RSS |

Blog de Omar

Just another WordPress weblog

Advertisement

Posts Tagged ‘ ethical ’

1. Introducción

A mediados del mes de mayo de este año, 2019, se ha reportado una nueva vulnerabilidad que afecta a los sistemas operativos Microsoft Windows 7, 2008, 2003 y XP. ̶P̶e̶r̶o̶ ̶c̶l̶a̶r̶o̶.̶.̶.̶ ̶e̶n̶ ̶n̶u̶e̶s̶t̶r̶a̶s̶ ̶e̶m̶p̶r̶e̶s̶a̶s̶ ̶y̶a̶ ̶n̶o̶ ̶u̶t̶i̶l̶i̶z̶a̶m̶o̶s̶ ̶e̶s̶t̶o̶s̶ ̶s̶i̶s̶t̶e̶m̶a̶s̶ ̶o̶p̶e̶r̶a̶t̶i̶v̶o̶s̶ ̶o̶b̶s̶o̶l̶e̶t̶o̶s̶,̶ ̶¿̶v̶e̶r̶d̶a̶d̶?̶. La vulnerabilidad recibe el código CVE-2019-0708 y es también conocido como BlueKeep.

Esta vulnerabilidad, CVE-2019-0708, es un candidato fuerte a ser considerado como una las principales vulnerabilidades del año 2019 para sistemas operativos Microsoft Windows. ̶A̶l̶ ̶i̶g̶u̶a̶l̶ ̶q̶u̶e̶ ̶l̶o̶ ̶f̶u̶e̶ ̶e̶l̶ ̶M̶S̶1̶7̶-̶0̶1̶0̶ ̶E̶t̶e̶r̶n̶a̶l̶B̶l̶u̶e̶.̶ ̶

2. ¿Qué es CVE-2019-0708 – BlueKeep?

BlueKeep, CVE-2019-0708, es un nuevo fallo de seguridad asociado a los sistemas operativos Microsoft Windows y al servicio RDP (Remote Desktop Protocol TCP/3389) que permite a un atacante informático ejecutar código remoto en el servidor o computador que tiene el servicio de “Escritorio Remoto” y cuyo sistema operativo no ha sido actualizado.

Vamos…. para que se pueda entender, si un atacante informático se encuentra en la misma red de datos puede lanzar un exploit a tu servidor y/o computador y ejecutar código remoto en el mismo. Pero no pienses que sólo esto funciona si es que el atacante está en la misma red de datos, de hecho, puede funcionar desde cualquier punto en Internet si es que se tiene acceso al servicio de Escritorio Remoto – TCP/3389.

3. ¿Existe exposición de servicios RDP a Internet?

Aunque parezca raro ̶e̶n̶ ̶r̶e̶a̶l̶i̶d̶a̶d̶ ̶e̶s̶ ̶m̶a̶s̶ ̶c̶o̶m̶ú̶n̶ ̶d̶e̶ ̶l̶o̶ ̶q̶u̶e̶ ̶p̶e̶n̶s̶a̶m̶o̶s̶ existen organizaciones que exponen el servicio RDP a Internet sin ningún filtrado a nivel de Firewall.

Para esto nos puede ayudar nuestro querido buscador SHODAN. Para aquellos que no hayan escuchado hablar del buscador, SHODAN es un buscador que nos ayudar a identificar dispositivos de red expuestos a Internet y clasificados por países. Aquí puedes leer más sobre SHODAN: https://es.wikipedia.org/wiki/Shodan

Después de una búsqueda básico en SHODAN, hemos identificado 3274 servidores en Perú que tienen expuesto el servicio RDP a Internet. ̶A̶u̶n̶q̶u̶e̶ ̶l̶u̶e̶g̶o̶ ̶c̶o̶m̶p̶a̶r̶é̶ ̶P̶e̶r̶ú̶ ̶c̶o̶n̶t̶r̶a̶ ̶C̶o̶l̶o̶m̶b̶i̶a̶ ̶y̶ ̶y̶a̶ ̶n̶o̶ ̶m̶e̶ ̶s̶e̶n̶t̶í̶ ̶t̶a̶n̶ ̶m̶a̶l̶

image

image

4. ¿Cómo se si mi empresa se encuentra expuesta a BlueKeep?

