Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

¿Qué es hacking y hacker? Tipos de hacker

10/35
Recursos

Hacking se refiere a la explotación de sistemas vulnerables, comprometer controles de seguridad implementados para obtener acceso a un sistema no autorizado.

Qué es hacking

El hacking es una violación de la ciberseguridad y puede realizarse a través de diversos mecanismos, como el phishing y el ransomware, entre otros que veremos en este artículo. Los principales motivos para hackear son: robo de información, emoción y desafío intelectual, curiosidad y experimento, ganancia financiera, prestigio y poder, reconocimiento de los compañeros o venganza.

Qué es un hacker

Los hackers son individuos con excelentes habilidades informáticas, capacidad de crear y explorar el software y hardware de un equipo de cómputo, con conocimientos para descubrir vulnerabilidades en un sistema objetivo, cuyos creadores originales no habían anticipado.

Tipos de hackers

Los tipos principales de hackers según la naturaleza ética de sus ataques son:

Black hat (sombrero negro)

Este tipo de hacking consiste en entrar en un sistema informático sin autorización y, por tanto, generarle problemas. Se ejecuta con el propósito de causar daños al sistema o a los datos que contiene. Un ejemplo sería la instalación de malware en el sistema que permitiría a alguien obtener acceso remoto al mismo y utilizarlo para sus propios fines, como robar información del usuario o enviar contenido malicioso a otras personas para infectar también sus sistemas.

White hat (sombrero blanco)

Este tipo de hacking se realiza con la autorización y el consentimiento de todas las partes implicadas para averiguar la seguridad de un sistema. Tiene el objetivo de ayudar a los creadores del software a mejorar sus mecanismos de seguridad y en la actualidad es una disciplina bien remunerada por empresas de seguridad y creación de software.

Gray Hat (sombrero gris)

Es un punto intermedio entre white hat y black hat. Realiza diferentes tipos de ataques en distintas circunstancias y en ocasiones ataca a empresas con el afán de buscar una recompensa de su parte. Sus motivaciones no son tan destructivas como un blackhat o meramente profesionales como un white hat.

Script Kiddies

Son individuos no calificados que carecen de nociones profundas de hacking y lo único que hacen es apoyarse en herramientas ya existentes, o scripts para ejecutar ataques. De ahí su nombre (niñitos del script).

Hacktivists

Son personas que utilizan el hacking como herramienta para una agenda política o social y causar daños es su forma de atraer la atención sobre temas por los que está luchando.

Whisteblowers

Un whistleblower (o soplón) es alguien que no necesariamente es un hackcer, sino que goza de información privilegiada dentro de un sistema o empresa y decide filtrarla para denunciar sus delitos o bien beneficiarse económicamente. Un caso famoso de Whistleblower es Edward Snowden, que sonó la alarma sobre el software de vigilancia PRISM que el gobierno de Estados Unidos estaba empleando en el mundo entero.

Tipos de hacking

Phishing

En este tipo de hacking, los atacantes intentan robar información crítica de los usuarios como contraseñas de cuentas, detalles de tarjetas de crédito, entre otros objetivos. ¿Cómo? A través de la redirección del usuario a páginas falsas que pretenden robar su información haciéndose pasar por interfaces bancarias, de redes sociales o servicios básicos.

Por ejemplo, un atacante puede hacer una réplica del sitio web de tu banco con una URL muy similar y enviarte un correo diciendo que tienes que recuperar tu contraseña. Para lograr esto, se hace una simulación de interfaz de usuario

Simulación de la interfaz de usuario (UI redress)

En esta técnica, el hacker crea una interfaz falsa y, una vez que el usuario hace clic con la intención de ingresar a un sitio web que ya conoce, el hacker captura sus credenciales.

Virus, malware y ransomware

Es software que se descarga en el computador de la víctima y, una vez que se ejecuta, causa diferentes tipos de daños, tanto en su equipo como en su red.

Los más conocidos son:

  • Virus: destruye la información del equipo que infecta y busca replicarse hacia otros, replicando el comportamiento de un virus humano.

