Bienvenida y panorama general

1

Lo que aprender谩s sobre el hacking 茅tico

2

Conceptos b谩sicos sobre hacking 茅tico

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalaci贸n del entorno de pruebas Kali Linux

6

Instalaci贸n del entorno de pruebas Mutillidae

7

Instalaci贸n del entorno de pruebas Metaesplotaible 3

8

Pr谩ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci贸n al Hacking 脡tico

9

Fases del hacking

10

Tipos de hacking

11

Pr谩ctica: Obteniendo informaci贸n de fuentes abiertas con OSINT Framework y Google hacking

12

Pr谩ctica: Analizar un sitio web con Nikto y Spiderfoot

13

驴Es necesario un hacking 茅tico? Hacking 茅tico como profesi贸n

Pentesting

14

Conceptos. 驴Qu茅 es y qu茅 no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr谩ctica: Buscando secretos en repositorios GIT

17

Introducci贸n al escaneo de redes

18

Pr谩ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr谩ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodolog铆as

Est谩ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl谩usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. 驴C贸mo vamos en Am茅rica latina? Salvaguarda de evidencias digitales

Casos t铆picos de ataques

25

Malware y An谩lisis est谩tico de malware

26

Malware y An谩lisis din谩mico de malware

27

Sniffing y C贸mo realizar un ataque Man in the middle automatico

28

Sniffing y C贸mo realizar un ataque Man in the middle manual

29

Denegaci贸n de servicio. Ataque DOS con LOIC y HOIC

30

Ingenier铆a social

Controles y mecanismos de seguridad

31

Pol铆ticas de seguridad. Seguridad f铆sica y Controles de acceso

32

Pr谩ctica: Bypass autenticaci贸n QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Pr谩ctica: instalaci贸n del IDS snort

35

Gesti贸n de riesgos y modelado de amenazas

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Tipos de hacking

10/35
Recursos

El hacking es el conjunto de t茅cnicas utilizadas para violar la ciberseguridad de sistemas vulnerables con el fin de obtener acceso a datos no autorizados. Esta pr谩ctica puede realizarse mediante diversos mecanismos, como el phishing y el ransomware, los cuales se explicar谩n en este art铆culo.

Los motivos que impulsan a los hackers son variados: robo de informaci贸n, reto intelectual, experimentaci贸n, generaci贸n de ingresos, obtenci贸n de prestigio o poder, reconocimiento o venganza contra un sistema, organizaci贸n o persona.

fases-del-hacking-platzi.jpg

Tipos de hacking

La manera en que pueden entrar e invadir tu privacidad en tu dispositivo o computadora puede variar seg煤n el tipo de hacking. Conoce cu谩les son estas t茅cnicas a continuaci贸n para no caer en ellas.

1. Phishing

En el phishing los atacantes intentan robar informaci贸n cr铆tica de los usuarios, como contrase帽as y detalles de tarjetas de cr茅dito, a trav茅s de la redirecci贸n del usuario a p谩ginas falsas que parecen ser una interfaz bancaria, de redes sociales o servicios b谩sicos.

Por ejemplo, un atacante puede hacer una r茅plica del sitio web de tu banco con una URL muy similar y enviarte un correo diciendo que tienes que recuperar tu contrase帽a. Para lograr esto, se hace una simulaci贸n de interfaz de usuario.

2. Simulaci贸n de la interfaz de usuario (UI redress)

En esta t茅cnica, el hacker crea una interfaz falsa y, una vez que el usuario hace clic con la intenci贸n de ingresar a un sitio web que ya conoce, el hacker captura sus credenciales.

3. Virus, malware y ransomware

Es software que se descarga en el computador de la v铆ctima y, cuando se ejecuta, causa diferentes tipos de da帽o, tanto en su equipo como en su red.