Aunque la vulnerabilidad es muy nueva y ha sido identificada hace menos de un (01) mes, ya es posible identificar de manera automatizada si nuestros servidores y/o computadores son vulnerables a BlueKeep.

Existen muchos mecanismos de identificación y hoy voy a mostrar dos de ellos:

A. Tenable Nessus (https://www.tenable.com/downloads/nessus)

Si cuentas con el software para escanear vulnerabilidades Tenable Nessus, es posible que al realizar tu escaneo periódico identifiques esta nueva vulnerabilidad.

Para aquellos que quieren identificar la vulnerabilidad de BlueKeep puedes identificar el plugin asociada a dicha vulnerabilidad en la categoría: Microsoft Windows Bulletins.

image

B. Metasploit Framework (https://www.metasploit.com/)

Si eres de los que les gusta lanzar comandos puedes utilizar METASPLOIT para identificar la vulnerabilidad de BlueKeep. Ten presente que como la vulnerabilidad es nueva, tienes que actualizar el repositorio y módulos de la herramienta.

De manera específica se ha creado un módulo AUXILIAR para la identificación de la vulnerabilidad.

Si quieres identificar la vulnerabilidad en un segmento de red esta es tu mejor opción, puedes lograr identificar la vulnerabilidad en un segmento de red de manera rápida en sólo unos minutos.

image

5. Exploits en Internet

La última semana de mayo de 2019 empezaron a pulular en Internet pruebas de concepto (PoC) sobre la vulnerabilidad BlueKeep y aunque algunos tenían videos a modo de demostración del funcionamiento del exploit gran parte de ellos eran FAKES. Algunos hasta te pedían algún dinero de depósito previo para poder enviarte el exploit que mostraban en el video, lo cierto es que no era una buena idea pagar por estos exploits ya que sólo era cuestión de tiempo para que el exploit se haga público ya que es una vulnerabilidad conocida. ̶O̶j̶a̶l̶a̶ ̶n̶o̶ ̶h̶a̶y̶a̶n̶ ̶d̶e̶p̶o̶s̶i̶t̶a̶d̶o̶ ̶y̶ ̶l̶o̶s̶ ̶h̶a̶y̶a̶n̶ ̶e̶s̶t̶a̶f̶a̶d̶o̶.̶

El 30 de mayo han publicado un exploit en el portal de EXPLOIT-DB, lo he descargado, probado y está totalmente funcional. El exploit logra generar ejecutar código remoto a través del protocolo RDP y genera una DoS (Denied of Service) logrando reiniciar el servidor.

El exploit lo puedes descargar desde aquí: https://www.exploit-db.com/exploits/46946

image

6. Tiempo de la Demostración

Bueno, ahora que ya explicamos que es BlueKeep, como funciona y como podría identificarlo. vamos a ejecutar una demostración breve de cómo podría identificar si tu organización se encuentra expuesta a esta vulnerabilidad.

El video lo pueden ver aquí: https://youtu.be/J1yjb118Jwc

7. ¿Cómo protejo mi organización de este ataque?

1. Si el sistema operativo Microsoft del servidor/computador aún tiene soporte, se deben aplicar las actualizaciones sobre el mismo lo antes posible.

2. Si, por otro lado, el sistema operativo ya no cuenta con soporte oficial, Microsoft ha sacado un parche especial para esta vulnerabilidad así que puedes instalar el parche desde la siguiente dirección URL:

https://blogs.technet.microsoft.com/msrc/2019/05/30/a-reminder-to-update-your-systems-to-prevent-a-worm/

3. Se recomienda aplicar regalas a nivel de Firewall local o de red que no permitan el acceso al protocolo RDP a través del puerto TCP/3389 para cualquier dispositivo, se recomienda restringir el acceso a segmentos debidamente autorizados.

4. Si tienes publicado el protocolo RDP hacia Internet para el uso de algún servicio, se recomienda utilizar otros mecanismos de conexión remota, por ejemplo, a través de una VPN. No expongas el protocolo RDP a Internet.

5. Finalmente, si cuentas con soluciones avanzadas del tipo IPS/IDS, actualiza las firmas del dispositivo a fin de que puedan detectar los ataques del tipo BlueKeep.

