Si alguien necesita una maquina virtual de Windows XP aqui les dejo el link! Disfruten el curso.
Bienvenida y panorama general
Lo que aprenderás sobre el hacking ético
Conceptos básicos sobre hacking ético
Vulnerabilidades
Amenazas y ataques comunes
Instalación del entorno de pruebas Kali Linux
Instalación del entorno de pruebas Mutillidae
Instalación del entorno de pruebas Metaesplotaible 3
Práctica: Cross-Site-Scripting, command injection y directorio transversal
Introducción al Hacking Ético
Fases del hacking
Tipos de hacking
Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking
Práctica: Analizar un sitio web con Nikto y Spiderfoot
¿Es necesario un hacking ético? Hacking ético como profesión
Pentesting
Conceptos. ¿qué es y qué no es pentesting?
Tipos de pentesting. Fase Pre-ataque
Práctica: Buscando secretos en repositorios GIT
Introducción al escaneo de redes
Práctica: Escaneo de redes con Nmap
Fase de Ataque. Testing de aplicaciones web con Burp suite
Práctica: Explotando vulnerabilidades en metasploitable
Fase Post-ataque. Metodologías
Estándares y aspectos legales
PCI DSS. HIPAA. DMCA.ISO/IEC 27001
Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad
Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales
Casos típicos de ataques
Malware y Análisis estático de malware
Malware y Análisis dinámico de malware
Sniffing y Cómo realizar un ataque Man in the middle automatico
Sniffing y Cómo realizar un ataque Man in the middle manual
Denegación de servicio. Ataque DOS con LOIC y HOIC
Ingeniería social
Controles y mecanismos de seguridad
Políticas de seguridad. Seguridad física y Controles de acceso
Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)
Copias de seguridad. Defensa en lo profundo
Práctica: instalación del IDS snort
Gestión de riesgos y modelado de amenazas
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Alan J. Baeza
Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.
Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.
Aportes 26
Preguntas 8
Si alguien necesita una maquina virtual de Windows XP aqui les dejo el link! Disfruten el curso.
Herramientas utilizadas:
-HashMyFiles (hash para usar en virusTotal)
-VirusTotal (no todos son AntiVirus)
-Strings (hay tecnicas que evitan mostrar Strings)
-BinText (mejor UI que Strings)
-PeID (detecta los packers más comunes)
-DependencyWalker (encontrar dependencias)(aveces aparecen Libs que no usa)
-PeStudio (buena info del ejecutable)
En linux se pueden utilizar los siguientes comandos para obtener el hash:
cksum. Calcula checksum CRC de 32 bits. Desde el punto de vista de la seguridad, CRC32 se considera inseguro, pero para comprobar la integridad de archivos de forma doméstica es más que suficiente. Tiene la ventaja de que es un algoritmo con un gran rendimiento y rápido.
md5sum. Calcula los hashes MD5 de un archivo o conjunto de datos, los cuales verifican la integridad de archivos y su uso está bastante extendido. Desde el punto de vista de la seguridad, el algoritmo MD5 no se considera seguro y no se recomienda su uso en situaciones en las que un usuario malicioso pueda modificarlo. Aun así, para verificar la integridad de ficheros en nuestro PC personal cumple su función sin problemas.
sha256sum. En la actualidad se recomienda utilizar el algoritmo SHA-256 para calcular los checksums de los ficheros y así poder verificar su integridad. SHA-256 es el reemplazo lógico del algoritmo MD5, ya que por el momento no se han descubierto vulnerabilidades.
Existen otras variantes del algoritmo SHA que podemos emplear mediante las herramientas: shasum, sha1sum, sha224sum, sha384sum y sha512sum.
Podrian hacer un curso de seguridad en Android e IOS pues son el eslabon mas debil de algunas empresas.
Para los que se pregunta ¿Y las herramientas?, las tienen aquí, descarguenlas estando en la máquina virtual recomendablemente, recuerden que los sistemas windowsno vienen optimizados para ser victimas de malware y si ejecutan malware en su sistema lo pueden estropear, en conclusión que descarguen las herramientas y todo en la máquina 😃.
Donde encuentro las herramientas y archivos que utilizan en este ejemplo??
Todo esto se profundiza mas en el curso de análisis de malware?
Les recomiendo esto para instalar WinXP:
Video
Al instalar el WindowsXP usar NAT (en la config. de Network).
Sitio Oficial de Microsoft para la descarga de la ISO de WinXP 64bits
https://www.microsoft.com/en-us/Download/confirmation.aspx?id=18242
JSJSJS Ejecutar el Bichu JSJSJSJS
Buena clase, se complementa bien con el curso de informática forense
Para poder realizar la clase 25 del curso de Hacking Etico deben instalar Windows XP desde este link.
https://pcriver.com/operating-systems/windows-xp-professional-iso-download.html (Créditos a Samuel Paredes).
Una vez ingresado para que podamos compartir los archivos que el profe nos pide descargar, es decir, los recursos debemos encontrar una forma de conectar nuestra máquina anfitrión con la virtual, para eso debemos instalar las Guest additions de virtual Box, aquí el enlace donde podremos encontrar más al respecto.
https://sliceoflinux.wordpress.com/2009/12/11/instalar-las-guest-additions-en-windows-xp/
Una vez instalado debemos habilitar la opción de compartir archivos en nuestra máquina virtual.
https://www.youtube.com/watch?v=WromXI9HdCs
Hecho esto podremos realizar las pruebas de forma normal, espero esto los pueda ayudar.
PEiD es del 2008 y han aparecido nuevas versiones de los lenguajes de programación y a su vez, nuevos lenguajes, que este programa no podría detectarlos adecuadamente (por obsoleto).
Si se actualiza su base de datos de firmas, esto se soluciona. Este fichero trae el programa y la nueva base de datos que tiene 4445 firmas (de 672 es la bd original): https://mega.nz/file/FRknwC6a#fStwJMjN5FbSouHVxRo37IpCKswFecHfBgsLk2KmKxI
Hola, tuve este problema!
Agradeceria un respuesta por favor.
Cordial saludo;
El link del drive: https://drive.google.com/file/d/1bQWQo6L5joLPx_q_u-Rf9ohhZiBbWNJg/view no nos permite descargar las herramientas para el analisis Malware.
Agradecería que me pudieran dar acceso a las herramientas.
Gracias!!!
pedazo de pete, pone el link de descarga
crack, todo perfecto por el momento
Analisis estatico de malware
Analisis dinamico
Alternativas de las herramientas para Linux:
HashMyFiles --> (md5sum, sha1sum, sha256sum, etc…)
Strings --> Herramienta ‘strings’ (Se instala en el paquete ‘binutils’)
PeID --> Detect-Is-Easy
DependencyWalker --> Dependencies
Análisis estático de malware: También conocido como análisis de código con el propósito de revisar el binario sin ejecutarlo, revisar sus hash o firmas, saber cuándo fue creado.
Análisis dinámico de malware: Implica ejecutar el malware para conocer la gravedad en la que puede afectar un sistema.
Ya se hace análisis de malware con IA, la cual genero una nueva rama de Ciberseguridad.
Tremenda clase profe… muy buenas herramientas
Utilizar estas herramientas, sería como correr un antivirus manual, que vaya detectando los potenciales peligros que contiene el archivo.
¿Existen herraminetas similares para analizar malware en kali?
Buenas
Alguien sabe si el hash procesa a los metadatos como parte del conjunto de datos que se someten a a función?
No se si me di a entender
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?