Los m谩s conocidos son:

  • Virus: destruye la informaci贸n del equipo que infecta y busca replicarse hacia otros, replicando el comportamiento de un virus humano.
  • Malware: una vez instalado, comienza a robar informaci贸n o a instalar otro software secundario que convierta al equipo en un bot para fines maliciosos.
  • Ransomware: cuando se ejecuta, comienza a encriptar los archivos del equipo y/o de la red local, volvi茅ndolos inaccesibles para sus usuarios. Para desencriptarlos, solicitan un rescate (ransom), usualmente pagado en criptomonedas. Pagar este rescate no garantiza que se desencripte la informaci贸n y no se pierda, o que el ataque no se vuelva a repetir en el futuro cercano.

4. Robo de cookies y session hijacking

Los hackers logran inyectar c贸digo malicioso en sitios web y con esto, logran tener acceso a sus equipos y roban las cookies de sesi贸n de los usuarios, que contienen informaci贸n sensible como contrase帽as de acceso. Logrando simular el acceso a otro sitio web por parte del usuario genuino.

5. Distributed Denial-of-service(DDoS)

En espa帽ol: ataque de negaci贸n de servicio distribuido. Esta t茅cnica de hacking tiene como objetivo derribar un sitio web para que sus usuarios no puedan acceder a 茅l, evitando que preste sus servicios.

6. Suplantaci贸n de DNS

Tomando la informaci贸n de DNS (Domain Name Server) que ha sido comprometida, el atacante puede redirigir el tr谩fico de un sitio web hacia otro malicioso de su propiedad, sin que el usuario pueda haber notado el enga帽o.

7. Ingenier铆a social

La ingenier铆a social es un intento de aprovecharse de la confianza de las personas, haci茅ndose pasar por amigos o supervisores, para invitarlas a compartir informaci贸n personal, con el af谩n de usar esta informaci贸n para acceder a sistemas restringidos. Se dice que en un sistema el eslab贸n m谩s d茅bil siempre van a ser las personas que lo operan.

8. Zero-day Exploits y falta de parches de seguridad

Son agujeros de 煤ltimo minuto que se encuentran en aplicaciones de uso masivo y que los atacantes aprovechan para explotar hasta que se pueda producir y enviar un parche oficial luego de ser descubiertos. Las herramientas por lo general dejan de ser actuales como resultado del avance de la pirater铆a inform谩tica, y necesitan actualizaciones frecuentes para protegerse de las nuevas amenazas.

9. Dispositivos de inyecci贸n de malware

Los ciberdelincuentes utilizan hardware, que dejan al alcance del usuario deliberadamente, para tentarlo a que lo conecte a su equipo y as铆 lograr infiltrar malware en su PC. El ejemplo m谩s com煤n son las road apples (del ingl茅s manzanas de carretera) que son unidades flash memory que dejan 鈥渁bandonadas鈥 para que un usuario descuidado las encuentre y las use.

10. Cracking de contrase帽as

Los atacantes pueden obtener credenciales de un usuario mediante diferentes formas de llegar a sus contrase帽as. El m茅todo m谩s usual es conocido como key-logging, que es la pr谩ctica de grabar, ya sea por software o hardware, el tipeo de las teclas por parte de los usuarios en sus teclados.

Tambi茅n existe un m茅todo conocido como brute force (fuerza bruta) que utiliza diccionarios para intentar millones de combinaciones hasta llegar a la contrase帽a correcta. Este 煤ltimo tipo de ataque ha ca铆do en desuso porque pr谩cticamente todos los sistemas actuales ya cuentan con un l铆mite de intentos infructuosos para ingresar.

Qu茅 es un hacker

Los hackers son individuos con excelentes habilidades inform谩ticas, capacidad de crear y explorar el software y hardware de un equipo de c贸mputo, con conocimientos para descubrir vulnerabilidades en un sistema objetivo, cuyos creadores originales no hab铆an anticipado.

Tipos de hackers

Los tipos principales de hackers seg煤n la naturaleza 茅tica de sus ataques son:

https://static.platzi.com/media/user_upload/tipos-de-hacker-7236a085-c91b-4117-b2c5-cd31a21ee6d8.jpg

Sombrero negro

El back hat o sombrero negro consiste en entrar sin autorizaci贸n en un sistema inform谩tico con el prop贸sito de causar da帽os a los datos o al sistema en s铆. Un ejemplo es la instalaci贸n de malware para obtener acceso remoto y robar informaci贸n del usuario o enviar contenido malicioso para infectar otros sistemas.