Popularity: 1% [?]

Vamos a terminar esta serie de post sobre las inyecciones de código a través de imágenes CAPTCHA. Habíamos desarrollado en los post anterior:

ANÁLISIS CAPTCHA: INYECCIÓN DE CÓDIGO SQL–PARTE I [AQUÍ]

  • Identificación de la vulnerabilidad
  • Explicación de los mecanismos de explotación

ANÁLISIS CAPTCHA: INYECCIÓN DE CÓDIGO SQL–PARTE II [AQUÍ]

  • Descarga de la imagen captcha a través de python
  • Tratamiento de la imagen captcha descargada con python

Sería buena idea que revisaran estos post  para poder entender este último con más claridad. En esta última parte toca realizar siguiente:

  1. Explicación del ataque a través de Blind SQLi
  2. Automatización del ataque con un script en Python

Explicación del ataque a través de Blind SQLi

Cuando uno realiza un ataque del tipo Blind SQLi, tenemos dos manera de poder explotarla: inyecciones “Boolean Based” y “Time Based”, como nos encontramos con un formulario que ingresa comentarios en la base de datos, es decir nos enfrentamos a un INSERT, vamos a utilizar las inyecciones del tipo “Time Based”.

Para realizar las inyecciones de este tipo y obtener información de este tipo el flujo de acciones realizadas por una herramienta como SQLMAP es mas o menos el siguiente:

 

image

 

Sin embargo, ahora que tenemos que descifrar la imagen captcha del formulario el flujo cambia ligeramente, aunque el cambio no es muy grande toca tenerlo presente para entender finalmente como funciona el script desarrollado. El nuevo flujo es el siguiente:

 

image

 

Como lo habrán notado, las características principales de que debe cumplir este script son acciones recurrentes: descargar el captcha, procesar la imagen (identificar las letras) y finalmente verificar si la imagen descargada es la correcta. Estas características no son soportadas por SQLMap por lo que tienen que ser características primordiales implementadas en el script.

Descifrado de la imagen captcha

Como habíamos tratado en la segunda parte de este post, primero toca descargar y trabajar la imagen lo mejor posible para finalmente descifrarlo e identificar los valores que tiene la imagen. Para poder analizarlo en este caso vamos a utilizar un software de “Reconocimiento Óptico de Caracteres” (OCR), Google ha desarrollado un software de reconocimiento óptico llamado Tesseract-OCR y para este caso nos vale muy bien poder utilizarlo.

Podríamos utilizarlo de diversas maneras: la primera que se me ocurre es analizando letra por letra trabajada previamente y la segunda que se me ocurre es analizando todas las letras en una sola acción; creo que dependería de la situación a la que nos enfrentemos, por ejemplo, si tuviéramos caracteres inclinados sería mejor utilizar el análisis de caracter por caracter, en este caso no es necesario esto por lo que vale analizar toda la imagen a la vez.

Utilizar Tesseract-OCR de Google no es nada complicado, tiene versiones para Windows y para Linux y puede ser llamado desde un script Python con facilidad, lo pueden descargar desde [AQUÍ].

 

SNAGHTML31942f8

 

SNAGHTML2d489c6

 

Desarrollo del Script en Python

En base a lo explicado arriba lo último que toca realizar es el script en python según al segundo flujo mostrado, para el desarrollo del script he utilizado parte del script que alguna vez me compartió  “ALGUIEN” pero ha tocado modificarlo para agregarle la nueva lógica explicada.

Popularity: 14% [?]

En el post anterior analizamos el escenario vulnerable al que nos enfrentaremos y explicamos los motivos por los cuales las herramientas de búsqueda y explotación de vulnerabilidades no sirven (al menos no para este caso. Debido a lo explico, tocaba realizar un ataque con un análisis y herramientas personalizadas.

  • Realizar una solicitud a la página web del formulario para obtener la imagen que contiene el Captcha y descifrarlo.
  • Obtener la cookie de petición de la página web, la cookie se asocia con la imagen Captcha obtenida.

Sin mucho floro vamos a iniciar a explicar como hacerlo.

1. Obtener la imagen Captcha y la Cookie

Vamos a usar Python 2.7 y la librería URLLIB para obtener la imagen.

