Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 al 20 de 29

Tema: Encontrar Vulnerabilidades

  1. #1 Encontrar Vulnerabilidades 
    Iniciado
    Fecha de ingreso
    Dec 2010
    Mensajes
    15
    Descargas
    10
    Uploads
    0
    Estaba haciendo un ejercicio practico para acceder a un servidor a través de ftp y llege al punto de saber los puertos y el S.O que utilizaba el servidor, pero no se como encontrar una vulnerabilidad. Alguien me da una pista?

    Gracias
    Citar  
     

  2. #2  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    Pues usando un escaner de vulnerabilidades, claro
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Dec 2010
    Mensajes
    15
    Descargas
    10
    Uploads
    0
    Cita Iniciado por clarinetista Ver mensaje
    Pues usando un escaner de vulnerabilidades, claro
    Me recomiendas alguno?
    He probado el Languard y el Supescan pero saque el S.O y los puertos, ahi todo bien. Pero no se como dar con una vulnerabilidad XD
    No hay triunfo sin renuncia, victoria sin sufrimiento, libertad sin sacrificio.
    Citar  
     

  4. #4  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    Nessus, por ejemplo, o puedes usar distros de linux especializadas en seguridad, que traen todas herramientas.
    Citar  
     

  5. #5  
    Iniciado
    Fecha de ingreso
    Dec 2010
    Mensajes
    15
    Descargas
    10
    Uploads
    0
    Cita Iniciado por clarinetista Ver mensaje
    Nessus, por ejemplo, o puedes usar distros de linux especializadas en seguridad, que traen todas herramientas.
    y uno para windows?
    No hay triunfo sin renuncia, victoria sin sufrimiento, libertad sin sacrificio.
    Citar  
     

  6. #6  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    Citar  
     

  7. #7  
    Iniciado
    Fecha de ingreso
    Dec 2010
    Mensajes
    15
    Descargas
    10
    Uploads
    0
    XD, vaale, lo pillo
    No hay triunfo sin renuncia, victoria sin sufrimiento, libertad sin sacrificio.
    Citar  
     

  8. #8  
    Iniciado
    Fecha de ingreso
    Feb 2011
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    amigo los puertos pueden ser vulnerabilidad solo debes saber como meterte por medio de ellos xD!! saludos estudia mucho asi encontraras una respuesta
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Sep 2011
    Ubicación
    Cuernavaca
    Mensajes
    12
    Descargas
    0
    Uploads
    0
    Nessus se puede utilizar con Windows. Aca un tutorial

    blip.tv/isecure/using-nessus-scanning-5567501

    Ahora sugiero que no utilices FTP ya que es un protocolo anticuado e inseguro ya que todo viaja en textoo claroo te sugiero utilices FTPS o SFTP dependiendo tu infraestructura.

    Comentarios bienvenidos.
    Citar  
     

  10. #10  
    Medio
    Fecha de ingreso
    Oct 2009
    Ubicación
    españa
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    buenas are un comentario sobre Encontrar Vulnerabilidades

    según estoy aprendiendo los principales fallos de seguridad suelen ser los mas simples
    esto suele ser por ignorar fallos de seguridad antiguos o por los niveles de seguridad actuales
    es decir cuanto mayor nivel de seguridad hay, el fallo es proporcional a su nivel de seguridad

    en cuanto a buscar vulnerabilidades en uno mismo no suele funcionar o por lo meno las estadísticas eso dicen

    por ultimo buscar , vulnerabilidades, errores , etc... hay que direccionar mucho sobre la ,aplicación ,protocolo de comunicación además del ,sistema operativo en que lo montamos
    todo un lio
    Última edición por netgea; 02-10-2011 a las 00:35
    Lo malo de la ignorancia es no poner remedio
    Citar  
     