Sombrero blanco

Este tipo de hacking se realiza con la autorizaci贸n y el consentimiento de todas las partes implicadas para averiguar la seguridad de un sistema. Tiene el objetivo de ayudar a los creadores del software a mejorar sus mecanismos de seguridad y en la actualidad es una disciplina bien remunerada por empresas de seguridad y creaci贸n de software.

Sombrero gris

Es un punto intermedio entre white hat y black hat. Realiza diferentes tipos de ataques en distintas circunstancias y en ocasiones ataca a empresas con el af谩n de buscar una recompensa de su parte. Sus motivaciones no son tan destructivas como un blackhat o meramente profesionales como un white hat.

Script Kiddies

Son individuos no calificados que carecen de nociones profundas de hacking y lo 煤nico que hacen es apoyarse en herramientas ya existentes, o scripts para ejecutar ataques. De ah铆 su nombre (ni帽itos del script).

Hacktivists

Son personas que utilizan el hacking como herramienta para una agenda pol铆tica o social y causar da帽os es su forma de atraer la atenci贸n sobre temas por los que est谩 luchando.

Whisteblowers

Un whistleblower es alguien con informaci贸n privilegiada en una empresa o sistema que la filtra para denunciar delitos o beneficiarse econ贸micamente. Edward Snowden es un ejemplo, al denunciar el software de vigilancia PRISM del gobierno de EE. UU.

Aportes 109

Preguntas 3

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Solo eres un hacker, cuando otros hackers te llamen hacker

Muchas palabras del idioma ingles vienen del sonido que generan, cuenta la leyenda que cuando se arregla algo de manera emp铆rica hace un sonido que indica que quedo arreglado --Hack

La leyenda cuenta que cuando algo se da帽a hace un sonido que indica que se da帽o --Crack

sera ese el origen de estas palabras?? Hack= Arregla Crack=Da帽a

Opci贸n #1 por ser un bebe donde lleva en brasos, tener en cuenta que el bebe no puede protegerse mucho menos caminar por si solo a comparaci贸n de la persona con muletas, la persona de tercera edad y el joven.

Le doy el asiento a la anciana para que esta cargue al bebe y estando de pie podre ayudar al hombre lesionado a sostenerse mejor. La mama del bebe podr谩 sostenerse por si misma y el joven No.4 es el que arregla la impresora :V

Hay que tener muy claro este tema.
Yo ceder铆a la silla a la se帽ora con el ni帽o en brazos.

  • Etiqueta es un conjunto de normas que imponen la sociedad.
  • Hacking, Obtener acceso a un sistema a trav茅s de la explotaci贸n de sus vulnerabilidades.
  • Un hacker debe tener un alto conocimiento inform谩tico, capacidad de crear y explorar software y hardware inform谩tico.
  • Los Back Hat, usan sus habilidades para atacar y hacer da帽o.
  • Los White Hat, usan sus habilidades para defender y proteger.
  • Los Gray Hat, se desempe帽an como back or white hat.
  • Los Script Kiddies, usan las herramientas de otros hacker.
  • Los Hactivistas, son hacker que atacan a quienes no tienen su misma visi贸n.

2

2

2

Ah la se帽ora embarazada, a la anciana, al joven lesionado

A la se帽ora con el bebe

El asiento se lo dar铆a la persona #2

A la perdona de edad

2

persona 1, es la que esta mas cerca, y si en caso de accidente al fin de cuentas son dos personas (igual pudo haber sido el tipo lastimado, o la abuela). pero esto es bonus. la realidad es que no me gusta discriminar abiertamente.

Hola donde puedo encontrar los slides o presentaciones que usa Alan?

