en esto de la seguridad informática?
  • ¿Son necesarios conocimientos de programación, qué conocimientos de programación y de que te tipo (sistemas, lenguajes,etc..) son necesarios para el pentesting?

 

Hola qué tal!

Gracias por tus consultas. Respondiendo a estas:

 

- Si eres nuevo en hacking debes comenzar por verificar que tienes las bases técnicas necesarias: conocimiento sobre sistemas operativos, programación, networking, seguridad informática, etc. En mi guía gratuita "7 Pasos Para Ser Un Pentester" explico esto en detalle, puedes descargarla como un producto con costo CERO desde este link: https://academia-hacker.com/producto/libro-7-pasos-para-ser-un-pentester/

- Sí es necesario tener conocimientos de programación, algunos lenguajes útiles: ruby, python, php, javascript, perl, C, C++, assembler.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Qué diferencia hay entre un pentesting y un servicio de red team?

Gracias por la pregunta.

 

Pues en realidad un pentesting y un red team assessment se parecen en muchos aspectos, pero la diferencia principal es que en el red team assessment lo que se trata de probar (más que explotar vulnerabilidades) es la capacidad de respuesta a incidentes del blue team (el equipo de seguridad IT del cliente).

 

En un pentesting en cambio, lo que tratas de hacer es descubrir y explotar la mayor cantidad de vulnerabilidades posibles en el tiempo que te dan para efectuar la auditoría, identificando los niveles de riesgo y evitando explotar algo que podría causar un incidente en el negocio.

 

Otra diferencia es que en un pentesting puede participar inclusive un solo pentester dependiendo del alcance, pero en un red team assessment como su nombre sugiere hay todo un equipo de profesionales operando en conjunto para vencer las defensas del cliente.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems

hola he escuchado hablar de un "Yellow Team" que relación tiene este con las pruebas realizadas por el Pentester...?

Hola, gracias por tu consulta.
Un yellow team está conformado por quienes desarrollan software,
administran o integran sistemas dentro de una organización.
Tienen mucha relación en un pentesting, puesto que en el caso de
encontrarse vulnerabilidades que afecten sus aplicaciones o sistemas, serán
los llamados a implementar los correctivos.

Karina Astudillo B. - Pentester, PC Forensics Auditor, IT Trainer, Entrepreneur.
CEO - Consulting Systems
Cisco Moderador
Community Manager

  • ¿Qué router podría servirnos para comenzar? (Que marcas y modelos)
  • ¿El router debe ser configurable?
Crear
Reconozca a un colega
Content for Community-Ad