Entradas

Mostrando entradas de marzo, 2022

Herramientas y técnicas de análisis para pentesting en aplicaciones iOS

Imagen
Te invitamos a recorrer diversas herramientas y técnicas de análisis para pentesting de aplicaciones iOS desde un enfoque teórico y práctico Como parte de nuestra serie de artículos sobre   pentesting en aplicaciones iOS , en esta oportunidad conocemos algunas herramientas y técnicas de análisis desde un enfoque teórico y práctico. Tabla de contenidos   Introducción Entrando en la superficie de análisis Análisis de tráfico Captura y análisis de tráfico con TCPDUMP Captura y análisis de tráfico con WebProxy (Burp) Túneles SSH y otras comunicaciones con el dispositivo Tunel vía itnl Tunel vía iproxy Herramientas de debugger Conclusiones Introducción En artículos anteriores hemos mencionado el enfoque de  análisis dinámico y estático , hemos planteado temas relativos a las bases metodológicas del análisis de aplicaciones iOS y también hemos mencionando, por ejemplo, las  guías  que ofrece la organización OWASP. Pero en esta oportunidad analizaremos distintos enfoques de análisis a fin de

Top10 de ataques al Directorio Activo

Imagen
El pentesting del Directorio Activo es una mina de oro para un red teamer ya que es un sistema crítico en la mayoría de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un atacante a obtener acceso al dominio de la organización. De hecho, los ataques al DA son tan populares que hasta las certificaciones profesionales ya los incluyen en sus planes de estudios. Harpreet Singh en articulo de  Pentest Magazine  hablaba del top 10 de los ataques más comunes al Directorio Activo, algo que todo "hijo de vecino" prueba una vez que ha conseguido traspasar el perímetro y posicionarse en algún segmento de la red interna. * Los escenarios de ataque 1 a 4 no requieren ninguna credencial, mientras que los escenarios de ataque 5 a 10 requieren un conjunto de credenciales con privilegios bajos. Después de obtener las credenciales de los ataques 1 a 4, el atacante puede cambiar a los ataques mencionados en 5 a 10. 1: Envenenamiento LLMNR LLMNR es el acrónimo de Link Loc