Curso Hacking Etico - Introduccion al Hacking Etico

Curso Hacking Etico - Introduccion al Hacking Etico

Introducción al Hacking Ético

Objetivos del Curso

  • Este curso está diseñado para enseñar técnicas modernas de hacking ético, combinando teoría y práctica.
  • Se proporcionará información sobre qué contenido es relevante para el examen de Certified Ethical Hacker, facilitando la preparación.

Enfoque Práctico

  • El instructor enfatiza la importancia de la práctica en el aprendizaje del hacking ético, mencionando que tiene varios cursos publicados sobre el tema.
  • Se introduce el concepto de Pentesting como una metodología para evaluar la seguridad de un sistema mediante ataques controlados.

Metodologías en Pentesting

Pasos en Pentesting

  • Se discutirán diferentes metodologías a seguir durante los ataques, comenzando por obtener información sobre la víctima.
  • La metodología varía según el tipo de entidad (financiera, e-commerce, etc.) que se esté evaluando.

Tipos de Victimas

  • Las víctimas pueden clasificarse como White Box o Black Box dependiendo de la información proporcionada por la empresa contratante para realizar el Pentesting.

Definiciones Clave: Pentesting vs Vulnerability Test

Diferencias entre Métodos

  • En un Pentesting se busca romper un sitio específico hasta encontrar lo que se desea; es un ataque puntual.
  • Un vulnerability test implica una evaluación exhaustiva donde se buscan todas las vulnerabilidades posibles en un sistema.

Ciclo de Vulnerabilidad

Proceso y Tiempos

  • El ciclo comienza con el lanzamiento del producto y puede tardar entre 100 a 120 días en actualizarse tras descubrir una vulnerabilidad.
  • La mayoría de las vulnerabilidades son explotadas aproximadamente 60 días después de su descubrimiento, creando una ventana crítica para ataques cibernéticos antes de que se realicen actualizaciones.

Herramientas Útiles para Monitoreo

Nordscorp y Otras Herramientas

  • Se presenta Nordscorp como una herramienta útil para visualizar ataques cibernéticos en tiempo real a través de mapas interactivos disponibles online.

¿Cómo se forman las botnets y su relación con el cibercrimen?

Análisis de ataques cibernéticos en Chile y Perú

  • Se observa que Chile tiene una menor cantidad de ataques cibernéticos, lo que permite deducir que Perú podría ser un centro de ciberdelincuencia.
  • Se menciona la importancia del término "botnets" para entender el funcionamiento de los ataques cibernéticos.

Estructura del hacker y sus herramientas

  • El hacker utiliza una computadora equipada con antena Wi-Fi y software para inyección de paquetes, además de un servidor de comando para gestionar virus y troyanos.
  • La comunicación entre el hacker y el servidor es constante, permitiendo la distribución de troyanos a diferentes computadoras infectadas.

Funcionalidad del programa BIF

  • BIF es una herramienta clave para obtener información sensible como credenciales de acceso a redes sociales o realizar capturas de pantalla.
  • A través de BIF, se pueden inyectar códigos JavaScript en las víctimas, facilitando la creación y control sobre botnets.

Métodos de infección

  • Existen dos formas principales para comunicarse con computadoras: mediante backdoors o utilizando BIF desde un servidor central.
  • Los métodos XSS DOM permiten infectar computadoras a través del código inyectado en páginas web visitadas por usuarios desprevenidos.

Defensa en profundidad contra ataques cibernéticos

  • Es crucial aplicar una metodología llamada defensa en profundidad para proteger servidores e información sensible. Esto implica múltiples capas de seguridad.
  • Las redes bien diseñadas utilizan varias capas que incrementan la dificultad para los atacantes al intentar acceder a datos sensibles.

Educación del usuario como primera línea de defensa

  • La educación sobre ingeniería social es fundamental; los empleados deben estar informados sobre cómo evitar caer en trampas como redes falsas.
  • Un ataque físico puede ser realizado disfrazándose como personal técnico, lo cual resalta la vulnerabilidad humana ante estos engaños.