  • Malware: una vez instalado, empieza a robar información o instalar otro software secundario que convierta al equipo en un bot para fines maliciosos.

  • Ransomware: cuando se ejecuta, empieza a encriptar los archivos del equipo y/o de la red local, volviéndolos inaccesibles para sus usuarios. Para desencriptarlos, solicitan un rescate (ransom), usualmente pagado en criptomonedas. Pagar este rescate no garantiza que se desencripte la información y no se pierda, o que el ataque no se vuelva a repetir en el futuro cercano.

Robo de cookies y session hijacking

Los hackers logran inyectar código malicioso en sitios web y con esto, logran tener acceso a sus equipios y roban las cookies de sesión de los usuarios, que contienen información sensible como contraseñas de acceso. Logrando simular el acceso a otro sitio web por parte del usuario genuino.

Distributed Denial-of-service(DDoS)

En español: ataque de negación de servicio distribuido. Esta técnica de hacking tiene como objetivo derribar un sitio web para que sus usuarios no puedan acceder a él, evitando que preste sus servicios. En ocasiones

Suplantación de DNS

Tomando la información de DNS (Domain Name Server) que ha sido comprometida, el atacante puede redirigir el tráfico de un sitio web hacia otro malicioso de su propiedad, sin que el usuario pueda haber notado el engaño.

Ingeniería social

La ingeniería social es un intento de aprovecharse de la confianza de las personas, haciéndose pasar por amigos o supervisores, para invitarlas a compartir información personal, con el afán de usar esta información para acceder a sistemas restringidos. Se dice que en un sistema el eslabón más débil siempre van a ser las personas que lo operan.

Zero-day Exploits y falta de parches de seguridad

Son agujeros de último minuto que se encuentran en aplicaciones de uso masivo y que los atacantes aprovechan para explotar hasta que se pueda producir y enviar un parche oficial luego de ser descubiertos. Las herramientas por lo general dejan de ser actuales como resultado del avance de la piratería informática, y necesitan actualizaciones frecuentes para protegerse de las nuevas amenazas.

Dispositivos de inyección de malware

Los ciberdelincuentes utilizan hardware, que dejan al alcance del usuario deliberadamente, para tentarlo a que lo conecte a su equipo y así lograr infiltrar malware en su PC. El ejemplo más común son las road apples (del inglés manzanza de camino) que son unidades flash memory que dejan “abandonadas” para que un usuario descuidado las encuentre y las use.

Cracking de contraseñas

Los atacantes pueden obtener credenciales de un usuario mediante diferentes formas de llegar a sus contraseñas. El método más común es conocido como key-logging, que es la práctica de grabar, ya sea por software o hardware, el tipeo de las teclas por parte de los usuarios en sus teclados. También existe un método conocido como brute force (fuerza bruta) que utiliza diccionarios para intentar millones de combinaciones hasta llegar a la contraseña correcta. Este último tipo de ataque ha caído en desuso porque prácticamente todos los sistemas actuales ya cuentan con un límite de intentos infructuosos para ingresar.

Aportes 97

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Solo eres un hacker, cuando otros hackers te llamen hacker

Muchas palabras del idioma ingles vienen del sonido que generan, cuenta la leyenda que cuando se arregla algo de manera empírica hace un sonido que indica que quedo arreglado --Hack

La leyenda cuenta que cuando algo se daña hace un sonido que indica que se daño --Crack

sera ese el origen de estas palabras?? Hack= Arregla Crack=Daña

Opción #1 por ser un bebe donde lleva en brasos, tener en cuenta que el bebe no puede protegerse mucho menos caminar por si solo a comparación de la persona con muletas, la persona de tercera edad y el joven.

Le doy el asiento a la anciana para que esta cargue al bebe y estando de pie podre ayudar al hombre lesionado a sostenerse mejor. La mama del bebe podrá sostenerse por si misma y el joven No.4 es el que arregla la impresora :V

Hay que tener muy claro este tema.
Yo cedería la silla a la señora con el niño en brazos.

