Alguna recomendacion?

Iniciado por AnnonymuysByte, 2 Enero 2020, 16:04 PM

0 Miembros y 1 Visitante están viendo este tema.

AnnonymuysByte

Estoy usando una maquina virtual Kali Linux, y mi objetivo es aprender sobre la seguridad informatica y distintas vulnerabilidades que existen en sistemas populares como Windows o Android.

Hasta el momento he testeado y usado herramientas como Metasploit, Sqlmap, Etthercap.

He visto y aprendido estos temas:

Usar metasploit, generar payloads y exploits
usar SqlMAP
Hacer DNS Spoofing mediante Etthercap en una RED
Monitorear trafico de red con Bettercap
Clonar sitios webs en mi apache local mediante SetoolKit


me gustaria aprender otros temas que sean interesantes tambien, y que sean usados en el mundo de la seguridad y pentesting, queria saber si alguno me recomendaria algun tema en particular para que me ponga a investigar, utilizo la ultima version de Kali Linux y mi objetivo principal es aprender a realizar actividades mas comunes y hechas por hackers o pentestings.

Gracias.

AlbertoBSD

Al parecer te estas enfocando a redes locales y/o publicas. Que tal unirte a algun programa tipo bug bounty.
En este tipo de actividades siempre terminas aprendiendo algo nuevo. Ademas de tener que imaginar nuevos vectores de ataques.

Saludos
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

@XSStringManolo

Usar herramientas no es aprender seguridad informática. No te da la capacidad de recontruir de 0 esas herramientas si quisieses porque no dispones de todo el background necesario técnicamente, la habilidad para a menos construir tus miniherramientas y automatizaciones, explicar los fallos de seguridad encontrados y lo que suponen para el software afectaeo y sus usuarios, proponer soluciones sencillas y eficaces para ayudar en caso de ser requerido... Al que igual que construir un sitio web con el editor de blogspot no te enseña sobre programación web, diseño, dominios, servidores, dns y dns dinámicos, cache, protocolos, seo, seguridad, apertura de puertos, criptografía y certificados, firewalls, sistemas de archivos, arranques, bootear sistemas, hacer particiones, cabeceras del navegador, balanceo de carga, inyecciones...

Para seguridad en Android tienes el libro en inglés Android Hacker's Handbook El libro se divide en 13 capítulos.
1. Overview del ecosistema, quienese son los actores principales, etc.

2. Otra overview que introduce algunos de los componentes relevantes de la arquitectura como son el kernel, los permisos, el contexto de ejecución de las aplicaciones, la DalvikVM etc.

3. Se divide en 2 trozos. Introduce el rooteo, particiones, el proceso de arranque, boot loaders, diversos métodos de rooteo temporal y permanente.
Hace una buena overview de unos cuantos ataques que afectaron al sistema.

4. Una review de la seguridad respecto a las aplicaciones. Permisos, transmisión de datos sensitivos, end points, almacenamiento inseguro, leaks de logs, análisis, comunicación entre procesos...

5. Introduce los vectores de ataque al sistema y a la plataforma que lo complementa. Tecnologías móbiles, redes, infrastuctura de google, acesso físico, ataques locales...

6. Introduce el Fuzzing. Trae bastante código. Puedes acompañar este capítulo con el libro A Bug Hunter's Diary Tobias Klein que te dará una idea más completa sobre casos reales de búsqueda y exploits a datos de entrada de aplicaciones. Tiene cosas como varios overflows a VLC (El reproductor de música) utilizando un archivo propietario y como lo descubrió sin usar ninguna herramienta.

7. Introducción al debug básico con debuggers que incluyen los clásicos entornos de desarrollo integrado. No es una introducción a la ingeniería inversa. Debes acompañarlo con lecturas al subforo de ingeniería inversa y también te recomiendo el libro The Antivirus Hacker's Handbook que te introduce a la ingeniería inversa y al debuggeo de software entre otras cosas interesantes.

8. Introducción a la explotación de corrupción de memoria, stack buffer overflows, heap, navegadores...

9. Introducción a ROP, arquitectura ARM, linker, evadir mitigaciones, instrucciones y cache, el flushing a memoria principal(si ejecutable), subrutinas, chaining...

10. Hacking de kernel. Capítulo bastante completo acerca de extraer el kernel y el firmware de un dispositivo, customizar el kernel editándolo y añadiendo módulos, crear una imagen booteable del kernel, debuggearlo y explotarlo.

11. Ataques a la interfaz de radio, wi-fi, sms, gsm, 3g, 4g..., gps, subscripción a la red, comunicación con las estaciones, banda base, intercepción en el RIL para obtener acceso a toda la información descifrada, inyecciones, todas las capas entre una app y la banda base, los drivers de la banda base en el kernel, el servicio del RIL y su proceso. Diferentes versiones, sockets, problemas con la obscuración del RIL, emulación del modem para fuzzing... Trae scripts en python con sockets para fuzzear el RIL usando sms...

12. Mitigaciones de exploits. Firmas, hardening, randomizar direcciones, sandboxing, control de acceso, protección del kernel.
Sobrepasar mitigaciones.

13. Ataques al hardware. Identificación, monitoreo, debug, especificaciones, interceptar, injecciones, contraseñas, secuencias custom de boteo, cifrado ofuscación y antidebugging de imágenes...

También incluye 3 apéndices con herramientas para multiples fabricantes, repos de opensource y referencias.

Deberías acompañar la lectura con libros de programación como mínimo en Java y Android.
Java.
Introducción: Head First JavaTrae mucho dibujito, pero tiene muy buen contenido. Para gustos.
Teórico y Práctico: Effective Java Third Edition Joshua Bloch
Teórico: Java Platform, Standard Edition Security Developer's Guide Release 12 march 2019

Android.
Introducción:Learning Java by Building Android Games
Práctico:Android Programming for Beginners John Horton.
Teórico y práctico: Android Application Development

Extra.
Introducción: Building Android Apps with HTML, CSS and javascript

Tienes más libros de hacking en general en el foro de dudas generales. Deberías chequear los de hacking web y los de the art of exploitation.