Seguridad física y medidas preventivas

  • La seguridad física incluye guardias, biometría, cámaras y sensores que protegen instalaciones críticas como oficinas o centros de datos.

Seguridad en Redes y Pentesting

Seguridad Física y Perímetro

  • La seguridad física incluye elementos como firewalls, que pueden ser hardware o software, y son esenciales para proteger el perímetro de la red.
  • El firewall actúa bloqueando conexiones no deseadas antes de que la información acceda a la red interna, donde se pueden segmentar las redes.

Segmentación de Redes

  • Es crucial separar servidores, como el servidor web del servidor de datos y del servidor de correo, utilizando diferentes hardwares para mejorar la seguridad.
  • Se deben implementar zonas desmilitarizadas (DMZ) para proteger información sensible como datos de clientes y tarjetas de crédito con múltiples capas de seguridad.

Protección Interna

  • Mantener una buena segmentación ayuda a prevenir accesos no autorizados; por ejemplo, si un atacante accede al servidor web, podría obtener rápidamente información crítica.
  • IPsec es mencionado como un protocolo importante para proteger las comunicaciones en internet.

Gestión de Aplicaciones y Datos

  • Las actualizaciones constantes son necesarias para mantener seguras las aplicaciones; también se debe prestar atención a los puntos débiles en el código.
  • Los datos dentro de las aplicaciones deben estar siempre cifrados para garantizar su protección.

Metadatos

  • Los metadatos proporcionan información sobre otros datos; son útiles en diversas aplicaciones, incluyendo análisis web y creación de perfiles basados en cookies.
  • Ejemplos prácticos incluyen ver propiedades de directorios que revelan detalles sobre archivos contenidos dentro.

Tipos de Pentesting: Black Box vs. White Box

  • En un pentest tipo Black Box, se asume que no hay conocimiento previo sobre la infraestructura del cliente; solo se tiene acceso al dominio.
  • Este enfoque simula un ataque real donde el hacker intenta encontrar vulnerabilidades sin información previa sobre el sistema objetivo.

Acceso Completo: White Box Pentesting

  • A diferencia del Black Box, el White Box permite acceso completo al código fuente y estructura del sistema para identificar vulnerabilidades más fácilmente.

Introducción al Grey Box en Pentesting

Definición y características del Grey Box

  • El Grey Box es un enfoque de pentesting donde se tiene acceso limitado a información específica, como el área de finanzas de una empresa, mientras que otras áreas permanecen restringidas.
  • A diferencia del Black Box, donde no se proporciona información previa, y el White Box, que ofrece acceso total a datos, el Grey Box combina elementos de ambos.

Tipos de Pentest: Interno y Externo

  • Un pentest interno implica realizar pruebas dentro de la red local de una organización, como un banco.
  • En contraste, un pentest externo se lleva a cabo desde fuera de la red, por ejemplo, atacando la página web del banco desde casa.

Métodos sin Anuncio

  • Los pentests sin anuncio permiten simular ataques encubiertos; por ejemplo, presentarse como empleado para obtener acceso físico a sistemas.

Metodologías en Pentesting

Importancia de seguir metodologías

  • Las metodologías son esenciales para realizar pentests eficientes adaptados al tipo específico de negocio (financiero o no).

Metodología OSS-TMM

  • La metodología OSS-TMM es reconocida para llevar a cabo pentesting estructurado y efectivo siguiendo pasos predefinidos.

Fases del Proceso de Pentesting

Footprinting

  • El footprinting consiste en recopilar información sobre el objetivo, incluyendo IP y servidores DNS.

Scanning

  • Se realiza un escaneo para identificar puertos abiertos (como 80 para HTTP o 443 para HTTPS), así como tecnologías utilizadas (PHP, Python).

Enumeración

  • Después del scanning se organiza la información obtenida utilizando herramientas gráficas como Maltego.

