Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

32/35
Recursos

¿Cómo resolver el reto número seis del San Holidays Challenge?

Los retos de seguridad son una excelente manera de poner a prueba y expandir tus habilidades en ciberseguridad. Hoy, te guiaré a través del proceso para resolver el reto número seis del San Holidays Challenge proporcionado por SANS, una de las instituciones más prestigiosas en seguridad. Prepárate para mejorar tus habilidades y convertirte en un experto en seguridad, todo gracias a la formación de Platzi.

¿Cuál es el desafío y cómo se inicia?

Para comenzar con este reto, primero debes acceder a la página del San Holidays Chal en: cljholidaychallenge.com. Una vez ahí, dirígete al apartado de historia para ver el reto número seis. En este desafío, nos encontramos con un panel de autenticación para el que Santa Claus requiere pruebas de seguridad para detectar potenciales vulnerabilidades.

Vagando por las instalaciones, te encuentras con una credencial de un duende que contiene un código QR. Observas que el sistema de autenticación incluye detección de huellas dactilares y un puerto USB. Nuestra misión es verificar el sistema y encontrar cualquier debilidad.

¿Cómo generar e interpretar el código QR?

El primer paso es crear un código QR modificado para probar si el sistema es vulnerable a inyecciones SQL. Utiliza una herramienta en línea para generarlo, ingresando una combinación de caracteres y terminando con una comilla simple (') para desencadenar posibles errores.

Generación del código QR:

  1. Ingresa cualquier texto, por ejemplo: Juan'.
  2. Añade la comilla simple al final.
  3. Genera y guarda el código como archivo PNG.

Uso de herramientas y técnicas para identificar vulnerabilidades

Existen varias herramientas y técnicas que serán de utilidad para este reto:

Postman:

  • Postman es esencial para capturar las peticiones que realiza el sistema y analizar su comunicación.
  • Configura Postman incluyendo el proxy: utiliza el localhost 127.0.0.1 y el puerto 5555.
  • Recarga la página del reto y captura las peticiones POST que se realicen.

Python y librerías:

Python junto con las librerías qr_code, requests y json serán herramientas cruciales para ejecutar scripts personalizados.

Configuración de Python:

  1. Instala las librerías necesarias utilizando pip install para cada una.
  2. Asegúrate de que las variables de entorno están configuradas correctamente para correr scripts.

Desarrollo y envío de solicitudes con Python

Con los datos recopilados y preparados desde Postman, procede a crear un script Python para llevar a cabo las peticiones necesarias:

import json
import requests
import qrcode

# Generación del QR
qr_data = "Juan'"  # SQL injection string
qr = qrcode.make(qr_data)
qr.save("qr.png")  # Save as PNG

# Envío de la solicitud POST
url = "http://targetsite.com/upload"
files = {'file': ('qr.png', open('qr.png', 'rb'), 'image/png')}
response = requests.post(url, files=files)

print(response.text)  # Verifique la respuesta

Análisis de respuesta y superación de retos

Tras enviar las solicitudes, analiza la respuesta dada por el sistema. Un error indica una vulnerabilidad, lo que confirma que el sistema está expuesto a inyecciones SQL. Ajusta y reutiliza esa información para simular una sentencia lógica que podría resultar útil en la explotación de esta vulnerabilidad.

Valida los códigos recibidos asegurándote de que el acceso sea otorgado, confirmando el éxito del reto. Copia el número de control proporcionado por el sistema como resultado del hackeo y prueba su efectividad completando el reto en la plataforma del San Holidays Challenge.

Conclusión

Este tipo de retos no solo fortalecen tus capacidades técnicas, sino que también te preparan para enfrentar los desafíos de seguridad en entornos reales. ¡Sigue aprendiendo y desarrollando tus habilidades! Te animo a que continúes con tu suscripción en Platzi, donde cada clase te acerca más a tu meta de convertirte en un experto en seguridad.

Aportes 10

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

por qué en el post tiene resource id =false
y cuando creamos el script le agregamos ahí la cookie?
que no la cookie es la que va en parte de Postman-Token : ???

De los mejores profesores en platzi.!

HTTP define un conjunto de métodos de petición para indicar la acción que se desea realizar para un recurso determinado.

  • El método GET solicita una representación de un recurso específico. Las peticiones que usan el método GET sólo deben recuperar datos.
  • El método HEAD pide una respuesta idéntica a la de una petición GET, pero sin el cuerpo de la respuesta.
  • El método POST se utiliza para enviar una entidad a un recurso en específico, causando a menudo un cambio en el estado o efectos secundarios en el servidor.

EL M EJOR

Muy buena clase

De las clases más interesantes que tiene el curso. Muy buena práctica y, sobre todo, bien explicada.

que buen taller 😃

gracias

demasiado chafa no se pueden ver ciertos videos

Una de las mejores clases del curso