  11. #11  
    Avanzado
    Fecha de ingreso
    Oct 2010
    Mensajes
    401
    Descargas
    24
    Uploads
    0
    De todas formas(sin desvirtuar el tema como algunos) voy a decir algo que me parece muy importante sobre encontrar vulnerabilidades ya descubiertas (atention) ultimamente veo mucho la tipica respuesta que va dirigida a utilizar herramientas de pentesting, en este foro y en otros, yo no tengo nada contra estas aplicaciones, es mas me parece que mucha veces pueden ser una buena opcion, pero no lo es para alguien que se quiere iniciar en las auditorias de seguridad, es algo muy simple de comprender, no puedes ponerte a sumar sin saber sumar, claro siempre tenemos la calculadora, pero joder que es lo q estas haciendo, asi no te vas a enterar de nada, este es un ejemplo sencillo, una auditoria de seguridad seria algo mucho mas complejo, ya que tienes que saber sobre muchos campos, protocolos a todos los niveles, programacion, tipos de vulnerabilidades, sistemas operativos...

    Lo que yo propongo es una manera mas manual de hacer las cosas, asi es como se aprende, un ejemplo sencillo:

    Vaya el la estacion de trabaja tiene un server ftp y el puerto esta abierto, ¿ como se llama el server ftp y k version es? o voy a intentar conectar con mi cliente ftp, igual el administrador es un descuidado y me da su nombre y version al conectarme, OOO sorpresa megaftp version 0.0.0.1, voy a buscar en google a ver que encuentro, busqueda: megaftp version 0.0.0.1, vaya la primera pagina que me sale es la de securityfocus jejeje... o ke es un exploit, vaya buffer overflow que sera eso ? busco en google: buffer overflow, o vaya que ciego estaba, parece que hasta biene un exploit funcional y todo, bueno que lenguaje es este ?
    #include <stdlib.h>

    int main (){

    // super algoritmo bla bla bla

    return 0;
    }
    busco en google: el codigo.

    Vaya por lo que lei por hay parece C, jeje parece que voy a tener que aprender mas de lo qe creia (despues de hacer preguntas tontas y k tomaran por un gili los mas geek, despues de tragarte 200 papers y 3 libros, mas o menos sabes como interpretarlo).

    jojo llego mi dia de gloria............ voy a reportarselo al administrador xd.
    Última edición por chewarrior; 03-10-2011 a las 23:22
    René Pérez Joglar: Pa' tener a un listo que no dice nada prefiero a un idiota que hable mucho.
    Citar  
     

  12. #12  
    Iniciado
    Fecha de ingreso
    Oct 2011
    Mensajes
    33
    Descargas
    0
    Uploads
    0
    olle chewarrior e metido ese codigo ke has puesto en el visual basic 6 i no kompila nesesito una libreria o algo es ke no entiendo mucho gracias
    Citar  
     

  13. #13  
    Avanzado
    Fecha de ingreso
    Oct 2010
    Mensajes
    401
    Descargas
    24
    Uploads
    0
    El codigo es un ejmplo vacio, no hace nada, ademas es en lenguaje C, vuelve a leer lo que escrito todo es un ejemplo de autoaprendizaje, ni el server ftp existe (que yo sepa xd) ni el codigo es para explotar ningun buffer overflow.
    René Pérez Joglar: Pa' tener a un listo que no dice nada prefiero a un idiota que hable mucho.
    Citar  
     

  14. #14  
    Iniciado
    Fecha de ingreso
    Oct 2011
    Mensajes
    33
    Descargas
    0
    Uploads
    0
    vale perdona tio es que soy nuevo jejeje lo siento
    Última edición por reilly; 04-10-2011 a las 00:52
    Citar  
     

  15. #15  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    Yo no estoy de acuerdo chewarrior, para comenzar no puedes empezar de forma manual, porque seria muy arduo.

