De-ICE PenTest LiveCDs (Nivel I)
Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su...
View ArticleDe-ICE PenTest LiveCDs (Nivel II)
Escenario: Una pequeña empresa te contrata para que realices un Test de Penetración avanzado. El administrador de sistemas de dicha empresa dice haber reconfigurado el sistema para hacerlo muy seguro....
View ArticleDe-ICE PenTest LiveCDs (Nivel III)
Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además...
View ArticlePwnOS
Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se...
View ArticleObjetivos Generales para los entornos De-Ice I, II, III y PwnOS
Estos son algunos de los objetivos generales a alcanzar mediante el desarrollo de los entornos De-Ice I, II, III y PwnOS. Realizar un mapeo de red e identificar la dirección IP del sistema objetivo....
View ArticleDesarrollo del Entorno De-Ice nivel II – Recolección de Información / Escaneo...
Ya hemos realizado varios escaneos al sistema y hemos identificado los servicios que se ejecutan en este. Pasemos ahora a recolectar información sensible del sistema o de interés para posibles...
View ArticleNeXpose, Escaner de Vulnerabilidades de Rapid7
Rapid7, la empresa que a finales de octubre de 2009 aquirió los derechos de Metasploit Framework ha publicado una versión “Comunidad” de su escáner de vulnerabilidades NeXpose. NeXpose se ofrece como...
View ArticleTool: Nikto, Escaneo de directorios y archivos sensibles en servidores Web
Nikto es un escáner de directorios y archivos potencialmente sensibles en servidores Web. La base de datos de estos archivos y directorios contenida en la herramienta Nikto supera las 6100 entradas....
View ArticleDesarrollo del entorno De-Ice III – Pruebas de Autenticación y Escaneo de...
Continúa desde: Desarrollo del entorno De-Ice III – Enumeración de usuarios Una vez hemos identificado los usarios válidos en el sistema, pasemos a realizar algunas pruebas de autenticación a través...
View Article