el 02-26-2020 04:20 PM - fecha de última edición 02-26-2020 04:21 PM por Hilda Arteaga
-Este tipo de evento era formalmente conocido como Pregunte al Experto-
En este evento podrá preguntar y clarificar sus dudas acerca cómo armar un laboratorio de hacking. Se habla de los componentes de hardware y software necesarios para armar un laboratorio que permita efectuar prácticas de pentesting, el laboratorio brinda cumplir las necesidades de “las 3 B’s” (bueno, bonito y barato).
Haga sus preguntas del jueves 27 de Febrero al 6 de Marzo del 2020.
** ¡Los puntos de utilidad fomentan la participación! **
Por favor asegúrese de dar uno a las respuestas a sus preguntas.
el 02-27-2020 09:42 AM
Hola Karina, un gusto poder contactarte por este medio. Mi duda es la siguiente: A la hora de virtualizar en Windows, éste ofrece una protección adicional para el sistema operativo, que son las siguientes: "Aislamiento del nucleo", "Integridad de memoria" y "procesador de seguridad", son obligatoria a la hora de ejecutar pruebas de penetración y análisis de malware? Voy a utilizar VMWare y GNS3. Desde ya muchas gracias por tu gran ayuda. Saludos!
el 02-27-2020 12:48 PM
el 03-02-2020 01:23 PM
Hola David, las protecciones de Windows no tienen por qué interferir con tus sistemas virtuales. El hipervisor se encarga de proveer el ambiente para que puedas ejecutar tus sistemas como si se tratase de un equipo físico. Pero si dentro del ambiente virtual vas a instalar software no confiable o vas a descargar o copiar archivos que pudiesen contener malware u otro tipo de amenazas, entonces el aislar tu máquina física de la virtual te va a proteger de infectar tu sistema operativo host (en este ejemplo Windows). Esto por supuesto, siempre que no compartas recursos de tu host físico con los hosts virtuales. Este es un artículo que habla sobre seguridad en ambientes virtualizados por si deseas conocer más del tema: https://docs.broadcom.com/docs/threats-to-virtual-environments-14-en
el 02-28-2020 05:23 PM - fecha de última edición 03-02-2020 02:42 PM por Hilda Arteaga
Hola @Noski muchas gracias por compartir tu conocimiento y guiarnos en el mundo de Pentesting.
Te compartimos las dudas pendientes de la sesión en vivo:
el 03-02-2020 01:31 PM
Saludos,
Gracias por escribir. Sobre sus preguntas.
1) Sí he usado Parrot y es un buen ambiente, pero me sigue gustando más Kali.
2) La última versión estable de Kali la encuentras siempre en el sitio oficial https://www.kali.org
3) No es necesario ocultar tu dirección IP usando anonymizers o proxys cuando haces un pentesting desde el punto de vista legal, puesto que actúas con el permiso de la empresa contratante. Empero, si tu ISP tiene alguna restricción y quieres evitar que bloqueen tu IP, entonces usar VPNs o la red Thor puede ayudarte. De igual forma, si resulta que el cliente tiene sistemas de prevención que al detectar algún tipo de ataque bloquean la IP de origen, hacer uso de estos sistemas también puede ser de utilidad.
el 02-28-2020 05:24 PM - fecha de última edición 03-02-2020 02:47 PM por Hilda Arteaga
el 03-02-2020 01:39 PM
Hola, gracias por las consultas.
Sobre certificaciones:
1) Existen muchas certificaciones de networking muy buenas. Si deseas una que no tenga relación con ninguna marca en particular te sugiero el Network+ de la CompTIA. Por el lado de Cisco, la certificación entry en networking es CCENT y luego de eso vienen el CCNA y el CCNP.
2) Sobre Hacking Ético también hay muchas certificaciones excelentes. El CEH del EC-Council es una de las más populares, pero existen otras muy cotizadas como el OSCP, OSCE, GPEN, OPST, etc.
3) Qué cursos se necesitan para ser pentester? Pues en realidad depende de tus bases técnicas. Te sugiero que descargues mi guía gratuita "7 Pasos Para Ser Un Pentester" de mi sitio https://www.academia-hacker.com, lo agregas como un producto de COSTO CERO al carrito y haces el checkout. En ese booklet indico en detalle qué conocimientos se requieren para convertirte en pentester.
el 02-28-2020 05:25 PM - fecha de última edición 03-02-2020 02:51 PM por Hilda Arteaga
el 03-20-2020 12:16 PM
Hola qué tal!
Gracias por tus consultas. Respondiendo a estas:
- Si eres nuevo en hacking debes comenzar por verificar que tienes las bases técnicas necesarias: conocimiento sobre sistemas operativos, programación, networking, seguridad informática, etc. En mi guía gratuita "7 Pasos Para Ser Un Pentester" explico esto en detalle, puedes descargarla como un producto con costo CERO desde este link: https://academia-hacker.com/producto/libro-7-pasos-para-ser-un-pentester/
- Sí es necesario tener conocimientos de programación, algunos lenguajes útiles: ruby, python, php, javascript, perl, C, C++, assembler.
el 02-28-2020 05:26 PM
el 03-02-2020 01:46 PM
Gracias por la pregunta.
Pues en realidad un pentesting y un red team assessment se parecen en muchos aspectos, pero la diferencia principal es que en el red team assessment lo que se trata de probar (más que explotar vulnerabilidades) es la capacidad de respuesta a incidentes del blue team (el equipo de seguridad IT del cliente).
En un pentesting en cambio, lo que tratas de hacer es descubrir y explotar la mayor cantidad de vulnerabilidades posibles en el tiempo que te dan para efectuar la auditoría, identificando los niveles de riesgo y evitando explotar algo que podría causar un incidente en el negocio.
Otra diferencia es que en un pentesting puede participar inclusive un solo pentester dependiendo del alcance, pero en un red team assessment como su nombre sugiere hay todo un equipo de profesionales operando en conjunto para vencer las defensas del cliente.
el 03-05-2020 08:05 PM
el 03-06-2020 03:48 AM
el 02-28-2020 05:26 PM
Descubra y salve sus notas favoritas. Vuelva a encontrar las respuestas de los expertos, guías paso a paso, temas recientes y mucho más.
¿Es nuevo por aquí? Empiece con estos tips. Cómo usar la comunidad Guía para nuevos miembros
Navegue y encuentre contenido personalizado de la comunidad