Voy a explicar rápidamente lo que realizamos en cada línea:

  • urllib.urlretrieve: Nos conectamos a la página y descargamos la imagen que contiene el Captcha y lo almacenamos como “captcha.png”
  • URLopen[1]['set-cookie']: Obtenemos la cookie, esto nos sirve debido a que el código Captcha está asociado a la sesión creada.

Los detalles restantes no lo voy a explicar, es decir, tendrán que de pronto entrar a la documentación para entender el total del código. Aunque creo que con lo que explico está súper claro.

 

2. Trabajando la imagen Captcha

Aquí podríamos explayarnos sobre como tratar imágenes, en especial porque depende de la imagen con la que nos encontremos. Hay todo tipo de imágenes que contienen un Captcha pero para nuestro ejercicio vamos a trabajar la imagen desde dos perspectivas: limpieza del lienzo, tamaño de la imagen y mejoramiento del mismo.

  1. Limpieza del lienzo y mejoramiento: Vamos a borrar el fondo de la imagen para que sólo queden sólo los números y además vamos a cambiarle el color a negro.
  2. Tamaño de la imagen: Vamos a aumentar su tamaño.

Lo primero que vamos a ejecutar es la función RESIZER ( ), obtenemos el tamaño de la imagen y la multiplicamos por 5 el alto y el ancho de la imagen original para finalmente volver a grabarla con el nombre captcha.png.

Lo segundo que vamos a ejecutar es la función MONOCROMO ( ), el objetivo de la misma y limpiar el fondo del lienzo y dejarlo limpio por completo. La estrategia para limpiar el lienzo (al menos de este Captcha) es encontrar un patrón en el fondo de la imagen para poder modificar cada pixel que cumple con ese patrón.

Para este caso en particular lo peculiar es que el color del fondo siempre es de un color más tenue que el color negro de los números, eso se puede traducir en  el modelo RGB para encontrar un patrón. El modelo RGB asigna un valor de intensidad a cada pixel, entre más claro sea el color, es decir, más se acerque al color blanco el valor RGB es superior y entre más se acerque al negro el valor RGB es valor tiende a cero.

En la imagen se muestra los tres (03) valores que componen el modelo RGB  y cada uno tiene un valor de 200, por lo que la suma de los tres valor siempre será un número superior a 400, obviamente he llegado a esa conclusión después de analizar varios pixeles del fondo de la imagen que estamos analizando.

7

Es por ese motivo que el script realizamos lo siguiente:

  1. pix = img1.load(): Utilizamos el método load para obtener acceso a cada pyxel.
  2. sum(pix[x,y])<400: Si la suma de los tres valores del modelo RGB es superior a 400 (es decir no es color negro del número), lo que vamos a realizar es que lo convertimos a color blanco y viceversa si es inferior a 400 cambiamos el pyxel en color negro de la siguiente manera: pix[x,y]=(0,0,0).

Después de trabajar la imagen podemos ver la importante diferencia entre el antes y el después, primero colocaré la imagen agrandada con el lienzo de fondo y la segunda imagen con el lienzo limpio, de esta manera la imagen queda más legible para luego ser reconocida.

 

9

 

8

Aquí vamos a dejar el segundo POST donde hemos trabajado la imagen a través de Python. Algunos detalles adicionales que me gustaría mencionar:

  1. El módulo Image de Python tiene muchas funciones y métodos. Pueden revisar la documentación aquí: [AQUÍ]
  2. Existen Captcha más complejos, por ejemplo con los números con cierto grado de inclinación y tocaría utilizar funciones matemáticas para encontrar el grado de inclinación y rotar la imagen, es decir, caracter por caracter.
  3. Toca trabajar con un script distinto según sea el tipo de imagen con los que nos encontremos, en otro post publicaré como manejar imágenes inclinadas y con líneas que cruzan la imagen principal, pero eso será en otro post.

Aquí dejo el script para que lo revisen con calma y vayan practicando.

