Contrata A Un Cyber Bot Como Tu Equipo Rojo
¿Bot o no? Hay un debate en la actualidad sobre si las máquinas harán que nuestros trabajos sean obsoletos o no. A fin de cuentas, el humano y las máquinas funcionan siempre mejor juntos, y aquello de lo que se encarguen los robots permitirá a los humanos centrarse en...
¿Por qué ahora más que nunca se necesitan pruebas de penetración automatizadas?
Como todos sabemos, cada vez más gente se está dando cuenta de la importancia de la seguridad de la red y de las TI, lo que desafortunadamente es el resultado de la creciente cantidad de violaciones de seguridad y de datos en los titulares de las noticias. El blanco...
¿En qué se diferencia RidgeBot™ de otras herramientas de PenTest? Ajuste en tiempo real vs. Lógica predefinida.
RidgeBot™ es un sistema de pruebas de penetración totalmente automatizado basado en una red neuronal que toma sus propias decisiones para cada paso del ataque, o en nuestro término, realiza la planificación del ataque. En las herramientas tradicionales de exploración...
¿Cómo implementar la explotación de EternalBlue con RidgeBot™?
En el hacking, un código de shell es un pequeño trozo de códigos que se utiliza como carga útil en la explotación. Se llama "código de shell" porque típicamente inicia un shell de comandos desde el cual un atacante puede controlar la máquina comprometida. Una...
Demostración de un ataque iterativo al servidor MYSQL con RidgeBot™: un sistema de prueba de penetración totalmente automatizado
Muchas herramientas de explotación disponibles en la actualidad solo pueden procesar ataques paso a paso. Para lograr descifrar ataques de múltiples capas o iterativos, los probadores de Pen deben vincular los puntos y ordenar el sistema. A diferencia de estas...
RidgeBot™ Post-Explotación Basada en la Explotación de MSSQL (Segunda Parte)
En la primera parte, presentamos herramientas "más sigilosas" basadas en Windows para detectar el servicio MSSQL: Detectar la instancia de MSSQL basada en el grupo de trabajo y detectar la instancia de MSSQL en un entorno de dominio de Windows. En este blog, vamos a...
RidgeBOT Post-Explotación Basada en la Explotación de MSSQL (Primera Parte)
En las pruebas de penetración, a menudo nos encontramos con una base de datos MSSQL. Usualmente, usamos un procedimiento extendido como xp_cmdshell para realizar la escalada de privilegios o ejecutar comandos de sistema. Sin embargo, cuando xp_cmdshell no se usa, ¿qué...
Fin del Covid-19, Fin de Contraseñas Débiles.
El 22 de abril, el Washington Post informó de que casi 25.000 direcciones de correo electrónico y contraseñas supuestamente del NIH, la OMS, la Fundación Gates, y otros, se han colocado en línea. Según un experto en seguridad cibernética, 48 personas de la OMS tienen...
¿Cómo aplicar las técnicas de la red neuronal al perfil de activos en una prueba de penetración automatizada?
El perfil de activos es un punto de partida para planificar una cadena de ataque y es una base importante. Muchas de las decisiones tomadas en la cadena de ataque se basan en los resultados del perfil de activos. Por lo tanto, el perfil de activos es para entender el...
¿Cómo pasa el RidgeBOT CAPTCHA en una prueba de penetración?
CAPTCHAs - Prueba de Turing Pública completamente automatizada para diferenciar los ordenadores de los humanos. Entrenar a un ordenador o "robot" para que se convierta en un hacker ético no es una tarea trivial. La pregunta obvia que me viene a la mente es, "¿cómo...