1 00:00:00,150 --> 00:00:07,950 Hola amigos, bienvenidos a esta clase en donde vamos a empezar en la máquina virtual, en donde para 2 00:00:07,950 --> 00:00:13,460 llegar a esta página lo que tienen que hacer es venir acá como siempre vamos hasta la parte donde ya 3 00:00:13,470 --> 00:00:22,950 están los bloqueos Broken Atenti, Caution y en este caso vamos a elegir el y Secure Looking For. 4 00:00:23,490 --> 00:00:28,110 En este caso ya tengo seleccionado y nos encontramos acá donde tenemos un logging. 5 00:00:28,230 --> 00:00:29,520 Yo proponerla gana. 6 00:00:29,680 --> 00:00:35,150 Bueno, cualquier usuario contraseña vamos a intentar ingresar y bueno, efectivamente nos dice que 7 00:00:35,170 --> 00:00:37,020 lo sagrado contraseña es incorrecto. 8 00:00:37,800 --> 00:00:43,830 Este ejemplo, bastante básico pero real en muchos casos y tiene mucho que ver con la parte que les 9 00:00:43,830 --> 00:00:50,010 mencionaba en la clase anterior, en donde les decía sobre que muchas veces los programadores dejan 10 00:00:50,010 --> 00:00:53,240 comentarios en el en el código. 11 00:00:53,250 --> 00:01:00,630 Fíjense que yo va a hacer botón derecho impresionar y vemos el código HTML del front end de login. 12 00:01:01,500 --> 00:01:07,240 Y acá es donde muchas veces yo le comentaba que cuando suene el código gif o inclusive entre los propios 13 00:01:07,620 --> 00:01:14,130 programadores o una forma de documentar es dejando comentarios y lo que busca dejar en manifiesto de 14 00:01:14,130 --> 00:01:15,540 una manera bastante básica. 15 00:01:15,540 --> 00:01:18,420 O vuelvo a insistir, esto se lo pueden encontrar en la práctica. 16 00:01:18,480 --> 00:01:21,030 Ojo, es un paso a verificar. 17 00:01:21,570 --> 00:01:29,460 De hecho, inclusive en el curso STF Kali Linux, justamente una de las prácticas que hago cuando ataco 18 00:01:29,460 --> 00:01:35,720 el puerto 80 cuando escaneamos con el MAP es justamente revisar el código. 19 00:01:35,880 --> 00:01:42,270 Pero en fin, fíjense que si nosotros desplegamos, vemos el código y vemos que acá dice font color 20 00:01:42,300 --> 00:01:46,680 width y acaece Tony Stark debajo onlayn. 21 00:01:46,680 --> 00:01:49,140 Fíjense que está acá, o sea que esto está oculto. 22 00:01:49,230 --> 00:01:55,620 Si yo pinto, vemos que efectivamente esto está escrito nada más que como está con el color width de 23 00:01:55,620 --> 00:01:58,290 fondo, es como una forma de ocultarlo. 24 00:01:58,860 --> 00:02:06,650 Y efectivamente, acá en el password sucede lo mismo Aeron, Hallam, Ironman contra centrosde. 25 00:02:06,660 --> 00:02:15,180 Si yo hago un Tony Stark, por ejemplo, vamos a copiarlo, vamos a pegarlo y en una contraseña vamos 26 00:02:15,180 --> 00:02:16,680 a pegar esto. 27 00:02:16,860 --> 00:02:25,110 Vamos a ver si efectivamente, efectivamente nos da luz verde haciendo referencia a que hemos logrado 28 00:02:25,740 --> 00:02:26,640 iniciar sesión. 29 00:02:27,310 --> 00:02:32,100 Insisto, esta es una forma de ejemplificar algo que muchas veces es real. 30 00:02:32,460 --> 00:02:39,120 Yo muestro en la práctica en cuestiones más avanzada como CTF que para quien no sepa CTF Schuyler Flag 31 00:02:39,270 --> 00:02:46,550 Justamente son los desafíos en seguridad que uno va avanzando, realizando para practicar, digamos, 32 00:02:46,560 --> 00:02:47,580 para entrenar. 33 00:02:48,030 --> 00:02:56,010 Esto es muchas veces real y por eso está bueno que lo tengan en cuenta como una opción más o un chest 34 00:02:56,010 --> 00:02:58,770 leaks de cosas a hacer o revisar. 35 00:02:59,220 --> 00:03:03,570 Hay que incluir este punto porque muchas veces se pueden llegar a sorprender, por más que para ustedes 36 00:03:03,570 --> 00:03:04,380 se audio. 37 00:03:04,890 --> 00:03:06,270 Espero que les haya gustado la clase. 38 00:03:06,270 --> 00:03:07,950 Les dejo una versión digital.