Popularity: 22% [?]

logo_cehHace sólo unos días he actualizado mi certificado CEH, de la versión 6 a la versión 7, eso quiere decir que pertenezco nuevamente a la lista de hackers buenos en su versión 7.
Escribo este post con el objetivo que todas las personas que están interesados en la certificación CEH puedan conocer cual es el procedimiento exacto para realizarlo (ya que al principio puede ser algo enmarañado), los requisitos, mi opinión sobre los cursos dictados por instituciones y sobre todo los TIPs para poder rendir el examen.

Importante: Si piensan pagar algún monto de dinero por un curso que les promete certificarse como CEH deberían primero leer esto para que no les pinten pajaritos ( o sea… no los engañen con cursos milagrosos).

FAQ sobre la certificación CEH

1. ¿Cuáles son los requisitos para certificarse como CEH?

Existen dos maneras para poder certificarse como CEH:

A) Postular directamente para rendir el examen, es decir, si eres un autodidacta y decidiste prepararte por tu cuenta y no has llevado un curso oficial de CEH. Si escoges esta modalidad debes de contar con por lo menos 02 años de experiencia “demostrable” en seguridad de información. “Demostrable” es sólo un decir.

B) Si no cuentas con la experiencia requerida y no cuentas con tiempo para estudiar por tu cuenta, Ec-Council te ofrece un curso oficial de 40 horas y sin tener ningún tipo de experiencia quedas autorizado para rendir el examen. (las ventajas de llevar un curso oficial)

2. ¿Cuál es la actual versión de CEH? CEHv6, CEHv7, CEHv8

A la fecha – 25/07/2012 – la versión más actual de CEH es la 7, sin embargo, Ec-Council realizó algo extremadamente extraño, en Enero del 2012 habilitó de manera temporal el examen en su versión 8 pero por algún motivo extraño fue retirado después de sólo 01 mes de haber estado activado, la respuesta oficial de Ec-Council es que sólo se trato de una prueba pero en ese lapso hubieron personas que postularon y pasaron el examen y son certificados como CEHv8. Sospecho que el examen fue mal planteado y que tuvieron que retirarlo sin hacer muchos aspavientos y sin que nadie se de cuenta para evitar la vergüenza.

La versión 8 de CEH estará disponible a mediados del 2013, no hay una fecha establecida todavía (y tal vez 2014 porque así suelen demorar).

3. ¿Cuánto tiempo tiene de validez mi certificación?

Las certificaciones de Ec-Council como la de CEH son validas por 02 años son válidas por 03 años (https://cert.eccouncil.org/wp-content/uploads/2011/11/CEH-Candidate-Handbook-v1.6-13022012.pdf), eso quiere decir que después de ese tiempo tu certificado deja de tener validez porque expira, sin embargo, si estas ejerciendo actividades de seguridad de información debes enviar los certificados de los trabajos realizados para que tu certificado de CEH tenga validez después de 03 años.
Cabe mencionar que si eres certificado CEHv7 y después de 03 años has justificado que trabajas en seguridad de información tu certificado seguirá teniendo validez pero eso no quiere decir que hagas upgrade del mismo, la única manera de obtener una nueva versión del certificado es rindiendo el examen correspondiente.

4. ¿Cuánto cuesta certificarme como CEH?

Certificarse como CEH puede resultar realmente caro (en comparación a otras certificaciones en el mercado) o puede resultar sólo medianamente caro, me voy a explicar mejor, como mencioné en un principio hay dos manera de certificarse:

A) Llevando el curso oficial de CEH

Esta es la manera más cara, el valor del curso oficial no siempre es el mismo pero tiene un costo que está entre US$ 1000.00 – US$ 1,800.00 dólares y depende mucho el precio si es que se incluye el valor del examen de CEH (por lo general el curso que cuesta US$ 900.00 dólares no incluye el examen), es decir, a parte del curso que tiene una duración de 40 horas se incluye en el costo el voucher de pago por el concepto de examen. He visto que en algunos casos el curso oficial con examen incluido llegar a costar hasta US$ 2,000.00 dólares.

Ventajas:
- Si no tienes experiencia justificable en seguridad de información o informática, llevando el curso oficial, Ec-Council ya no te exige ningún tipo de experiencia.
- Te entregarán el material oficial de certificación (02 libros del grosor de una biblia + 06 discos con las tools necesarias para desarrollar los libros) 
- Es como cuando se postula a la universidad a través de un centro PRE autorizado, tienes una ligera ventaja.

