1
00:00:00,350 --> 00:00:03,600
En esta clase ha llegado el momento de comenzar con nuestro ataque.

2
00:00:04,110 --> 00:00:10,470
Para ello iremos, attract, akemi y vamos a buscar el nombre de la siguiente máquina vamos a escribir

3
00:00:10,470 --> 00:00:11,130
por acá.

4
00:00:11,330 --> 00:00:15,960
Guilad Entonces es esta la máquina que vamos a estar atacando?

5
00:00:16,260 --> 00:00:18,050
Nos uniremos al run.

6
00:00:19,820 --> 00:00:25,790
Y ahora lo que haremos es comenzar nuestra máquina mientras esperamos a que nuestra máquina cargue.

7
00:00:25,820 --> 00:00:31,260
Quiero que vean el siguiente mensaje por acá nos dice por favor, añade.

8
00:00:32,060 --> 00:00:36,650
La siguiente línea a Pelé, Caudete, Seleka, Jost.

9
00:00:36,870 --> 00:00:41,000
También nos dicen de que esta máquina no requiere de fuerza bruta.

10
00:00:41,390 --> 00:00:45,050
Eso quiere decir que no vamos a tener que hacer ningún ataque de este tipo.

11
00:00:45,560 --> 00:00:47,060
Por otra parte, qué es esto?

12
00:00:47,060 --> 00:00:52,010
Añadir esta niña a este archivo de acá es bastante sencillo.

13
00:00:52,270 --> 00:01:00,440
Si yo intento copiar esto de acá y pegarlo en la barra de búsqueda, van a ver que no voy a poder acceder.

14
00:01:00,570 --> 00:01:05,060
Y cuál es la razón de que yo no pueda acceder a este sitio web de acá?

15
00:01:05,390 --> 00:01:09,450
No es accesible desde el Internet en general.

16
00:01:09,890 --> 00:01:13,600
Yo puedo acceder a este sitio web solo dentro de la red de Twitter AQMI.

17
00:01:13,820 --> 00:01:19,160
Y por qué aún así, yo no puedo acceder acá si o también me encuentro dentro de la red privada?

18
00:01:19,540 --> 00:01:19,930
AQMI.

19
00:01:20,480 --> 00:01:21,920
Eso es bastante sencillo.

20
00:01:22,430 --> 00:01:31,820
Recuerden que cuando nosotros hacemos este tipo de búsquedas hay servidores DNS que traducen esto a

21
00:01:31,820 --> 00:01:32,820
una dirección IP.

22
00:01:33,140 --> 00:01:39,410
Nosotros ocupamos este tipo de cosas así, con letras, porque es más fácil de recordar los nombres

23
00:01:39,410 --> 00:01:42,410
de dominio que estar memorizando direcciones IP.

24
00:01:42,680 --> 00:01:49,220
Entonces, como esto no es accesible desde el Internet en general, cuando se hace la búsqueda de qué

25
00:01:49,220 --> 00:01:53,150
dirección IP pertenece al siguiente nombre de dominio.

26
00:01:53,540 --> 00:02:00,410
Hay varios problemas con ella porque no logra encontrar qué dirección IP es asignada a esto de acá.

27
00:02:01,250 --> 00:02:05,640
Entonces nosotros lo que hacemos para que se pueda encontrar la dirección IP.

28
00:02:05,780 --> 00:02:09,560
Lo siguiente vamos al archivo que nos están indicando por acá.

29
00:02:10,130 --> 00:02:18,590
Entonces vamos a ir a abrir y editar ese archivo de sudo nano y vamos a editar esto.

30
00:02:20,660 --> 00:02:25,550
Acabamos añadir la línea que nos están solicitando añadir y es de acá.

31
00:02:26,660 --> 00:02:33,920
Mucha copiar, vamos a pegar, controlé, se controlé X y probaremos una vez más SEMES.

32
00:02:35,580 --> 00:02:38,760
HM Como pueden ver ahora puedo acceder.

33
00:02:39,150 --> 00:02:43,170
Y es que ahora sí se sabe que dirección IP corresponde a este nombre de dominio.

34
00:02:43,560 --> 00:02:49,110
También ahora si intentamos hacer la prueba de borrar la línea que acabamos de añadir, vamos a ver

35
00:02:49,110 --> 00:02:51,120
que no va a ser posible acceder a esto.