2

2

2

Ah la señora embarazada, a la anciana, al joven lesionado

A la señora con el bebe

3

El asiento se lo daría la persona #2

A la perdona de edad

2

persona 1, es la que esta mas cerca, y si en caso de accidente al fin de cuentas son dos personas (igual pudo haber sido el tipo lastimado, o la abuela). pero esto es bonus. la realidad es que no me gusta discriminar abiertamente.

Hola donde puedo encontrar los slides o presentaciones que usa Alan?

a la abuelita, y que la abuelita le ayude a la madre primeriza con el chamaco, booom! tres tiros de un pajaro.

el joven pues no veo el porque necesite el aciento, y el tipo lecionado pues… le puedo ayudar yo al joven en caso de que lo necesite, he incluso a la madre primeriza.

primeriza si se escribe con ‘z’?

Le daría mi asiento a la opción #1, la mujer con el niño en brazos. ¿Por qué? Pues porque lleva un peso adicional. Para las demás opciones o personas están soportando su propio peso. Incluso en el caso de la persona con muletas, tiene esta “ayuda” para distribuir mejor su propio peso.

Más que nada me encuentro tomando este curso para conocer las vulnerabilidades que existen, saber cómo explotarlas y, sobre todo, saber cómo arreglarlas.

Todo conocimiento que voy adquiriendo trato siempre de que sea para agregar valor. No para quitarlo.

No se den por vencidos chicos! nunca se rindan, si se rinden tan rapido, lo que esperan, lo que quieren ser de grandes, se pierde si su sueño es ser un hacker, no se rindan hasta ser un hacker! si ves una luz, persiguela, si te atoras en un pantano, pronto saldras de el, pero si no , el resto de tu vida quedaras con la duda, que era esa luz?
  • Etiqueta es un conjunto de normas que imponen la sociedad.
  • Hacking, Obtener acceso a un sistema a través de la explotación de sus vulnerabilidades.
  • Un hacker debe tener un alto conocimiento informático, capacidad de crear y explorar software y hardware informático.
  • Los Back Hat, usan sus habilidades para atacar y hacer daño.
  • Los White Hat, usan sus habilidades para defender y proteger.
  • Los Gray Hat, se desempeñan como back or white hat.
  • Los Script Kiddies, usan las herramientas de otros hacker.
  • Los Hactivistas, son hacker que atacan a quienes no tienen su misma visión.

Tarifa media hacker ético freelance (Julio 2021) en EEUU

Soy desarrollador de software pero el motivo por el cual amo la ciber seguridad fue que un día extorsionaron a un familiar y me dio tanta rabia que lo único que quería era buscarlo por lo tanto me di a la tarea de investigar mucho más a fondo.

La decisión profesional del tipo de hacker que se desea o necesita ser es un punto crucial de decisión en la vida profesional de todo tecnólogo.

Es bueno saber de que familia hacker pertenece uno 😃

Yo se lo doy al joven lesionado y le pido que cargue al bebé.
Junto con el otro chavo hacemos que alguien más done su asiento para la señora grande.

Le daría el asiento a la señora de edad y le pediría que ayude con el bebe

Le doy mi asiento a la anciana, para que ella le ayude a la señora con el niño y pido una silla en el transporte para conseguir que el lesionado pueda sentarse también

THANKS
este curso sirve en 2021?

#platziday

2

1

Es dificil elegir entre la madre con su hijo, la abuela o la persona lesionada. Habría que ver quien es la más necesitada.

numero 02

A la anciana, ya que tiene menos resistencia y menos reflejos para poder responder rápidamente a un frenazo inesperado.

Creo que lo más logico podría ser darselo a la señora de edad avanzada. Ya si ella no quiere, se lo cedo a la señora con el bebé

Así como NO notaste que era “passwd” y no “password”,
tampoco notaste que no es “señora embarazada”, sino “mamá con bebé en brazos”. LMAO.

le daría el asiento a la chica con el bebe

A la persona lesionada

Le sedo mi puesto a la anciana, ayudo a cargar el bebé a la señora (según el gráfico no está embarazada) y trataría de convencer al joven que ayude a sostener al lesionado.