Desventajas:
- El precio es elevado ya que si jalas el examen pierdes el dinero invertido y AUCH puede doler.
- Yo recomiendo tener experiencia en seguridad para poder rendir el examen, no es necesario tener mucha experiencia pero si conocimientos de redes, sistemas operativos y servidores; opino que si no se tiene un conocimiento básico de los mismos estas aprobando un curso sólo de paporreta.

B) Sin llevar el curso oficial: autodidacta

Modestia aparte me encuentro en este grupo, nunca he llevado el curso oficial porque invertir US$ 1,800.00 me resultó algo caro y fuera de mi alcance (los que puedan llevarlo y pagarlo me parece bien), para aquellas personas que son autodidactas y se sienten listas para rendir el examen el costo es el siguiente:

  • Pago por código de autorización (reemplaza al curso oficial y es un tramite para certificar que tienes experiencia de 02 años): US$ 100.00
  • Pago por el concepto del examen: US$ 500.00
  • Es decir, en total se requiere sólo US$ 600.00 y nada más.

Ventajas:
- Un costo mucho menor comparado con llevar el curso oficial.
- Es más fácil aprobar un examen con cierta experiencia profesional

Desventajas:
- Debes de pagar US$ 100.00 dólares para obtener el código de autorización que certifica que tienes experiencia y no es necesario que lleves el curso oficial
- “No se entrega el material oficial”, lo coloco entre comillas debido a que todo se consigue en esta vida y en internet jejeje.

5. ¿Dónde debo estudiar para certificarme como CEH?

Después de haber leído las ventajas/desventajas de llevar un curso oficial, debes escoger si deseas llevar el curso oficial de CEH o decides prepararte de alguna otra manera.
Para llevar el curso oficial de CEH depende del país donde te encuentres, por lo general lo dictan LAS CONSULTORAS autorizadas y sólo se aperturan los cursos una o dos veces al año, no he visto hasta ahora que alguna universidad al menos en Perú este autorizada por Ec-Council para dictar un curso oficial.

Si deseas llevar un curso NO OFICIAL porque aun sientes que requieres una mayor preparación, deberías evaluar la currícula del curso, se debe considerar que la misma se parezca lo más posible al curso OFICIAL, sinceramente he visto currículas  que dejan mucho que desear y no están correctamente orientadas a una certificación CEH.

Opinión:
Mi opinión es que se debe llevar un curso NO OFICIAL bien estructurado y después de eso rendir el examen, creo que llevar el curso oficial está algo caro y de pronto fuera del alcance de muchas personas que tienen muchas ganas de certificarse como CEH, un buen curso NO OFICIAL no tiene nada que envidiarle a uno OFICIAL, puede resultar hasta mejor.
Sin embargo, si estas en la posibilidad de poder llevar el curso oficial, en hora buena, llévalo y aprovéchalo al máximo, por ejemplo, yo (Omar Palomino) estoy realizando los trámites con Ec-Council para convertirme en CEI (CEH Instructor oficial) y poder dictar cursos oficiales de CEH, no se cuanto demoré este proceso pero estimo que para el próximo año, 2013, ya debo ser un CEH Instructor (CEI).

6. ¿Cuántas preguntas tiene el examen, cuanto dura y con cuánto lo apruebo?

El examen es una computadora especialmente diseñada para este tipo de exámenes, sólo hay una ventana abierta con el examen y no puedes hacer absolutamente nada mas.
El examen dura 4,5 horas y tiene 150 preguntas. El examen es aprobado si es que respondes más del 70% de las preguntas correctamente.

7. ¿Cuál es el procedimiento para acceder al examen?