A mi me parece una bobada ese cualificaci贸n de los sombreros鈥
Prefiero usar la palabra CRACKER para el hackeo malicioso.

a la abuelita, y que la abuelita le ayude a la madre primeriza con el chamaco, booom! tres tiros de un pajaro.

el joven pues no veo el porque necesite el aciento, y el tipo lecionado pues鈥 le puedo ayudar yo al joven en caso de que lo necesite, he incluso a la madre primeriza.

primeriza si se escribe con 鈥榸鈥?

Le dar铆a mi asiento a la opci贸n #1, la mujer con el ni帽o en brazos. 驴Por qu茅? Pues porque lleva un peso adicional. Para las dem谩s opciones o personas est谩n soportando su propio peso. Incluso en el caso de la persona con muletas, tiene esta 鈥渁yuda鈥 para distribuir mejor su propio peso.

M谩s que nada me encuentro tomando este curso para conocer las vulnerabilidades que existen, saber c贸mo explotarlas y, sobre todo, saber c贸mo arreglarlas.

Todo conocimiento que voy adquiriendo trato siempre de que sea para agregar valor. No para quitarlo.

No se den por vencidos chicos! nunca se rindan, si se rinden tan rapido, lo que esperan, lo que quieren ser de grandes, se pierde si su sue帽o es ser un hacker, no se rindan hasta ser un hacker! si ves una luz, persiguela, si te atoras en un pantano, pronto saldras de el, pero si no , el resto de tu vida quedaras con la duda, que era esa luz?
opci贸n 2, as铆 la se帽ora puede ayudar a sostener al beb茅.
Daria la silla a la opci贸n numero 1掳.
Se Lo Daria A La Persona Numero 3 Y El A Su Vez Le Entregar铆a Al Bebe Para Ayudar A La Mujer

02:15. Se lo dar铆a a una fusi贸n entre la ancianita, el discapacitado y la embarazada.

Cordial saludo a todo/as, yo le dar铆a el puesto a la madre del beb茅, ya que tiene un beb茅 en brazo.

Feliz y bendecido d铆a.

yo escoger铆a la 2

Me pareci贸 interesante la pregunta del Profe, sobre 驴A quien le das el asiento?, se lo dario a la se帽ora con el bebe ya que este ultimo , no tiene como defenderse y es el mas vulnerable de los cinco.

Las laminas del curso, est谩n vac铆as al parecer es como si estuviese lista para poder cargar la informaci贸n que el profesor vaya a compartir.

Si pudiesen arreglarlo ser铆a genial.

ya se perdio los terminos lamer, flamir , newbie y tantas cosas , tambien cracker

2

3

Tarifa media hacker 茅tico freelance (Julio 2021) en EEUU

Soy desarrollador de software pero el motivo por el cual amo la ciber seguridad fue que un d铆a extorsionaron a un familiar y me dio tanta rabia que lo 煤nico que quer铆a era buscarlo por lo tanto me di a la tarea de investigar mucho m谩s a fondo.

La decisi贸n profesional del tipo de hacker que se desea o necesita ser es un punto crucial de decisi贸n en la vida profesional de todo tecn贸logo.

Es bueno saber de que familia hacker pertenece uno 馃槂

Yo se lo doy al joven lesionado y le pido que cargue al beb茅.
Junto con el otro chavo hacemos que alguien m谩s done su asiento para la se帽ora grande.

Le dar铆a el asiento a la se帽ora de edad y le pedir铆a que ayude con el bebe

Le doy mi asiento a la anciana, para que ella le ayude a la se帽ora con el ni帽o y pido una silla en el transporte para conseguir que el lesionado pueda sentarse tambi茅n

THANKS
este curso sirve en 2021?

#platziday

2

1

Es dificil elegir entre la madre con su hijo, la abuela o la persona lesionada. Habr铆a que ver quien es la m谩s necesitada.

numero 02

A la anciana, ya que tiene menos resistencia y menos reflejos para poder responder r谩pidamente a un frenazo inesperado.