1

le doy el asiento al joven para que el decida a quien darselo xd

3

a la persona lesionada

a la señora mayor y que ésta cargue al bebe! así matamos dos pájaros de un tiro 😛

A la 1 =D

Increíble 👏

a la abuelita!!

Le daría el asiento a la mujer con el bebe en brazos.

Apuntemos todos a ser hacker White hat

a la persona #1, porque ante cualquier situación de accidente son dos personas las que resultarían heridas, la señora y el bebe… y por tener al bebe en brazo no podría sujetarse bien, lo que hace que ante cualquier frenon, pueda pasar alguna situación

A la señora con bebe

entre el bebe y el fracturado, yo escojo a la mamá con el bebé

le daria al 3 al hombre lesionado

a la persona 1, ya que son dos personas que van… y una depende de la otra

Le daría el asiento a la señora con el bebe en brazos

Yo a la madre con el BB.

le daría el asiento a la persona de la tercera edad.

A la chica con el bebe

le daria el asiento a la mujer con el bebé.

a la mujer con su hijo

A LA MUJER CON SU BEBE

Sobre la pregunta en a quien le daria el asiento. De mi parte a la persona de avanzada edad.

A la persona de edad avanzada.

le daría el asiento al lesionado y que este cargue al bebe

a la mujer con el bebé, el joven simplemente puede aguantar estar de pie, el joven lesionado se las puede arreglar y la anciana ya ha vivido mucho, por el otro lado el bebé debe ser prioridad por haber vivido “poco”

yo le daria el asiento a señora de la tercera edad con la condicion que pueda cargar el bebe y la señora del bebe pueda viajar tranquila asi ayudas a ambas personas

A la mujer con el bebé: 2x1.

Yo se lo daría a la señora de la tercera edad

Es dificil, se tendria que evaluar las condiciones de la mujer embarazada, la abuela y el leccionado. desde la figura se la daria a la mujer embarazada.

a la señora de la 3ra edad

Yo se lo daria a la mama y el bebe

Una pregunta con mucho análisis, que depende de tu educación, lógica y forma de razonar. Mi respuesta seria a la madre con el bb, por el riesgo que corre el bb de tener un accidente por lo fragil que es.

RFC :

RFC

Le doy el asiento a todos ellos.

A la señora con el bebe.

A la persona de la tercera Edad.

Le doy el asiento a la persona de avanzada edad (2) y le pido que lleve en brazos al bebé (1).

A la persona de la tercera edad.

Gracias!

Le daría el asiento a la mamá , con bebé en brazos. Todos tienen derecho a sentarse, pero del gráfico, todos tienen la posibilidad de asirse con las 2 manos , la mamá no .

me levanto del asiento y que se siente que cree que lo necesite

Al la mujer embarazada, en casos de emergencia “Mujeres y niños primero”

Le daría el asiento a la persona de la tercera edad porque ella podría cargar al bebe

Le daría el puesto a la persona con el niño en brazos, le es mas difícil proteger al niño y sostenerse. Son dos vidas una empezando a conocer el mundo.

La Señora con el bb en brazos

Le doy mi asiento a la señora anciana.

Alguien llamado hacker debe tener unas muy buenas habilidades informáticas y un gran conocimiento de diferentes sistemas y herramientas tecnológicas.

Yo creo que lo importante es ceder el asiento. Quizá a la persona de la tercera edad, porque eventualmente – y con suerte – todos seremos viejos y puede ser un buen gesto. Es mi opinión.

Yo se lo se daria a la señora mayor de edad para que cargue el niño.

#1 o #2

A la 1 señora con el bebé. Ya que no se puede sostener bien en el bus.

a la señora con el bebe en brazos

Yo le cedería el asiento a la señora de edad, porque ella podría llevar a la bebe.