Así hayas llevado el curso OFICIAL, alguno NO OFICIAL o hayas decidido estudiar solito en tu casa, los pasos técnicos para postular son los mismos, aquí los detallo:

  • Obtener código de autorización (omitir si llevas curso oficial)
    • Escoger la opción STORE en la parte superior
    • Pagar US$ 100.00 dólares por el item 81
  • Llenar registro para aplicar a examen CEH
    • Se debe solicitar as través de correo electrónico a certmanager@eccouncil.org el envío del formato y enviarlo debidamente completado
  • Obtener código de voucher por el concepto del examen
    • Escoger la opción STORE en la parte superior
    • Pagar US$ 500.00 dólares por el item 85
  • Programar tu examen en Prometric
    • Enviar a través de correo electrónico a certmanager@eccouncil.org el código de autorización (lo que costó US$ 100.00) y el código de voucher para rendir examen (lo que costó US$ 500.00)
    • Ingresar a http://www.register.prometric.com crearse una cuenta y programar el examen en alguno de los centros autorizados dependiendo de cada país.
  • Rendir el examen
    • Finalmente, después de haber programado tu examen en la página de PROMETRIC sólo debes ir a la institución donde programaste el examen presentar tu documento de identidad y tomarte un litro de agua de azahar para no tener nervios durante el examen que dura 04 horas aprox.
    • Por último, te entregan un registro de haber aprobado el examen (si es que lo apruebas) y el certificado físico estará llegando a tu casa en 02 meses.

Adjunto mis certificados de CEHv7 y CEHv6, espero que todo lo escrito les sea de utilidad. Saludos.

CEHv7

ceh_thumb1

DSC02896_thumb

Popularity: 57% [?]

Con una informalidad inobjetable me presenté el sábado 27 de Agosto en San Marcos para dictar el primer Taller de Pentesting, con un salón rebalsando, cerca de cien personas, una hora de retraso debido a la demora en las inscripciones y un inesperado cambio de salón a un auditorio donde pueda caber toda la gente, comenzamos el taller a las 4 de la tarde.

Había pensado ponerme una vestimenta más formal, tal vez un saco y una corbata, pero mi personalidad se hubiera visto saboteada y me hubiera sentido en un día más de trabajo, así que decidí ir vestido de la manera más cómoda posible; justo antes de comenzar el taller tuve la sensación que varias miradas se habían posado irreductiblemente sobre mi, sentía la respiración asfixiante de alguien en mi cuello y pensé que la  presión de tantas personas ávidas de conocimiento podría hacerme vacilar por un momento; sin embargo esa sensación no duró ni un  sólo instante porque decidí pisar firmemente la espinosa plataforma de aquel auditorio y comenzar el taller de Pentesting con muchos ánimos.

tallerpentesting

El taller salió muy bien pero sospecho que pude haberlo hecho mejor, lamentablemente no se pudo terminar con todos los puntos previstos debido a que un señor se me acerco en el break a decirme lo siguiente:

**************************************************

- Joven, ¿a qué hora estará terminando?

- A las siete de la noche aproximadamente, a esa hora esta pensado terminar el taller – le dije.

- Uy no joven, la universidad ya esta cerrando, toda la facultad ya esta cerrada. Tiene que terminar en 20 minutos mas o menos – aseveró el señor encargado de la facultad y se fue.

**************************************************

La última frase de aquel señor me dejo en un estado de angustiosa chiripiolca, debo confesar que al momento de comunicarle al público que deberíamos terminar antes de lo previsto, temí que alguien hubiera ido provisto de una canastilla de verduras y que me arrojarían tomates, repollos o alguna otra verdura. Avancé lo más rápido y raudo que pude pero no me sentí bien terminando tan apurado pero fue la única salida ante tan angustioso momento. Después de haber culminado sentí que faltaron muchos temas por tocar, tuve tanta prisa para terminar -  antes de que nos echaran – que me sentí un empadronador nacional  de censo que toca las puertas pasando casa por casa lo más rápido posible.

Una noche más tarde, antes de poder conciliar el sueño y mientras miraba el techo de mi habitación analicé todas las mejoras que debería hacer para el próximo taller, en donde tendría mi revancha. El próximo taller será el sábado 24 de Setiembre en el mismo salón, en el mismo lugar y a la misma hora, en donde el tipejo revanchista que también suelo ser tendrá su revancha, estoy seguro.

Al termino del taller, prometí colocar la presentación en mi blog y como lo prometido es deuda, dejo la presentación y un libro de hacking que también fue parte de las tantas promesas que hice.

Aquí les dejo la presentación: [DESCARGAR AQUÍ]

Aquí les dejo el libro de Hacking Exposed 6 : [DESCARGAR AQUÍ ]

Popularity: 17% [?]