miércoles, 24 de junio de 2020

Evasion Pentesting


Que es Pentesting

Una prueba de penetración, o "pentest", es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.​​

La seguridad es necesaria cuando se trata de buscar privacidad en internet , anteriormente en mexico no existia la privacidad en internet ya que eran contratadas firmas de ciber-inteligencia , como hakcing team , nso group , israel system entre muchas otras destinadas a romper la privacidad del ciudadano mexicano , 

Para poder tener privacidad es necesario mirar todos los aspectos ,  vulnerabilidades , ataque , defenza, malware , psicologico etc ,  las nuevas metodologias de seguridad - privacidad se crean para poder tener privacidad en mexico ( compartiendo codigo fuente ).


ifconfig:  Este comando nos muestra los parametros de red  / wlan0: es la red inalambrica wifi / 192.168.1.132 es nuestra ip asignada .

Ping: este comando se utiliza para saber si un sistema esta activo o inactivo /
el sistema bloquea las peticiones por seguridad .


nmap : Es la principal herramienta utilizada por los pentester , esta herramienta esta destinada encontrar puertos abiertos en una red local - externa , vulnerabilidades y otroa informacion importante , que sirva para atacar / nmap -O -A -Pn -f -v -d2 192.168.1.132

El escaner esta siendo bloqueado dando como resultado 4 minutos de
respuesta . con este tiempo el usuario puede frenar al atacante



 El sistema no permitio identificar puertos abiertos o vulnerabilidades
que puedan informar al atacante


El sistema se divide en 3 procesos de seguridad , seguridad system , firewall y firewall personal , Activamos el firewall



El firewall estara trabajando junto con la seguridad del sistema denegando peticiones mas precisas del atacante

El sistema dio como respuesta un sistema operativo IBM printer , una iimpresora  conectada , El sistema ni siquiera es una impresora . hasta aqui el atacante a perdido mucho tiempo .


 Activamos tor ,  Tor nos abrira por defecto el puerto 9050/tcp de seguridad / TTL 255


Nueva seguridad TTL Persistente :
Esta seguridad permite cambiar cada 5 minutos TTL infinitos  ye vitar el reconocimiento del sistema base . esto ayuda a copnfundir a un atacante jugando con sus herramientas de analisis ,



Ahora nos da como resultado un sistema con kernel 2.6.X


TTL 7 el sistema jugara con el atacante evitando dar algo correcto 

Despues de varios intentos y casi 1 hora de escaneo el sistema cerro todos los puertos al atacante . haciendole perder su tiempo , y evadiendo sus herramientas

 No encontro un sistema operativo valido , el atacante nunca puso pasar la seguridad 
basica ,  de esta forma evitamos a un pentester
 

No hay comentarios.:

Publicar un comentario