1
00:00:00,480 --> 00:00:07,170
Si bien este es un curso de Fundamentos es decir introductorio en la clase 39 donde explico los diferentes

2
00:00:07,170 --> 00:00:13,560
tipos de testeo que puede hacer un hacker ético digo que generalmente cuando una persona empieza en

3
00:00:13,560 --> 00:00:22,420
este tema se dedica a ejecutar escaños de vulnerabilidades no hace testing ni hacia otro tipo de testeos

4
00:00:22,420 --> 00:00:29,530
físicos sino de una vez y dije que lo hacía porque es muy fácil utilizando aplicaciones hacerlo de forma

5
00:00:29,530 --> 00:00:35,670
automática y presentar un informe y poder decirle al propietario del sitio que no nos conoce todavía

6
00:00:35,670 --> 00:00:39,970
o no va a tener confianza para que le hagamos un testing que nos podamos meter en el sitio sino que

7
00:00:39,970 --> 00:00:42,380
le hagamos un estado de vulnerabilidad.

8
00:00:42,520 --> 00:00:47,500
Esto es software como que si estoy mostrando acá si bien da para hacer otro curso de hecho explico como

9
00:00:47,500 --> 00:00:52,630
escanear vulnerabilidades en mi curso cuatro de escaneo de objetivos y en mi curso seis de ingreso al

10
00:00:52,630 --> 00:00:58,030
sistema pero me han pedido que muestre a ver qué tan difíciles o que hay me han dicho ha dicho que lo

11
00:00:58,030 --> 00:01:03,790
primero lo más fácil muéstranos cómo sería trabaja te queremos ver trabajando.

12
00:01:04,060 --> 00:01:11,530
Lo que hice fue ejecutar una distribución incidió la dividí de Kali Linux puede ser backtracking se

13
00:01:11,530 --> 00:01:17,290
consigue gratis en Internet y desde su menú es abrir la aplicación en la parte de identificación de

14
00:01:17,290 --> 00:01:25,450
vulnerabilidades dos veces a F Level 3 a f es una aplicación de código abierto que permite hacer valoraciones

15
00:01:25,450 --> 00:01:27,070
de vulnerabilidad.

16
00:01:27,280 --> 00:01:28,120
Fíjense como funciona.

17
00:01:28,120 --> 00:01:37,290
Tiene varios varios perfiles OWASP es un grupo de gente que sabe mucho sobre seguridad se seleccionó

18
00:01:37,310 --> 00:01:41,920
este top 10 lo que va a hacer es escanear con el objetivo que en este caso de un servidor que tengo

19
00:01:42,460 --> 00:01:49,210
máquina virtual en el otro teléfono pero puedo poner triple doble punto cliente puntocom o quien sea

20
00:01:50,350 --> 00:01:56,380
esto me va a testear el top 10 y las últimas vulnerabilidades conocidas a ver si esos sitios son vulnerables.

21
00:01:56,390 --> 00:02:02,810
Auditoria de alto riesgo Gun Force para romper contraseñas lo vemos en el curso 6 por intentos sucesivos.

22
00:02:02,860 --> 00:02:08,430
Esto no se habilita para un testigo o una habilidad porque con esto podemos llegar si rompemos una contraseña

23
00:02:08,440 --> 00:02:13,380
nos podemos meter en el objetivo y eso ya sería intestino.

24
00:02:14,050 --> 00:02:18,760
Escaneo rápido auditoría mapeo de la estructura del sitio ok.

25
00:02:19,120 --> 00:02:25,860
En este caso lo que hice para mostrarles qué rápido se haría es poner puse un perfil vacío y a vérité

26
00:02:25,870 --> 00:02:32,750
unos Plein que sé que van a ir rápido para video auditoría autenticación evasion ok.

27
00:02:32,830 --> 00:02:38,470
Fíjense que en cada uno acaba hice auditar tiene un montón de Plains es decir un montón de pruebas que

28
00:02:38,470 --> 00:02:43,090
va a realizar lo pasa que le va a hacer muy rápido porque obviamente es una máquina.

29
00:02:43,090 --> 00:02:45,540
Esto no lo podría hacer a mano pero tardaría un montón de tiempo.

30
00:02:45,550 --> 00:02:51,490
Entonces bueno lo que tiene de bueno este programa y hay varios más es la simplicidad fíjense si no

31
00:02:51,490 --> 00:02:51,890
es simple.

32
00:02:51,900 --> 00:02:54,570
Yo lo que hago es afinar aquí el objetivo.

33
00:02:54,880 --> 00:02:59,870
Pongo Start y me preparo una taza de café yo no tomo café pero que tome.

