Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

11/35
Recursos

Aportes 26

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Google Hacking

Comandos Básicos

" " Comillas Muestra resultados que tengan la frase exacta contenida en las comillas

  • y -: incluir y excluir alguna palabra respectivamente, se utiliza delante de la palabra, ej: perro negro –blanco, le dices que muestre todas las coincidencias con perro negro e ignore la palabra blanco.
  • (asterisco): funciona como comodín, de una sola palabra.

. (punto): se puede utilizar como comodín de una o varias palabras.

intitle o allintitle: muestra resultados que contengan la palabra en el título.

inurl o allinurl: muestra resultados que contengan la palabra en la url.

site: muestra resultados de un sitio, ej: site:Wikipedia.org.

filetype: sirve para buscar archivos poniendo la extensión (doc, xls, txt…)

link: muestra los enlaces a una página.

inanchor: muestra resultados que contengan la palabra clave buscada en el texto ancla del enlace.

cache: muestra el resultado en la cache de Google de una página web.

related: busca webs relacionadas con una determinada.

fuente https://wifibit.com/google-hacking/

Siempre tengan presente que para practicar este tipo de técnicas lo mas recomendable es usar el laboratorio, ya sea el de OWASP que vimos en clases pasadas u otro lab especifico. Recuerden que usar técnicas de hacking en sitios donde no se tiene autorización es considerado un delito informático y puede ir desde sanciones hasta la cárcel dependiendo de la criticidad del activo y el tipo de técnica que se use, así mismo el nivel de compromiso que se logre.

Ya no funciona IntelTechniques

una lista de dorks para diferentes buscadores (google,bing, duckduckgo, yahoo)

wow gran clase!

https://inteltechniques.com/menu.html
ya no se encuentra disponible para los simples mortales.
This forum and tool set is exclusively for all members of the Online Video Training by Michael Bazzell and attendees of the Live OSINT & Privacy Training by Jason Edison. If you have recently attended a course, you are likely already in the system. If you are an active member of the online video training, please let us know that you want to participate. You cannot self-register from within the forums, but we can easily add training members to the database. Once you are a member of the forum, your account stays active even if your training membership expires.

Google Hacking

  • intitle:titulo, buscamos las páginas con un titulo indicado.
  • inurl:url, buscar el contenido en una url
  • intext:texto, buscar un texto en los titulos
  • site:sitio buscar lo relacionado con un sitio en particular.
  • filetype:tipoarchivo, para buscar un tipo de archivo.

Excelente. cosas basicas que estan en la red

Super clase

Info del por qué se le denomina GoogleDorks:

https://www.linuxito.com/seguridad/294-google-dorks

Por si alguien no encuentra la página de prueba con el dork :
www.suesupriano.com/article.php?&id=25

y por si aguien no encuentra el hunter en el OSINT :
https://hunter.io

Esto es super interesante y a la vez da repeluz

Cada vez más emocionado, y gracias Alan haré mi app móvil que consulte esas API y así estás listo con mi celular revisando sitios

https://inteltechniques.com/menu.html lo cerraron en Mayo de 2019, dejo texto de la pag:

The public forum and free online tools were shut down in May of 2019 due to abuse and legal demands. These were replaced with an offline version which is included with each copy of the new OSINT book.

Please listen to the following for more details: https://soundcloud.com/user-98066669/126-what-happened```

Muy bien, interesante

Cuando entro a la web y ordeno las columnas XD. Mi mente dijo, 100% hacker etico JAJAJA.

otro doks que me gusta mucho y uso bastante es location:[ISO CODE]

por ejemplo para buscar solo paginas que sean de colombia
location:CO

este funciona para bing, creo que no hay ninguno para google que haga esto

OSINT Framework es la neta del planeta
Super clase

order by 7

Muy buenas herramientas.

muy buena informacion!

Shimmbo borrando su usuario en Github en 3…2…1…

ok

¿Cuando ocupo una operacion logica, para romper la sintaxis de sql, se renicia el servidor, alguna forma para evitar esto?.

Ya no está disponible el Intel Techinques