36
00:02:51,300 --> 00:02:56,610
Eso lo dejo la curiosidad de ustedes si quieren hacer el intento ahora que estamos por acá.

37
00:02:56,970 --> 00:02:58,140
Qué podemos hacer?

38
00:02:58,770 --> 00:03:06,300
Podríamos examinar código fuente, ver si por acá puedo inyectar alguna cosa, quizás algún comando,

39
00:03:06,630 --> 00:03:09,770
alguna comida simple para ver si hay inyección SQL.

40
00:03:10,080 --> 00:03:15,770
Pero también hay otra cosa que debe ser de las principales y esto es realizar el escaneo de puertos

41
00:03:15,990 --> 00:03:16,730
en el mapa.

42
00:03:17,190 --> 00:03:23,130
Así que vamos a hacer lo siguiente vamos a hacer el escaneo, pero primero vamos a crear un directorio

43
00:03:23,130 --> 00:03:24,440
llamado Guilad.

44
00:03:24,780 --> 00:03:29,370
Luego iremos dentro del directorio y ahora iremos en menos.

45
00:03:29,540 --> 00:03:41,760
Menos mal, traéis dos menos, menos raids mil, luego menos VdV, menos a escanear todos los puertos.

46
00:03:42,120 --> 00:03:51,610
Por acá debo pasar la dirección IP de mi máquina de acá y quiero que me lo guarde un archivo llamado

47
00:03:51,640 --> 00:03:52,830
Anguila Scam.

48
00:03:53,540 --> 00:03:54,590
Presionamos enter.

49
00:03:55,050 --> 00:03:59,280
Podemos ver que ya sabemos que tenemos el puerto 22 abierto.

50
00:03:59,640 --> 00:04:02,460
También tenemos el puerto 80 abierto.

51
00:04:02,940 --> 00:04:09,900
Otra cosa importante, como parte de la enumeración es ver si hay algún exploit disponible para este

52
00:04:09,900 --> 00:04:10,770
CMS.

53
00:04:11,190 --> 00:04:16,410
Si no conoces muy bien el concepto de CMS, imagina WordPress.

54
00:04:16,650 --> 00:04:18,600
WordPress es un CMS.

55
00:04:19,020 --> 00:04:22,680
Para utilizar WordPress no es necesario que sea un desarrollador.

56
00:04:23,010 --> 00:04:29,730
Básicamente puedes crear tu sitio web sin ningún problema con estar jugando un poco con él o ver un

57
00:04:29,730 --> 00:04:30,930
par de tutoriales.

58
00:04:31,050 --> 00:04:36,270
Entonces, ese tipo de sistemas como WordPress son los CMS.

59
00:04:36,690 --> 00:04:43,980
Ahora por acá podríamos hacer alguna búsqueda de cerchas PEIT y si hay algo para ãguila, podemos ver

60
00:04:43,980 --> 00:04:51,600
que si hay sequía y SQL Injection en esta versión de acá hay cross-save scripting y también tenemos

61
00:04:51,660 --> 00:04:52,360
L.F.

62
00:04:52,920 --> 00:04:59,550
Por acá podríamos empezar a ver alguno de estos exploits y ver cómo funciona para ver si este va a ser

63
00:04:59,550 --> 00:05:01,390
alguno de nuestros lectores de ataque.

64
00:05:02,070 --> 00:05:11,000
Así que bien podríamos revisar este de acá y decir menos X y podríamos ver este una vez estamos acá,

65
00:05:11,010 --> 00:05:17,230
podemos ver que dice que este exploit funciona de manera autenticada.

66
00:05:18,000 --> 00:05:25,170
Eso quiere decir que necesito un nombre y un usuario para poder ingresar acá e intentar realizar el

67
00:05:25,170 --> 00:05:25,620
ataque.

68
00:05:25,650 --> 00:05:31,890
Por otra parte, Veãan que desde que tengo el folder del admin es necesario que yo tenga acceso al panel

69
00:05:31,890 --> 00:05:32,760
del administrador.

70
00:05:33,090 --> 00:05:35,850
De lo contrario, este ataque no va a funcionar.

71
00:05:36,150 --> 00:05:42,540
Ahora lo que podemos hacer es salir Norceca y si quieren pueden ver que hay con estos otros dos exploits.

72
00:05:42,780 --> 00:05:48,750
Por ahora no los vamos a utilizar, pero cuando estén haciendo una máquina por su propia cuenta, si

73
00:05:48,750 --> 00:05:55,770
es necesario que estén examinando cada uno de ellos y alégrense cuando un exploit Leann que puede ser

74
00:05:55,770 --> 00:06:01,860
ejecutado de manera no autenticada, porque eso quiere decir que no van a necesitar crackear algún tipo

75
00:06:01,860 --> 00:06:04,230
de credenciales para poder ejecutar el ataque.

76
00:06:04,410 --> 00:06:13,770
Ahora por acá tenemos en AMAP lo que no se volvió Puerto 22, puerto 80 y tenemos aquí una serie de

77
00:06:13,770 --> 00:06:17,190
puertos más que se encuentran filtrados.

78
00:06:17,250 --> 00:06:20,220
No estamos seguro de si están abiertos o no?

79
00:06:20,520 --> 00:06:25,230
Así que de momento la única cosa segura es Puerto 80 y Puerto 22.

80
00:06:25,670 --> 00:06:32,010
El Puerto 22 es interesante porque si de algún modo coincido credenciales de algún usuario podría tomar

81
00:06:32,010 --> 00:06:34,130
esas credenciales y luego intentarlo.

82
00:06:34,170 --> 00:06:37,290
Guiarme por medio de SSH y se ha sido.

83
00:06:37,290 --> 00:06:41,400
Logró encontrar credenciales para entrar al panel de administración de acá?

84
00:06:41,580 --> 00:06:46,980
Podría ocupar esas mismas credenciales para intentar ubicarme acá o tal vez eso no funcione.

85
00:06:47,250 --> 00:06:49,560
Sin embargo, es válido intentarlo ahora.

86
00:06:49,560 --> 00:06:55,320
Otra cosa que podría intentar es hacer alguna enumeración de directorios para ver si encuentro algún

87
00:06:55,320 --> 00:06:56,520
director interesante.

88
00:06:56,940 --> 00:07:00,450
Quizás podría encontrar el panel de administración que tenemos en kila.

89
00:07:00,870 --> 00:07:06,810
De hecho, para ver la administración podríamos volver a revisar el sexto IDS y ver en dónde se encuentra

90
00:07:06,810 --> 00:07:07,470
ubicado.

91
00:07:08,120 --> 00:07:10,350
Dice que está en esta parte de acá.

92
00:07:11,190 --> 00:07:14,430
Podríamos probar a ver si se encuentra en ese lugar.

93
00:07:14,760 --> 00:07:22,470
Por acá la placa y no, no se encuentra ahí, quizás está en otra ubicación, así que vamos a enumerar

94
00:07:22,470 --> 00:07:24,510
directorios y vamos a decidir.

95
00:07:24,620 --> 00:07:25,590
Hay entre.

96
00:07:26,170 --> 00:07:30,890
Scripts Byers Serch luego menos.

97
00:07:31,240 --> 00:07:37,240
Para pasar la web releve de acá la pegamos.

98
00:07:37,270 --> 00:07:39,260
Menos para las extensiones.

99
00:07:39,310 --> 00:07:45,890
Podríamos buscar extensión HP menos f menosde y un 100 por acá.

100
00:07:46,270 --> 00:07:53,200
Una cosa interesante que también podemos hacer con dir. Search es excluir este tipo de resultados.

101
00:07:53,560 --> 00:08:01,990
Eso lo podemos hacer con menos X y yo le puedo decir quiero que me excluídas todos los 403.

102
00:08:02,710 --> 00:08:10,360
Si presionamos Enter, ahora no vamos a ver estos mensajes ni los que teníamos por acá al inicio, que

103
00:08:10,360 --> 00:08:11,710
aparecieron un montón.

104
00:08:11,760 --> 00:08:14,140
También pueden ver aquí hay varios.

105
00:08:14,170 --> 00:08:17,680
Así que ahora vamos a decir menos x 403.

106
00:08:17,920 --> 00:08:19,870
Como pueden ver, ya avanzo bastante.

107
00:08:19,890 --> 00:08:25,510
Ya es para que me hubiese mostrado los 403 de antes, así que lo voy a detener.

108
00:08:25,870 --> 00:08:31,900
Así que ya saben que el X es una forma de excluir estos estados de acá.

109
00:08:33,070 --> 00:08:36,070
Revisemos qué directorios encontramos.

110
00:08:36,100 --> 00:08:44,500
Hay directorios para login, directorio del login para el administrador y tenemos varios directorios

111
00:08:44,500 --> 00:08:45,120
más.

112
00:08:45,190 --> 00:08:46,960
Blog Author.

113
00:08:48,440 --> 00:08:54,430
Tenemos en el directorio del admin, al parecer si nosotros añadimos por acá simplemente Plaka Admin,

114
00:08:54,440 --> 00:08:59,330
deberíamos tener la parte para odiarnos como administrador.

115
00:08:59,480 --> 00:09:06,120
Vamos a revisar y si por acá nos podríamos guiar como el administrador si tuviéramos las credenciales.

116
00:09:06,620 --> 00:09:08,270
Pero qué más podemos hacer?

117
00:09:08,750 --> 00:09:15,980
Aquí tengo un exploit que se ve muy prometedor, porque yo sé que con el FBI podría luego ingresar al

118
00:09:15,980 --> 00:09:21,320
servidor con alguna de las técnicas que hayan visto, pero también sé que es necesario autenticar.

119
00:09:22,020 --> 00:09:25,160
Entonces, de qué lugar podría buscar las credenciales?

120
00:09:25,790 --> 00:09:31,700
Eso es lo que tenemos que ver y aquí hay una cosa totalmente nueva que les quiero enseñar y es cómo

121
00:09:31,790 --> 00:09:33,550
enumerar subdominios.

122
00:09:33,940 --> 00:09:35,660
Y vamos a hacer lo siguiente.

123
00:09:36,110 --> 00:09:37,460
Voy a abrir por acá Nano.

124
00:09:38,450 --> 00:09:41,240
Yo tengo esta dirección y de acá.

125
00:09:42,420 --> 00:09:49,020
Yo sé que esta dirección IP me responde al siguiente nombre de dominio, pero qué pasa?

126
00:09:49,440 --> 00:09:51,780
También hay diferentes subdominios.

127
00:09:52,230 --> 00:09:57,420
Incluso podrían haber otros dominios que están asociados a esta dirección IP.

128
00:09:57,960 --> 00:10:02,990
Puede ser que esta dirección IP está asociada al dominio Bikila.

129
00:10:03,470 --> 00:10:04,260
Punto.

130
00:10:04,440 --> 00:10:16,320
HM puede ser esta dirección IP asociada al subdominio mail o SEMES h.m. y así otras cosas más.

131
00:10:17,280 --> 00:10:24,560
Entonces, cómo es posible que esta dirección IP pueda responder por estos nombres de dominio y por

132
00:10:24,570 --> 00:10:25,770
algunos subdominios?

133
00:10:26,400 --> 00:10:33,480
Eso es mediante el uso de alguna cabecera, porque imaginen que acá en el navegador escribo la dirección

134
00:10:33,480 --> 00:10:36,270
IP actualmente va a responder por esto.

135
00:10:36,870 --> 00:10:43,230
Pero qué pasa si esta dirección IP está asociada con este otro nombre de dominio?

136
00:10:43,800 --> 00:10:47,970
Cómo va a saber el navegador, que es lo que debe mostrar?

137
00:10:48,480 --> 00:10:51,690
Mejor dicho, cómo va a saber el servidor qué es lo que nos va a devolver?

138
00:10:52,020 --> 00:10:55,110
Esto lo podemos hacer por medio del uso de cabeceras.

139
00:10:55,410 --> 00:11:01,290
Hay una cabecera que me ayuda a especificar cuál es el nombre de dominio o el nombre del subdominio,

140
00:11:01,620 --> 00:11:03,210
y esa es la cabecera Jost.

141
00:11:03,480 --> 00:11:10,350
Entonces nosotros podríamos intentar hacer lo siguiente voy a abrir Bossuet rápidamente y mientras carga

142
00:11:10,400 --> 00:11:19,750
Bossuet vamos a buscar lo siguiente vamos a buscar un Oka para buscar los mil Sudameris más comunes.

143
00:11:19,770 --> 00:11:28,290
Por acá debería aparecer algún listado y aquí tenemos un listado con los nombres de dominios más comunes.

144
00:11:28,320 --> 00:11:30,260
Entonces vamos a hacer click por acá.

145
00:11:32,170 --> 00:11:40,160
Lo vamos a ver en formato rock y voy a copiar todo esto y lo voy a estar descargando de este lado con

146
00:11:40,160 --> 00:11:41,130
doble uve Guetta.

147
00:11:41,520 --> 00:11:50,240
Luego, como ya tengo Bersuit listo, vamos a hacer lo siguiente voy a encender Foxy Proxy por acá y

148
00:11:50,300 --> 00:11:51,950
voy a volver a cargar.

149
00:11:52,110 --> 00:11:53,850
Esto lo voy a interceptar.

150
00:11:54,820 --> 00:11:57,070
Por acá acabo de interceptar esto.

151
00:11:57,160 --> 00:12:04,720
Entonces te mandaré esto al repintar y yo por acá en el Jost podría decir lo siguiente Yo podría decir

152
00:12:04,720 --> 00:12:07,070
que en el Jost voy a tener eso.

153
00:12:08,590 --> 00:12:12,270
Vamos a enviar la petición y obtenemos esto de acá.

154
00:12:13,020 --> 00:12:21,910
Si lo revisamos en el navegador, vamos a ver que es lo mismo que tengo por acá, lo voy a pegar, voy

155
00:12:21,910 --> 00:12:23,860
a pagar el Intercept.

156
00:12:25,200 --> 00:12:25,980
Y Enter.

157
00:12:28,500 --> 00:12:31,110
Como pueden ver, me pareció exactamente lo mismo.

158
00:12:31,410 --> 00:12:35,820
Entonces, qué pasa si yo quiero hacer una búsqueda de subdominios?

159
00:12:36,270 --> 00:12:39,030
Yo podría hacer un ataque con Chowder.

160
00:12:39,570 --> 00:12:41,580
Entonces yo voy a enviar esto hacia allá.

161
00:12:42,530 --> 00:12:44,970
Lo tengo por acá en posiciones.

162
00:12:45,090 --> 00:12:50,760
Voy a hacer lo siguiente, voy a añadir un punto y voy a escribir por acá su.

163
00:12:51,950 --> 00:12:56,780
Y eso lo voy a añadir, esta va a ser la posición que va a estar añadida.

164
00:12:57,230 --> 00:13:03,710
Voy a dejar este tipo de ataque porque solamente voy a ocupar una sola lista simple con una sola posición,

165
00:13:04,070 --> 00:13:11,120
así que voy hacia el área de payload y haremos lo siguiente por acá vamos a decir CATT en nombre de

166
00:13:11,120 --> 00:13:16,190
mi archivo es éste entonces cap sudameris on myr.

167
00:13:16,580 --> 00:13:20,850
TXT y quiero copiar todo esto.

168
00:13:21,660 --> 00:13:25,730
Ah, así, entonces qué vamos a hacer con este comando?

169
00:13:26,600 --> 00:13:31,220
Ahora ya tenemos todo copiado y lo podemos pegar por acá.

170
00:13:31,550 --> 00:13:37,190
Con esto ya tenemos listo todo para empezar nuestro ataque, así que diremos comenzar ataque a este

171
00:13:37,190 --> 00:13:38,360
mensaje de acá.

172
00:13:38,390 --> 00:13:45,430
Lo vamos a ignorar por un momento y ahora diremos okey, entonces por acá se están enumerando mis subdominios.

173
00:13:45,440 --> 00:13:53,780
Vean que estoy recibiendo mensajes de 200, pero las medidas que tienen estos documentos son devueltos.

174
00:13:54,140 --> 00:13:56,090
Son casi las mismas.

175
00:13:56,480 --> 00:14:02,360
Si revisan la respuesta van a ver que todos tienen casi lo mismo.

176
00:14:02,380 --> 00:14:06,950
Ustedes pueden empezar a revisar uno por uno y van a ver que acaban casi del mismo modo.

177
00:14:07,440 --> 00:14:13,250
Vean, poco a poco ustedes lo pueden comprobar ahora qué puedo buscar yo acá lo que puedo buscar es

178
00:14:13,250 --> 00:14:19,070
lo siguiente me puedo enfocar en la medida, porque todo esto me están dando una medida que casi la

179
00:14:19,070 --> 00:14:26,810
misma 4 meses 69, 4, 1072, 4 mil 81, no por una medida bastante cercana.