34
00:03:00,260 --> 00:03:06,440
Mientras eso sucede y trabaja me pongo a ver acá abajo estos tres iconos.

35
00:03:06,440 --> 00:03:12,000
La i significa información el más importante es el medio que significa vulnerabilidad.

36
00:03:12,000 --> 00:03:15,050
Si está en cero le podemos decir que no tienen una vulnerabilidad.

37
00:03:15,330 --> 00:03:20,940
Si está en 1 2 3 o cualquier número vamos a poder después de ver cuál es la vulnerabilidad y el último

38
00:03:20,940 --> 00:03:24,010
este que tiene una ostra Eichel.

39
00:03:24,930 --> 00:03:31,110
Si se pone en 1 significa que con la vulnerabilidad que detectó le aplicó una técnica de intrusión y

40
00:03:31,110 --> 00:03:32,760
pudo ingresar.

41
00:03:32,760 --> 00:03:36,330
En este caso generalmente no lo va a poner porque le pusimos que no haga testeos de fuerza bruta ni

42
00:03:36,330 --> 00:03:42,420
nada extraño pero se da cuenta que este tipo de programas no solamente verifican las vulnerabilidades

43
00:03:43,490 --> 00:03:50,710
sino que las explotan y se ingresan como para decirle asustar un poco al objetivo y decirle fíjense

44
00:03:50,750 --> 00:03:52,110
lo que yo tengo por su vulnerabilidad.

45
00:03:52,160 --> 00:03:57,530
Como digo no lo recomiendo no lo recomiendo hacer si estamos haciendo un testigo de vulnerabilidades

46
00:03:57,570 --> 00:03:58,880
o ya sería testing.

47
00:03:59,320 --> 00:04:02,180
Ok pues eso que estoy trabajando que le falta muy poco.

48
00:04:02,190 --> 00:04:07,010
Hoy termino o tenemos una vulnerabilidad.

49
00:04:07,120 --> 00:04:13,510
Es muy fácil vamos a la parte del ojeo podemos agarrar y decirle al cliente saquemos los errores que

50
00:04:13,510 --> 00:04:14,020
nos dio

51
00:04:16,780 --> 00:04:24,760
eliminemos información y dejemos solamente la vulnerabilidad que sabemos que es una simple aunque hasta

52
00:04:24,760 --> 00:04:29,050
la fecha esto uno después lo puede obviamente puede tener un informe cada herramienta tiene un tipo

53
00:04:29,050 --> 00:04:40,550
de informe el total del objetivo no tiene protección contra un ataque de click Xaquín por esta técnica

54
00:04:40,550 --> 00:04:47,230
de Frayba Okkhoy así que nosotros podemos decirle a un sitio vulnerable a causa está la vulnerabilidad.

55
00:04:47,520 --> 00:04:51,800
Si usted no confía en nosotros que la solución es su equipo técnico que solucione alguien de su confianza

56
00:04:51,840 --> 00:04:57,270
pero acá está la vulnerabilidad que busque en internet o que contrate otro consultor de seguridad y

57
00:04:57,270 --> 00:04:58,930
le dé solución a esa vulnerabilidad.

58
00:04:59,140 --> 00:05:05,520
Ven de esa forma le estamos dando un estado de general de vulnerabilidades si podemos sacarles información

59
00:05:06,000 --> 00:05:12,210
podemos enterarnos de un montón de cosas como por ejemplo que el sitio está entregando palabras que

60
00:05:12,210 --> 00:05:17,280
pueden ser peligrosas para un atacante para entregar información que no debería estar ok bueno acá hay

61
00:05:17,280 --> 00:05:25,770
un montón de información a ver qué les puedo decir que esté un poco más explayado para mostrarles

62
00:05:30,890 --> 00:05:36,640
un comentario utilizando la cadena o sea la palabra usuario se ha encontrado en el servidor.

63
00:05:36,650 --> 00:05:41,740
Esto puede ser interesante puede ser un comentario que dicho usuario va a buscar por contraseña por

64
00:05:41,750 --> 00:05:46,010
si hay una contraseña comentada para que no le aparezca a la gente que navega pero esto lo encuentra

65
00:05:46,530 --> 00:05:52,210
Ok qué más se testeos de.

66
00:05:52,330 --> 00:05:59,030
Hace un montón de testeo de seguridad ok no los quiero maullar porque esto es para un curso más avanzado

67
00:05:59,060 --> 00:06:04,130
pero bueno se dan cuenta que realmente era simple cuando decía que lo primero que se hace es una valoración

68
00:06:04,130 --> 00:06:07,740
de vulnerabilidades y.
