Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques fÃsicos
Instalación de Kali Linux en Vmware
Crea una cuenta o inicia sesión
¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Francisco Daniel Carvajal
Existen registros de vulnerabilidades en bases de datos como CVE o Microsoft Vuln Database. Estas permiten identificar de manera única cualquier vulnerabilidad y buscar información sobre ella en dichas bases de datos.
Un CVE expone las fallas de seguridad que se encuentran disponibles al público y el exploit es el software o código malicioso que explota una vulnerabilidad de manera automática.
Las entradas de CVE son breves y no incluyen datos técnicos ni información sobre los riesgos, el impacto o las soluciones.
MITRE Corporation es una organización que cuenta con partners que permite a los pentester registrar nuevas vulnerabilidades que se han encontrado.
La siguiente imagen muestra el número de identificación de un CVE:
Eternal Blue es una aplicación gratuita que con un solo clic, nos permite comprobar si nuestro ordenador o cualquier otro conectado a la red local es vulnerable ante EternalBlue y podemos caer vÃctimas de los piratas informático.
Nos dirá si nuestros ordenadores están protegidos y no hay peligro de infectados con estas vulnerabilidades.
Contribución creada por: Angie Espinoza (Platzi Contributor) con los aportes de GTBche.
Aportes 11
Preguntas 0
Aquà pueden entrar a Microsoft Vuln Database
https://cve.mitre.org/cve/search_cve_list.html
Pagina para buscar la gran mayoria de CVE
Imagen de la clase:
CVE (Vulnerabilidades y exposiciones comunes) comprende una lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad de la información. Su propósito es estandarizar los nombres para todas las vulnerabilidades y exposiciones de serguridad de conocimiento público.
Las caracterÃsticas de los CVE
Los números de identificación de CVE se asignan a las fallas que cumplen con este conjunto especÃfico de criterios:
La falla puede solucionarse independientemente de las demás.
2. El proveedor afectado las confirma o las documenta.
El proveedor de software o hardware reconoce la falla, asà como su impacto negativo en la seguridad. O bien, la persona que notificó el punto vulnerable compartió un informe sobre él donde se demuestra que tiene un impacto negativo y que infringe la polÃtica de seguridad del sistema afectado.
3. Afectan una base del código.
Las fallas que afectan a más de un producto obtienen CVE distintos. En los casos de bibliotecas, protocolos o estándares compartidos, se asigna un solo CVE a la falla si no hay manera de utilizar el código compartido sin quedar expuesto al punto vulnerable. De lo contrario, se asigna un CVE única a cada producto o base de código afectados.
Que buen aporte en los recursos.
exploits
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?