    Quizás es mas recomendable, primero entiendo como funciona dicha aplicación, y luego me programo la mía propia.
    Citar  
     

  16. #16  
    Medio
    Fecha de ingreso
    Oct 2009
    Ubicación
    españa
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    comento tres tipos que puede investigar

    el primero son los que afectan a la disponibilidad de las máquinas ( escarlas del aire )
    eso se puede hacer de varias maneras una de ellas es la de denegación de servicios o DoS
    en este caso hay bastantes

    otra es el fallo que permite el acceso total al sistema, estos fallos suelen ser por error de configuración en los permisos de un usuario ,
    dejar cuentas predeterminadas como administrador, root, bin, una lista muy extensa y de esos usuarios las contraseñas definidas por el sistema

    otras de las cosas que se puede tratar es la ejecución de código malicioso esta bastante claro que para aplicar esta opción debes poder introducir el código

    creo que esta son las forma mas fáciles de empezar a buscar vulnerabilidades en los sistemas
    Lo malo de la ignorancia es no poner remedio
    Citar  
     

  17. #17  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    Cita Iniciado por netgea Ver mensaje
    comento tres tipos que puede investigar
    Solo hay dos niveles, a nivel de servidor y a nivel de aplicaciones.

    Cita Iniciado por netgea Ver mensaje

    el primero son los que afectan a la disponibilidad de las máquinas ( escarlas del aire )
    eso se puede hacer de varias maneras una de ellas es la de denegación de servicios o DoS
    No tiene nada que ser una cosa con la otra, un DOS saturas un server, no aporta nada en un escaneo de vulnerabilidades.

    Cita Iniciado por netgea Ver mensaje
    otra es el fallo que permite el acceso total al sistema, estos fallos suelen ser por error de configuración en los permisos de un usuario
    Es lo que persigue cualquier atacante, pero cualquiera de los dos niveles que te explico arriba te pueden llevar a eso.

    Cita Iniciado por netgea Ver mensaje
    dejar cuentas predeterminadas como administrador, root, bin, una lista muy extensa y de esos usuarios las contraseñas definidas por el sistema
    Supongo que te quieres referir a configuraciones por defecto, pero los de las cuentas bin..... no lo veo muy claro

    Cita Iniciado por netgea Ver mensaje
    otras de las cosas que se puede tratar es la ejecución de código malicioso esta bastante claro que para aplicar esta opción debes poder introducir el código
    Te refieres al ataque a nivel de aplicacion. Normalmente siempre puedes introducir codigo, pero lo que te interesa es introducir precisamente ese codigo que a ti te interesa, y que el servidor te interprete como tu necesitas.

    Cita Iniciado por netgea Ver mensaje
    creo que esta son las forma mas fáciles de empezar a buscar vulnerabilidades en los sistemas
    Me remito a mi post anterior, entender y luego probar.

    Salu2
    Citar  
     

  18. #18  
    Medio
    Fecha de ingreso
    Oct 2009
    Ubicación
    españa
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    clarinetista@ gracias por decodifiacar un poco lo que digo

    pero me referiar la tres formas de vulnerar el sistema o encontrar una vulnerabilidad

    primera ; ataque muchos ataque puedes vulnerar el sistemas y un DoS puede caer el sistema asta vulneralo

    segunda ; erores en configuracion de los usuarios un error muy comun

    tercero el error de la intrusion de algun tipo de codigo
    Lo malo de la ignorancia es no poner remedio
    Citar  
     

  19. #19  
    Iniciado
    Fecha de ingreso
    Oct 2011
    Mensajes
    33
    Descargas
    0
    Uploads
    0
    esta muy bien, kreo ke se entiende perfectamente lo ke ha dicho netgea, muy bien explicado
    Citar  
     

  20. #20  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.733
    Descargas
    30
    Uploads
    8
    @netgea y @reilly: No creo que mis palabras sean dogmas de fe, pero si leéis por completo mi post veréis que tengo razón y queda mucho mas claro
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 18-01-2008, 01:26
  2. Encontrar un key gen
    Por scanner en el foro INTRUSION
    Respuestas: 1
    Último mensaje: 17-12-2007, 15:55
  3. donde encontrar las EMM,s
    Por pitoo en el foro DIGITAL+
    Respuestas: 0
    Último mensaje: 25-09-2007, 10:56
  4. Encontrar DNS
    Por gery69 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 13
    Último mensaje: 05-08-2006, 17:56
  5. Respuestas: 0
    Último mensaje: 03-04-2005, 12:43

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •