1
00:00:08,490 --> 00:00:16,080
Hola amigos bienvenidos a esta clase donde le quería en particular enseñar una herramienta de Linux

2
00:00:16,110 --> 00:00:21,450
que ya lanzo Sweet que llamada LBP scan.

3
00:00:21,660 --> 00:00:31,260
Esta herramienta está centrada en el análisis y explotación de vulnerabilidades de los meses que se

4
00:00:31,260 --> 00:00:33,350
meses se llama.

5
00:00:33,360 --> 00:00:41,970
Por ejemplo WordPress que son como decir plataformas web ataud ministrables donde he hecho gracias a

6
00:00:41,970 --> 00:00:52,650
esta particularidad se sorprenderían la cantidad de páginas web de nombres que hay en Internet.

7
00:00:52,770 --> 00:00:53,280
Por qué.

8
00:00:53,280 --> 00:01:02,340
Porque justamente es un CMS muy fácil de usar de instalar y justamente la gente que lo suele instalar

9
00:01:03,210 --> 00:01:11,520
son muy negligentes a nivel tecnológico y dejan muchas vulnerabilidades que nosotros podemos aprovechar.

10
00:01:11,850 --> 00:01:21,540
Así que sin más rodeos vamos a nuestro Kali Linux que ustedes ya deberían tener instalado.

11
00:01:22,020 --> 00:01:25,120
Qué hice yo como siempre para ganar tiempo.

12
00:01:25,200 --> 00:01:31,950
Acaso ya tengo los comandos ejecutados y les voy a explicar cuál fue mi alineamiento lógico y qué fui

13
00:01:31,950 --> 00:01:32,720
haciendo.

14
00:01:32,730 --> 00:01:37,210
Paso a paso que tranquilos para que ustedes puedan reproducir.

15
00:01:37,620 --> 00:01:45,470
Así que bueno qué hice yo acá abren la consola y tienen que escribir dónde pescan.

16
00:01:45,730 --> 00:01:52,490
Espacio menú que igual que creé menos Google R.L que lo vamos a hacer más abajo en menú.

17
00:01:52,620 --> 00:02:02,830
La página web a la que quieren atacar sin el https y sin él o HTTP y sin trepe así como lo ven acá menos

18
00:02:02,840 --> 00:02:10,780
e uve corta p para un ataque estándar quédense tranquilos ahora vamos a ver más detalle qué pasa acaso

19
00:02:10,800 --> 00:02:16,050
apreté Enter y me tiro esta respuesta acá en inglés.

20
00:02:16,080 --> 00:02:22,780
Lo que está diciendo es que la página web no tiene ningún WordPress para lo cual tiene razón.

21
00:02:23,340 --> 00:02:31,010
Fíjense cómo la herramienta detectó que Chema macho no hay ningún WordPress parentesis por ejemplo caliz

22
00:02:31,010 --> 00:02:38,760
mucho también tiene herramientas para Jumba que es otro CMS pero se lo dejo ahí como duda porque aparte

23
00:02:38,760 --> 00:02:41,940
de zumban no es tan utilizado como Wordpress.

24
00:02:42,150 --> 00:02:48,740
Cuál es el detalle acá que yo lo tengo en una subcarpeta a mi WordPress.

25
00:02:48,840 --> 00:02:58,320
No es casualidad la tengo en cursos entonces hay que escribir DDP ese scan del menú en la página web

26
00:02:58,440 --> 00:03:01,750
con el barra cursos y las mismas siglas.

27
00:03:01,940 --> 00:03:12,330
Y como eran acá empezó a traernos más información información bastante interesante es más vamos a ampliar

28
00:03:12,870 --> 00:03:23,550
un poquitín un segundo vamos a esto ya me imagino que Aylén un poquito mejor vamos a volver a carriã

29
00:03:23,700 --> 00:03:27,120
hacia ustedes ya tiene Kawai cosa pueden parar el video.

30
00:03:28,800 --> 00:03:33,390
Y bueno el que empezó a tirar resultados esto es Front.

31
00:03:33,490 --> 00:03:40,550
A todo esto parentesis esta página que tengo yo hecha en golpes en la página web que yo enseño a hacer

32
00:03:43,080 --> 00:03:51,960
en mi curso de crear tu tienda virtual donde justamente también enseño qué seguridad o cómo securizar

33
00:03:51,990 --> 00:03:53,750
nuestra página web.

34
00:03:54,070 --> 00:04:00,510
Pues bueno acabo de meter datos que usted no puede ver como plugins donde haré lo mismo ustedes pueden

35
00:04:00,510 --> 00:04:04,830
analizar buscar vulnerabilidades.

36
00:04:04,830 --> 00:04:11,110
Y bueno acá por ejemplo si ustedes tienen la duda como para arrancar de cero se creen LPC scam es como

37
00:04:11,160 --> 00:04:16,620
quiero un menor menos para que el estilo y todos los detalles de las combinaciones que ustedes pueden

38
00:04:16,620 --> 00:04:23,170
hacer como algo no intrusivo un montón tiene como para entretenerse.

39
00:04:23,550 --> 00:04:24,830
Luego quise.

40
00:04:24,930 --> 00:04:32,700
Como verán acá cambié el aire le puse algo no intrusivo como le pescan menos menos o arregle mi página

41
00:04:32,700 --> 00:04:42,420
web donde acá analizó nos dieron los mismos resultados que antes y acá lo que yo hago es algo muy interesante

42
00:04:43,170 --> 00:04:46,180
que es donde pescan menos buenos Córrele.

43
00:04:46,200 --> 00:04:53,610
La página web en este caso exemplu porque es el de arriba enumera teju para que nos enumere los usuarios

44
00:04:53,970 --> 00:04:59,090
que haya creado la base de datos en este caso el website.

45
00:04:59,120 --> 00:05:07,500
Obviamente error tiene que poner el mío y el medio bien medio enumerarse y acabó el análisis.

46
00:05:07,620 --> 00:05:14,490
Fíjese cuando sea acá enumera The muy Dinobot en número y ni usar naipes por qué.

47
00:05:14,700 --> 00:05:21,410
Porque obviamente yo tengo mi página web se utiliza si no debería haber encontrado los diversamente

48
00:05:21,930 --> 00:05:27,720
cosa que los invito a buscar páginas web de changarro Press con los Dorcas si les gusta como actividad

49
00:05:28,380 --> 00:05:38,430
intenten ver si encuentran justamente alguna página donde les enumere los usuarios.

50
00:05:38,430 --> 00:05:40,230
Es una herramienta súper interesante.

51
00:05:40,230 --> 00:05:46,180
De hecho el paso que seguiría una vez que nosotros consigamos los usuarios es con un diccionario con

52
00:05:46,170 --> 00:05:52,530
esta misma herramienta podemos hacer ataques Fuerzabruta se conoce que hoy en día es más factible que

53
00:05:52,530 --> 00:06:03,370
puedan conseguir las claves por phishing que por ataque de diccionario porque hoy en día huarpes fuerza

54
00:06:03,370 --> 00:06:09,660
a que uno elija una contraseña segura pero bueno cuenta que significa ataque de fuerza bruta es un ataque

55
00:06:09,660 --> 00:06:15,030
a través de un diccionario el Diccionario es un archivo donde existe en donde hay millones de claves

56
00:06:15,030 --> 00:06:24,270
ya prescritas y lo que hace el programita el de pescan es agarrar el diccionario todas esas claves y

57
00:06:24,270 --> 00:06:32,010
prueba una tras otra con el usuario que nosotros logramos sacar de la base de datos y eso puede durar

58
00:06:32,520 --> 00:06:38,550
desde días semanas y en serio que a veces meses.

59
00:06:38,550 --> 00:06:44,220
Por eso hoy en día existen otras metodologías que hacer tranquilos que en futuras clases iremos viendo

60
00:06:44,220 --> 00:06:50,100
la manera de seguir encontrando vulnerabilidades en nuestro objetivo.

61
00:06:50,100 --> 00:06:52,260
Así que no vemos en las próximas clases.