Creo que lo m谩s logico podr铆a ser darselo a la se帽ora de edad avanzada. Ya si ella no quiere, se lo cedo a la se帽ora con el beb茅

As铆 como NO notaste que era 鈥減asswd鈥 y no 鈥減assword鈥,
tampoco notaste que no es 鈥渟e帽ora embarazada鈥, sino 鈥渕am谩 con beb茅 en brazos鈥. LMAO.

le dar铆a el asiento a la chica con el bebe

A la persona lesionada

Le sedo mi puesto a la anciana, ayudo a cargar el beb茅 a la se帽ora (seg煤n el gr谩fico no est谩 embarazada) y tratar铆a de convencer al joven que ayude a sostener al lesionado.

1

le doy el asiento al joven para que el decida a quien darselo xd

3

a la persona lesionada

a la se帽ora mayor y que 茅sta cargue al bebe! as铆 matamos dos p谩jaros de un tiro 馃槢

A la 1 =D

Incre铆ble 馃憦

a la abuelita!!

Le dar铆a el asiento a la mujer con el bebe en brazos.

Apuntemos todos a ser hacker White hat

a la persona #1, porque ante cualquier situaci贸n de accidente son dos personas las que resultar铆an heridas, la se帽ora y el bebe鈥 y por tener al bebe en brazo no podr铆a sujetarse bien, lo que hace que ante cualquier frenon, pueda pasar alguna situaci贸n

A la se帽ora con bebe

entre el bebe y el fracturado, yo escojo a la mam谩 con el beb茅

le daria al 3 al hombre lesionado

a la persona 1, ya que son dos personas que van鈥 y una depende de la otra

Le dar铆a el asiento a la se帽ora con el bebe en brazos

Yo a la madre con el BB.

le dar铆a el asiento a la persona de la tercera edad.

A la chica con el bebe

le daria el asiento a la mujer con el beb茅.

a la mujer con su hijo

A LA MUJER CON SU BEBE

Sobre la pregunta en a quien le daria el asiento. De mi parte a la persona de avanzada edad.

A la persona de edad avanzada.

le dar铆a el asiento al lesionado y que este cargue al bebe

a la mujer con el beb茅, el joven simplemente puede aguantar estar de pie, el joven lesionado se las puede arreglar y la anciana ya ha vivido mucho, por el otro lado el beb茅 debe ser prioridad por haber vivido 鈥減oco鈥

yo le daria el asiento a se帽ora de la tercera edad con la condicion que pueda cargar el bebe y la se帽ora del bebe pueda viajar tranquila asi ayudas a ambas personas

A la mujer con el beb茅: 2x1.

Yo se lo dar铆a a la se帽ora de la tercera edad

Es dificil, se tendria que evaluar las condiciones de la mujer embarazada, la abuela y el leccionado. desde la figura se la daria a la mujer embarazada.

a la se帽ora de la 3ra edad

Yo se lo daria a la mama y el bebe

Una pregunta con mucho an谩lisis, que depende de tu educaci贸n, l贸gica y forma de razonar. Mi respuesta seria a la madre con el bb, por el riesgo que corre el bb de tener un accidente por lo fragil que es.

RFC :

RFC

Le doy el asiento a todos ellos.

A la se帽ora con el bebe.

A la persona de la tercera Edad.

Le doy el asiento a la persona de avanzada edad (2) y le pido que lleve en brazos al beb茅 (1).

A la persona de la tercera edad.

Gracias!

Le dar铆a el asiento a la mam谩 , con beb茅 en brazos. Todos tienen derecho a sentarse, pero del gr谩fico, todos tienen la posibilidad de asirse con las 2 manos , la mam谩 no .

me levanto del asiento y que se siente que cree que lo necesite

Al la mujer embarazada, en casos de emergencia 鈥淢ujeres y ni帽os primero鈥

Le dar铆a el asiento a la persona de la tercera edad porque ella podr铆a cargar al bebe

Le dar铆a el puesto a la persona con el ni帽o en brazos, le es mas dif铆cil proteger al ni帽o y sostenerse. Son dos vidas una empezando a conocer el mundo.