180
00:14:27,050 --> 00:14:33,350
Así que para poder encontrar un subdominio que me es válido con mayor facilidad, pueda Selectric por

181
00:14:33,350 --> 00:14:39,380
acá para listar de primero aquellos subdominios que tengan mayor medida.

182
00:14:39,530 --> 00:14:45,170
Entonces voy a hacer click por acá y como pueden ver aquí, obtuve un 1210.

183
00:14:45,320 --> 00:14:51,890
Eso quiere decir que hay una respuesta distinta a las otras que están por acá y que les parece si tomamos

184
00:14:52,010 --> 00:14:55,550
esto para añadirlo en nuestro archivo de los Jost.

185
00:14:55,670 --> 00:15:00,500
Así que ahora vamos a ir hacia acá y voy a hacer lo siguiente sudo.

186
00:15:00,700 --> 00:15:05,600
No os vamos a añadir el siguiente subdominio.

187
00:15:07,300 --> 00:15:15,080
Quedará un espacio para que esté más alineado y esta dirección y va a responder también por esto de

188
00:15:15,080 --> 00:15:15,380
acá.

189
00:15:17,450 --> 00:15:23,810
Ahora, si yo escribo esto en el navegador, voy a obtener respuesta porque se va a saber de dónde buscar

190
00:15:23,810 --> 00:15:26,000
el sitio principal para este subdominio.

191
00:15:26,350 --> 00:15:27,890
Vean que se intentó hacer esta.

192
00:15:27,890 --> 00:15:33,060
Orita no voy a obtener respuesta, vamos a copiarlo y lo vamos a pegar por acá.

193
00:15:34,230 --> 00:15:38,030
Como pueden ver, no obtenemos respuesta a aún si apagamos.

194
00:15:39,090 --> 00:15:42,780
Foxy Proxy, porque a veces el Foxy Proxy nos da problemas.

195
00:15:43,230 --> 00:15:47,850
Intentemos recargar y no hay problemas.

196
00:15:47,910 --> 00:15:51,750
No pueden conectar con el servidor que se encuentra acá.

197
00:15:52,380 --> 00:15:55,650
Es decir, no encuentra la dirección IP asociada con esto.

198
00:15:56,280 --> 00:16:03,750
Ahora, si nosotros guardamos estos cambios e intentamos recargar la página, vean lo que pasa.

199
00:16:04,620 --> 00:16:05,560
Información nueva.

200
00:16:06,120 --> 00:16:13,590
Entonces acá pueden ver una de las formas de utilizar el archivo de los Jost y de qué otra manera puedo

201
00:16:13,650 --> 00:16:15,180
hacer esto de acá.

202
00:16:15,550 --> 00:16:22,500
Eso sería una muy buena pregunta, porque fijense de que si yo hubiese tenido que esperar hasta el subdominio

203
00:16:22,500 --> 00:16:25,590
número 670, esto hubiese tomado más tiempo.

204
00:16:26,250 --> 00:16:32,550
Entonces, para poder hacer esto de una manera más rápida podemos ocupar otra herramienta que está muy

205
00:16:32,550 --> 00:16:33,300
interesante.

206
00:16:33,720 --> 00:16:40,020
Vamos a detener este ataque por ahora y les voy a presentar la siguiente herramienta.

207
00:16:41,280 --> 00:16:43,080
Bueno, acá voy a cerrar esto.

208
00:16:44,680 --> 00:16:47,310
Y esta herramienta se llama doble uve.

209
00:16:48,040 --> 00:16:48,880
Así es como la ven.

210
00:16:49,690 --> 00:16:56,330
Entonces yo voy a decir lo siguiente menos para que hayan colores en lo que a tirar la terminal.

211
00:16:56,740 --> 00:17:01,290
Luego yo voy a decir menos cubo para pasar la R.L.

212
00:17:02,410 --> 00:17:06,610
Esta web es la que tenemos o aka.

213
00:17:08,470 --> 00:17:12,300
Entonces llegamos aquí y algo más que yo necesito.

214
00:17:12,660 --> 00:17:22,200
Recuerden que desde acá en yo necesité configurar la parte de El Jost y esto de Jost se encuentra en

215
00:17:22,200 --> 00:17:23,280
las cabeceras.

