- 1

Seguridad Informática y Ética en el Hacking
02:43 - 2

Panorama General de la Seguridad Informática y sus Principales Amenazas
08:41 - 3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos
10:23 - 4
Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes
04:10 - 5

Instalación de Kali Linux y configuración de entorno de pruebas
09:59 - 6

Instalación y configuración de máquinas virtuales vulnerables en Linux
13:27 - 7
Instalación y Configuración de Packer, Vagrant y Git en Windows
01:33 - 8

Explotación de Vulnerabilidades en Aplicaciones Web
13:52
Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos
Clase 12 de 35 • Curso de Hacking Ético
Contenido del curso
- 9
Diseño de Experiencias de Usuario en Aplicaciones Móviles
00:01 - 10

Ética y Hacking Ético: Fundamentos y Aplicaciones
08:27 - 11

Búsqueda Avanzada de Información en Fuentes Abiertas
08:49 - 12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos
10:58 - 13

Fundamentos del Ethical Hacking y Certificaciones Internacionales
10:00
- 14

Prueba de seguridad: conceptos, importancia y recomendaciones
08:07 - 15

Pruebas de Seguridad: Tipos y Fases Esenciales
12:24 - 16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux
06:50 - 17
Escaneo de Redes y Puertos con Nmap en Kali Linux
07:02 - 18

Escaneo de Redes con Nmap en Kali Linux
08:21 - 19

Resolución de retos con herramientas de seguridad web
12:24 - 20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit
09:33 - 21
Explotación de Vulnerabilidades con Elasticsearch y Ibombshell
02:27
- 25

Análisis Estático de Malware: Herramientas y Técnicas Básicas
09:28 - 26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas
07:14 - 27
ARP Spoofing: Ataques y Protección en Redes TCP/IP
03:50 - 28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica
09:20 - 29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC
09:22 - 30

Ingeniería Social: Técnicas y Uso de Social Finish
09:12
- 31

Políticas de Seguridad y Controles de Acceso en Empresas
07:18 - 32

Resolución de Retos de Seguridad en San Holidays Challenge
00:15 - 33
Copias de Seguridad: Tipos, Estrategias y Protección de Datos
03:04 - 34

Instalación y configuración de IDS con Snort en Linux
09:20 - 35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática
08:11
¿Cómo utilizar herramientas de hacking en tu búsqueda?
En esta clase, te adentrarás en el emocionante mundo del hacking ético, utilizando herramientas como Nmap, Nikto y Dirbuster en el contexto de la fase de análisis y descubrimiento de vulnerabilidades. Estas herramientas son esenciales para resolver desafíos de hacking eficazmente y descubrir información oculta que podría ser crítica. Exploraremos paso a paso cómo operar estas herramientas y cómo ajustar los reportes generados para facilitar tu análisis, permitiéndote implementar lo aprendido en el reto número dos del Sanz Holiday Hack Challenge.
¿Cómo iniciar tools de hacking en Kali Linux?
Antes de comenzar, necesitas tener configurada una máquina virtual con Kali Linux, un entorno popular para la práctica del hacking ético. Accede al sistema y abre una consola para comenzar a utilizar las herramientas.
-
Configurar la máquina virtual:
- Iniciar Kali Linux.
- Abrir una consola de terminal.
-
Determinar la dirección IP:
- Usa
ifconfigpara identificar la dirección IP de la máquina que vas a analizar.
- Usa
ifconfig
- Iniciar análisis con Nikto:
- Ejecute Nikto para identificar vulnerabilidades o configuraciones débiles en el servidor web.
nikto -h http://192.168.2.4/mutillidae/
¿Cómo generar un reporte HTML con Nikto?
Generar un reporte en HTML puede ser útil para compartir los resultados de tu análisis o para revisarlos con mayor claridad. Nikto permite crear informes de fácil lectura.
- Comando para generar reporte HTML:
nikto -h http://192.168.2.4/mutillidae/ -o report.html
¿Qué hacer si Nikto tiene problemas?
En versiones recientes, Nikto podría tener inconvenientes al trabajar con SSL o HTTPS. Si encuentras errores relacionados al SSL, es útil conocer alternativas o herramientas complementarias.
-
Prueba diferentes herramientas de OSINT como Espai Git Foo:
Espai Git Foo es una herramienta excelente que permite obtener información de fuentes públicas y explorar estructuras de sitios web automáticamente. -
Instalación y configuración de Espai Git Foo:
- Descargar desde la página oficial.
- Comandos para la instalación:
pip install lxml requests cryptography beautifulsoup4
- Ejecutar Espai Git Foo:
- Ubica el directorio de instalación y ejecuta el script:
python3 sf.py
¿Cómo usar Espai Git Foo para resolver retos?
Espai Git Foo, con su capacidad de análisis y obtención de datos, puede ser utilizado para resolver el reto número dos del Sanz Holiday Hack Challenge. Esta herramienta escanea e identifica recursos valiosos que podrías necesitar para superar el reto.
- Pasos para usar Espai Git Foo:
- Ve a “Nuevo escaneo”, asigna un nombre y define el objetivo sin incluir el prefijo HTTPS.
- Comienza el escaneo y observa los resultados en el apartado "Browser".
- Revisa documentos y enlaces relevantes para descubrir pistas que apuntan a la solución.
Es importante explorar y experimentar con diferentes métodos, ya que no hay un único camino para resolver un reto de hacking. El aprendizaje consistirá en adaptarse y aprender de cada técnica aplicada. Sigue practicando y no dudes en participar en foros y comunidades para compartir tus descubrimientos y plantear dudas. ¡Adelante, el mundo del hacking ético te espera!