Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Práctica: Buscando secretos en repositorios GIT

16/35
Recursos

Aportes 15

Preguntas 3

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

La herramienta Trufflehog se encuentra en
github.com/dxa4481/trufflehog
Trufflehog se basa en la entropía del documento. En un documento hay diferentes combinaciones de letras, pero trufflehog encuentra los patrones que NO SON COMUNES, que tienen mayor nivel de aleatoriedad o inusuales, en este caso en un repositorio tipo github.

En Kali es necesario abrir una consola y escribir los siguiente:

pip install trufflehog

Una vez descargada la herramienta empezamos a trabajar.

Si queremos encontrar un password para un archivo zip determninado, descargamos el archivo y desde consola nos ubicamos en carpeta y tratamos de descomprimir:

`# cd Downloads

¬/Downloads# unzip <nombre del archivo>`

Va a pedir contraseña.

Para obtenerla vamos a analizar la dirección objetivo.
Limpiamos con comando

clear

y ponemos:

trufflehog <repositorio>

Ej. utilizado

trufflehog https://git.kringlecastle.com/Upatree/santas_castle_automation

Entre los resultados menciona en color verde las entropias, es decir casos posibles singulares poco usuales. Allí se ve un texto que dice que cambiaron de contraseña y la mencionan.

El profesor sabe bastante del tema el problema esta en que va muy deprisa por lo menos para mi por ejemplo no explica porque ingresamos a la carpeta schematics de una vez, lo hace muy robotico no explica el porque de esos comandos que significan que posibilidades hay de que dicho comando no sirva y porque un ejemplo claro es el de que en algunos no sirve el pip sino el pip3 o por ejemplo en el momento de colocar trufflehog y el enlace a mi no me salto la pantalla que a el (pero porque)en los comentarios me pueden dar la solucion de como hacerlo pero por lo menos a mi me gustaria saber el porque no andar ahi como dicen aqui en colombia comer entero y decir si, aja, claro.

para los que les da el problema de

bash:trufflehog no found 

pueden probar usar

sudo pip3 install truffleHog```

Muy interesantes las clases, aunque no se ni programar, pero con este curso ya me estoy haciendo una idea de lo que realmente quiero y ademas me están dando las pautas de donde debo de comenzar.

Muy interesante. Hay que revisar los servidores que alberguen nuestro codigo para no cometer un error como el del ejemplo.

Para entender por completo haré de nuevo este laboratorio

No pude instalar trufflehog
Tengo el mismo error de un companero.

Excelente profesor! solo que hay clases que sería bueno que fuera un poco mas lento.

Hola, alguien podría ayudarme? Al momento de hacer pip install trufflehog me dice que necesito GitPython==3.0.6. Que puedo hacer??

Con este curso me animo más de seguir estudiando hacking.

VERDADERAMENTE OOOOOOO

Profesor tengo una pregunta, esta herramienta busca en un repositorio GIT, pero mi pregunta es si busca dentro de cada commit, me explico, hay veces que un commit puede borrar una password hard coded, esto tambien busca en todos los commits hechos?

No se si entiende, por ejemplo tengo un repo, y en el commit numero 5 estabas las passwords hard coded, pero luego en el commit 7 se borraron, y en ahora en el commit numero 1500 cuando ya paso mucho tiempo en ese proyecto es posbile revisar commit por commit estado por estado del repo? eso lo hace la herramienta? si no como se puede hacer? Si esto es posible, que recomendacion harias? crear un repo desde 0??

Muchas gracias

Profesor tengo una pregunta, si tengo un repo que tiene vulnerabilidades, me combiene partirlo desde 0?? Esto es una practica que se hace a menudo en las empresas? Pienso incluso que cada cierto eso se haga, no me parece mala idea, ud que piensa?

me ayudan por favor

Muy interesante esta clase. Es la primera vez que escucho el termino entropía.