216
00:17:23,550 --> 00:17:25,250
Mejor dicho, en los Gers.

217
00:17:25,710 --> 00:17:30,460
Entonces, cómo puedo hacer eso desde acá, desde doble güelfos?

218
00:17:30,960 --> 00:17:32,820
Yo puedo hacerlo de la siguiente manera.

219
00:17:33,120 --> 00:17:39,220
Le voy a decir menos h para que sepa que lo que voy a pasar por aquí es una cabecera y la cabecera que

220
00:17:39,240 --> 00:17:40,710
voy a pasar es la de Jost.

221
00:17:41,430 --> 00:17:43,790
Entonces voy a decir lospuntos.

222
00:17:44,890 --> 00:17:46,830
Y en qué lugar va a ser?

223
00:17:47,400 --> 00:17:48,630
La fuerza bruta.

224
00:17:49,290 --> 00:17:52,050
Esto lo va a hacer en este lugar.

225
00:17:52,680 --> 00:17:56,220
Yo el lugar de va a ser la fuerza bruta o mejor dicho, la numeración no?

226
00:17:56,220 --> 00:17:57,760
Indicó con la palabra FOSS.

227
00:17:58,560 --> 00:18:03,440
Ahora hago punto y escribo tal como lo tenía en el switch.

228
00:18:04,100 --> 00:18:09,960
Entonces, cuando agarro el listado de palabras con los subdominios, me empecé a reemplazar esto con

229
00:18:09,960 --> 00:18:11,460
cada una de esas palabras.

230
00:18:12,420 --> 00:18:16,710
Y cómo va a saber de dónde va a sacar el diccionario de palabras?

231
00:18:17,120 --> 00:18:21,860
Lo hacemos con menos doble uve y vamos a pasar el listado.

232
00:18:21,900 --> 00:18:28,850
Este listado yo lo tengo en la siguiente carpeta, lo tengo en fila y luego comeis mi.

233
00:18:29,220 --> 00:18:29,850
TXT.

234
00:18:30,340 --> 00:18:31,650
Vamos a presionar enter.

235
00:18:32,240 --> 00:18:42,000
Ahora alto por acá vean que aquí tengo demasiados €200 y tengo mucho de esto, de líneas y de palabras

236
00:18:42,120 --> 00:18:48,600
y de charts, así que deberíamos de hacer una especie de filtro para no tener este montón de cosas,

237
00:18:49,110 --> 00:18:51,290
porque luego va a ser un poco más incómodo.

238
00:18:51,300 --> 00:18:53,650
No va a ser tan fácil como lo fue con Bersuit.

239
00:18:54,210 --> 00:19:02,610
Así que vamos a decir lo siguiente yo quiero hacer un filtrado y necesito que no me muestre todos aquellos

240
00:19:02,610 --> 00:19:07,440
que tienen 290 palabras, así que vamos a pasarlo de este modo.

241
00:19:07,890 --> 00:19:08,880
Un pequeño error.

242
00:19:08,940 --> 00:19:10,710
Aquí olvidé otro menos.

243
00:19:10,750 --> 00:19:19,020
Ahora, así como pueden ver ya, rápidamente me devolví algo que tiene 104 palabras y el pedido fue

244
00:19:19,050 --> 00:19:22,200
Teff, que es el que habíamos encontrado con Bersuit.

245
00:19:22,560 --> 00:19:24,720
Si se fijan, no me ha devuelto ningún otro.

246
00:19:24,720 --> 00:19:31,790
Y es que todos tenían lo mismo el 290 y ya terminó de hacer la búsqueda y el único subdominio encontrado

247
00:19:31,800 --> 00:19:37,350
fue entonces porque todos los otros me devolvían exactamente la misma cantidad de palabras.

248
00:19:37,650 --> 00:19:43,680
Así que ahora que tenemos nuestro subdominio hemos finalizado con la parte de numeración y creo que

249
00:19:43,860 --> 00:19:50,640
en este punto del video muchos se habrán dado cuenta de que por acá encontré algo súper interesante.

250
00:19:51,420 --> 00:19:57,580
Esta serie de mensajes y ustedes empiezan a leer detalladamente, se van a percatar que encontrarán

251
00:19:57,690 --> 00:20:02,160
una contraseña, pero hablaremos de eso en la próxima clase, así que los veo luego.
