- 1

Seguridad Informática y Ética en el Hacking
02:43 - 2

Panorama General de la Seguridad Informática y sus Principales Amenazas
08:41 - 3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos
10:23 - 4
Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes
04:10 - 5

Instalación de Kali Linux y configuración de entorno de pruebas
09:59 - 6

Instalación y configuración de máquinas virtuales vulnerables en Linux
13:27 - 7
Instalación y Configuración de Packer, Vagrant y Git en Windows
01:33 - 8

Explotación de Vulnerabilidades en Aplicaciones Web
13:52
Búsqueda de Claves Secretas en Repositorios Git con Kali Linux
Clase 16 de 35 • Curso de Hacking Ético
Contenido del curso
- 9
Diseño de Experiencias de Usuario en Aplicaciones Móviles
00:01 - 10

Ética y Hacking Ético: Fundamentos y Aplicaciones
08:27 - 11

Búsqueda Avanzada de Información en Fuentes Abiertas
08:49 - 12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos
10:58 - 13

Fundamentos del Ethical Hacking y Certificaciones Internacionales
10:00
- 14

Prueba de seguridad: conceptos, importancia y recomendaciones
08:07 - 15

Pruebas de Seguridad: Tipos y Fases Esenciales
12:24 - 16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux
06:50 - 17
Escaneo de Redes y Puertos con Nmap en Kali Linux
07:02 - 18

Escaneo de Redes con Nmap en Kali Linux
08:21 - 19

Resolución de retos con herramientas de seguridad web
12:24 - 20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit
09:33 - 21
Explotación de Vulnerabilidades con Elasticsearch y Ibombshell
02:27
- 25

Análisis Estático de Malware: Herramientas y Técnicas Básicas
09:28 - 26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas
07:14 - 27
ARP Spoofing: Ataques y Protección en Redes TCP/IP
03:50 - 28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica
09:20 - 29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC
09:22 - 30

Ingeniería Social: Técnicas y Uso de Social Finish
09:12
- 31

Políticas de Seguridad y Controles de Acceso en Empresas
07:18 - 32

Resolución de Retos de Seguridad en San Holidays Challenge
00:15 - 33
Copias de Seguridad: Tipos, Estrategias y Protección de Datos
03:04 - 34

Instalación y configuración de IDS con Snort en Linux
09:20 - 35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática
08:11
¿Cómo encontrar claves secretas en un repositorio de Git utilizando TruffleHog?
Descubrir claves secretas en repositorios de Git es una habilidad crucial para garantizar la seguridad de proyectos de software. En esta práctica, aprenderás cómo sacar provecho de una herramienta poderosa llamada TruffleHog para localizar claves que podrían estar ocultas en el código. Vamos paso a paso para guiarte en esta búsqueda.
¿Qué es TruffleHog y cómo instalarlo?
TruffleHog es una herramienta que inspecciona repositorios de Git en busca de cadenas con alta entropía que podrían ser claves secretas. Está diseñada para detectar anomalías en la aleatoriedad y otros patrones inusuales que se presentan en el texto.
- Instalación de TruffleHog en Kali Linux:
- Abre una consola en tu máquina virtual con Kali Linux.
- Corre el siguiente comando para instalar TruffleHog usando pip:
pip install trufflehog - Espera a que se complete la instalación, lo cual tomará aproximadamente dos minutos.
¿Cómo analizar un repositorio con TruffleHog?
Una vez instalada la herramienta, puedes comenzar a trabajar con ella para analizar un repositorio de Git. Aquí están los pasos a seguir:
- Abre tu navegador y selecciona la URL del repositorio que deseas analizar. Copia esta dirección.
- En la terminal de Kali Linux, ejecuta los siguientes comandos:
Asegúrate de reemplazartrufflehog git-urlgit-urlcon la URL del repositorio objetivo. - La herramienta empezará a trabajar y buscará patrones inusuales dentro del repositorio.
¿Cómo interpretar los resultados de TruffleHog?
TruffleHog te mostrará cadenas que tienen alta entropía, indicando que podrían ser claves secretas. Es importante revisar cada una de ellas y determinar si son relevantes o no:
- Cadena alta en entropía: Puede indicar una clave potencial.
- Información adicional: A veces las cadenas pueden ser parte de un commit o la última publicación. En cada caso, examina la información para decidir si continuar investigando más.
Caso práctico: Resolviendo un reto de seguridad
Supongamos que estás participando en un desafío de seguridad y necesitas encontrar un password oculto en un repositorio del Polo Norte. Sigue estos pasos para completar este reto:
- Descarga el archivo cifrado desde la página del desafío.
- Intenta descomprimirlo con un password que podrías encontrar con la ayuda de TruffleHog.
- Si encuentras un archivo llamado
passworden los resultados de TruffleHog, prueba esa cadena como clave para descomprimir. - Una vez descomprimido correctamente, accederás a los archivos secretos.
¿Qué hacer después de encontrar las claves?
Una vez que encuentres y confirmes las claves secretas necesarias:
- Asegúrate de guardar la información de manera segura.
- Realiza un informe del hallazgo si estás en un contexto de auditoría de seguridad.
- Verifica que el repositorio haya sido limpiado de estas claves para evitar exposiciones futuras.
Con estas directrices y usando herramientas como TruffleHog, podrás no solo resolver retos de seguridad, sino también aplicar estos conocimientos en la vida real para mejorar la seguridad de tu propio código. ¡Adelante y que no te detengan los desafíos!