Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Malware y Análisis estático de malware

25/35
Recursos

Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.

Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.

Aportes 20

Preguntas 5

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.

Si alguien necesita una maquina virtual de Windows XP aqui les dejo el link! Disfruten el curso.

Herramientas utilizadas:
-HashMyFiles (hash para usar en virusTotal)
-VirusTotal (no todos son AntiVirus)

-Strings (hay tecnicas que evitan mostrar Strings)
-BinText (mejor UI que Strings)

-PeID (detecta los packers más comunes)
-DependencyWalker (encontrar dependencias)(aveces aparecen Libs que no usa)
-PeStudio (buena info del ejecutable)

Podrian hacer un curso de seguridad en Android e IOS pues son el eslabon mas debil de algunas empresas.

Para los que se pregunta ¿Y las herramientas?, las tienen aquí, descarguenlas estando en la máquina virtual recomendablemente, recuerden que los sistemas windowsno vienen optimizados para ser victimas de malware y si ejecutan malware en su sistema lo pueden estropear, en conclusión que descarguen las herramientas y todo en la máquina 😃.

En linux se pueden utilizar los siguientes comandos para obtener el hash:
cksum. Calcula checksum CRC de 32 bits. Desde el punto de vista de la seguridad, CRC32 se considera inseguro, pero para comprobar la integridad de archivos de forma doméstica es más que suficiente. Tiene la ventaja de que es un algoritmo con un gran rendimiento y rápido.
md5sum. Calcula los hashes MD5 de un archivo o conjunto de datos, los cuales verifican la integridad de archivos y su uso está bastante extendido. Desde el punto de vista de la seguridad, el algoritmo MD5 no se considera seguro y no se recomienda su uso en situaciones en las que un usuario malicioso pueda modificarlo. Aun así, para verificar la integridad de ficheros en nuestro PC personal cumple su función sin problemas.
sha256sum. En la actualidad se recomienda utilizar el algoritmo SHA-256 para calcular los checksums de los ficheros y así poder verificar su integridad. SHA-256 es el reemplazo lógico del algoritmo MD5, ya que por el momento no se han descubierto vulnerabilidades.
Existen otras variantes del algoritmo SHA que podemos emplear mediante las herramientas: shasum, sha1sum, sha224sum, sha384sum y sha512sum.

Todo esto se profundiza mas en el curso de análisis de malware?

Donde encuentro las herramientas y archivos que utilizan en este ejemplo??

Les recomiendo esto para instalar WinXP:
Video
Al instalar el WindowsXP usar NAT (en la config. de Network).

JSJSJS Ejecutar el Bichu JSJSJSJS
Buena clase, se complementa bien con el curso de informática forense

Para poder realizar la clase 25 del curso de Hacking Etico deben instalar Windows XP desde este link.
https://pcriver.com/operating-systems/windows-xp-professional-iso-download.html (Créditos a Samuel Paredes).

Una vez ingresado para que podamos compartir los archivos que el profe nos pide descargar, es decir, los recursos debemos encontrar una forma de conectar nuestra máquina anfitrión con la virtual, para eso debemos instalar las Guest additions de virtual Box, aquí el enlace donde podremos encontrar más al respecto.

https://sliceoflinux.wordpress.com/2009/12/11/instalar-las-guest-additions-en-windows-xp/

Una vez instalado debemos habilitar la opción de compartir archivos en nuestra máquina virtual.

https://www.youtube.com/watch?v=WromXI9HdCs

Hecho esto podremos realizar las pruebas de forma normal, espero esto los pueda ayudar.

Hola, tuve este problema!
Agradeceria un respuesta por favor.

Alternativas de las herramientas para Linux:

  • HashMyFiles --> (md5sum, sha1sum, sha256sum, etc…)

  • Strings --> Herramienta ‘strings’ (Se instala en el paquete ‘binutils’)

  • PeID --> Detect-Is-Easy

  • DependencyWalker --> Dependencies

Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.

Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.

Ya se hace análisis de malware con IA, la cual genero una nueva rama de Ciberseguridad.

crack, todo perfecto por el momento

Sitio Oficial de Microsoft para la descarga de la ISO de WinXP 64bits
https://www.microsoft.com/en-us/Download/confirmation.aspx?id=18242

Tremenda clase profe… muy buenas herramientas

Utilizar estas herramientas, sería como correr un antivirus manual, que vaya detectando los potenciales peligros que contiene el archivo.

¿Existen herraminetas similares para analizar malware en kali?

Buenas
Alguien sabe si el hash procesa a los metadatos como parte del conjunto de datos que se someten a a función?
No se si me di a entender

PEiD es del 2008 y han aparecido nuevas versiones de los lenguajes de programación y a su vez, nuevos lenguajes, que este programa no podría detectarlos adecuadamente (por obsoleto).
Si se actualiza su base de datos de firmas, esto se soluciona. Este fichero trae el programa y la nueva base de datos que tiene 4445 firmas (de 672 es la bd original): https://mega.nz/file/FRknwC6a#fStwJMjN5FbSouHVxRo37IpCKswFecHfBgsLk2KmKxI