pentesting

Iniciado por sytem200, 12 Junio 2019, 18:47 PM

0 Miembros y 1 Visitante están viendo este tema.

sytem200

me gutaria saber que  tipo de tecnicas o metodos y que tipo de sofware usan para hacer pentesting a una web

Machacador

Cita de: sytem200 en 12 Junio 2019, 18:47 PM
me gutaria saber que  tipo de tecnicas o metodos y que tipo de sofware usan para hacer pentesting a una web

Estas en el Foro... entonces busca... o usa Google y tal vez vengas de nuevo al foro en un link que te muestre el buscador...

:rolleyes: :o :rolleyes:

Suerte.
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

WHK

#2
Hola, como estás, bienvenido al foro.

Una persona que realiza un trabajo de pentesting no tiene una manera mecanizada de hacer las cosas ni herramientas que siempre utilice, todo dependerá de que tipo de sitio web necesites revisar.

Yo tengo varios años de experiencia como pentester y rara ves hago uso de herramientas reconocidas por pentesters para hacking web.

Si te puedo mencionar algunas herramientas tales como scripts de nmap, acunetix, sqlmap, etc, en Kali Linux hay muchas herramientas que te podrán ayudar a realizar un trabajo de pentesting, pero ojo, las herramientas no te harán ni la mitad de todo el trabajo.

Un buen trabajo de un pentester web dependerá de la habilidad de la persona y no de sus herramientas, por ejemplo yo acostumbro muchisimo a utilizar netcat y sublime text para crear peticiones http de manera manual, también hago mucho uso de la pestaña de red de las herramientas de desarrollo de firefox para poder replicar envíos de solicitudes HTTP. Como verás, no hago uso de herramientas donde hagas un click y te digan que problemas tiene un sitio WEB y eso en la práctica no existe, si existen herramientas de apoyo como acunetix que te pueden dar no mas del 10% del estado real del sitio web en cuanto a vulnerabilidades.

Por ejemplo, un software no es capaz de reconocer un dato como por ejemplo un DNI o un valor de dinero o un identificador, para el softwares son solo valores de un campo y ya, por lo cual no saben distinguir cuando encuentran por ejemplo la posibilidad de modificar un valor de un monto de dinero, eso es crítico para un sistema financiero por ejemplo, pero para el software es solo un valor que cambia y si no tiene xss o inyección sql entonces no es vulnerable. A demás, algunas herramientas tienen funcionalidades de crawler, esto quiere decir que ingresan a la pagina web, toman todos los enlaces y urls y las revisan, no son capaces de autenticarse o reconocer que no tienen que presionar el botón de eliminar una cuenta xD y ese tipo de cosas, por eso por lo general estas herramientas automatizadas son peligrosas y no deben utilizarse en ambientes productivos, puedes causar una denegación de servicios involuntaria y podrías llegar a afectar el negocio de una compañía y su continuidad operacional.

En cuanto a la metodología, hay muchas, en internet puedes encontrar muchas metodologías (como por ejemplo: https://www.dragonjar.org/como-realizar-un-pentest.xhtml ), pero ¿sabes que?, eso te ayudará a iniciar en tu camino pero no te formará el criterio para poder encontrar las grandes brechas que puedan afectar a un sistema.

Si realmente deseas tener buenas herramientas para ser un buen pentester, entonces busca conocimiento, el conocimiento es la mejor herramienta del mejor pentester y podrás encontrarla en cualquier comunidad de conocimiento libre como esta y otras más, sin pagar por certificaciones ni contenido. No te llenes con lectura o teorías, ve siempre al grano, a la práctica, aprende a utilizar la tecnología que vas a auditar, instala tus propios laboratorios, no dejes que otros lo hagan por ti y sabrás donde encontrar sus vulnerabilidades.

Saludos.

sytem200

muchas gracias por la respuesta me abrio el panorama y la parte  que mas me gusto fue
aprende a utilizar a tecnologia que vas a auditar

@XSStringManolo

Coincido con todo lo dicho. Solo recalcar lo de los laboratorios. Sobre todo los que ya vienen creados y con buena documentación acerca de todas las vulnerabilidades que trae. Como explotarlas, como hacer fix, etc
Tienes security web dojo. Una máquina virtual para virtual box y vmware. Tiene buena documentacion e incluye servidores locales para que hagas denegaciones de servicio mediante xss y tienes documentación para aplicar los parches al código.

A parte hay un monton de webs "vulnerables" para aprender pentesting. Te vienen los retos etc.
Es difícil encontrar errores sin conocer las vulnerabilidades, ni entender el código.
Tendrás que aprender programación general y especifica. Para poder determinar que hace el codigo fuente aplicaciones creadas en lenguajes que no conoces. Es imposible conocerlos todos asique una buena base para deducir lo que se supono que hace cada linea, el objetivo de cada funcion, y lo que pasa en realidad es la mejor forma de encontrar fallos graves.

También los específicos de cada lenguaje y como están implementados.

Por ejemplo este mismo foro tiene un script (parser) para decidir que permite o que no permite en BBCODE.
Si no estuviese modificado, podrias  hacer cosas molestas en el post y sería ilegible  y molesto.

Hay muchas webs que usan todo por defecto, no utilizan filtros, etc. Por lo que podrías causar problemas de ese tipo o más graves en muchos sitios. Al ver el código completo e ir probando códigos en todas las tecnologias que use la web/servidor podrás encontrar muchos problemas que no se pueden detectar de ninguna otra forma.

Te puedo poner un ejemplo muy sencillo en este propio foro:
El parser del foro no filtra ciertos colores rgb, por lo que puedo pintar el texto de un color que apenas se ve.

COMO EN ESTE EJEMPLO                                                                                                                                                                       
En este caso no supone ningún peligro, pero podría poner un vínculo malicioso con el color exacto del foro explotando alguna vulnerabilidad en la url para borrar cuentas de usuarios que lo pinchen y los moderadores podrían no darse cuenta de donde surge al problema antes de que varios usuarios borrasen su cuenta sin querer y lo comunicasen.

A simple vista podría parecer un separador para organizar el texto mejor, pero si alguien lo pincha sin querer, podría borrarle la cuenta o cualquier cosa.

Si utilizas varios de estos "separadores" es probable que alguiem tarde o temprano le de. Un atacante ingenioso usará este tipo de trucos para pasar desapercibido.
Obviamente esto es bastante evidente, pero se podría mejorar mucho para ser indetectable y activarlo cuando el usuario pase el ratón por encima, etc. La misma tecnica es usada para disfrazar logs de servidores con el carriagereturn etc.