Ejecución del Ataque

Resultados posibles del ataque

  • Al ejecutar un ataque hay dos resultados: éxito o fracaso. Si falla, se puede intentar causar daño al servidor mediante ataques DDoS.

Escenario si el ataque falla:

  • En caso de fallo en la penetración se puede intentar saturar el servidor con tráfico excesivo hasta que colapse.

Escenario si el ataque tiene éxito:

  • Si se logra acceder al sistema, lo primero es elevar privilegios para obtener control total sobre los recursos disponibles.

Control total tras acceso exitoso

Metodología de Pentesting y Elevación de Privilegios

Elevación de Privilegios

  • La elevación de privilegios es crucial en un ataque, permitiendo editar, borrar y subir archivos solo en carpetas específicas del servidor.
  • Una vez elevados los privilegios a nivel administrador, el siguiente paso es descargar la base de datos objetivo del ataque.

Cubriendo Huellas

  • Es esencial borrar los logs del sistema para ocultar las acciones realizadas durante el ataque, ya que todos los sistemas operativos mantienen registros.
  • Dejar un backdoor es fundamental para asegurar acceso futuro al servidor comprometido.

Herramientas vs. Técnicas

  • Se enfatiza la diferencia entre herramientas y técnicas; las herramientas son útiles pero deben ser utilizadas con conocimiento técnico previo.
  • Conocer cómo identificar vulnerabilidades SQL es vital antes de usar herramientas como SQL Map para realizar ataques.

Creación de Backdoors

  • Existen diversas herramientas para crear trojanos y backdoors, pero también se debe tener en cuenta que la seguridad puede adaptarse a estas herramientas.
  • La habilidad técnica permite crear programas desde cero, lo cual es más valioso que depender únicamente de herramientas preexistentes.

Cálculo del Riesgo

  • Para calcular el riesgo en una empresa se deben considerar dos términos: amenaza y riesgo.
  • La amenaza se define por la intención y capacidad del atacante; si no hay capacidad, no hay amenaza.

Evaluación de Vulnerabilidades

  • El riesgo se calcula multiplicando el número total de amenazas por las vulnerabilidades presentes en la empresa.

Introducción a las Metodologías de Pentesting

OSSTMM y Otras Metodologías

  • La metodología Open Source Security Testing Metodology Manual (OSSTMM) es fundamental en el pentesting, creada por instituciones especializadas. Para más información, se puede visitar un enlace proporcionado.
  • Otra metodología importante es la NIST, que ofrece directrices sobre seguridad de redes. Se menciona un sitio donde se puede aprender más sobre esta guía.
  • El Federal Financial Institutions Examination Council (FFIEC) es crucial para entidades financieras, ya que deben cumplir con sus estándares de seguridad. Esto incluye realizar pruebas de penetración específicas.

Importancia del Pentesting

  • Las metodologías son pasos necesarios para llevar a cabo el pentesting; conocer habilidades como SQL injection y Cross-site scripting es esencial para aplicar estas metodologías efectivamente.
  • La conformidad con FFIEC es especialmente relevante si se busca una carrera en seguridad de redes dentro del sector financiero.

Obtención de Información: Footprinting

Tipos de Información a Adquirir

  • En el proceso de footprinting, los hackers buscan información crítica como direcciones IP, propietarios de dominios, correos electrónicos y números telefónicos. Esta información puede ser accesible si no se han tomado medidas adecuadas para protegerla al registrar un dominio.
  • Es vital proteger la información personal al crear un dominio; la falta de protección puede facilitar que otros obtengan datos sensibles como dirección o correo electrónico.

Elementos Técnicos Clave

  • Los hackers también buscan detalles sobre servidores SMTP y registros DNS, incluyendo la existencia del registro SPF, que ayuda a autenticar servidores SMTP y prevenir suplantaciones en correos electrónicos.
  • Conocer cuántas localidades tienen los servidores y cómo están distribuidas las páginas web en ellos es crucial; esto permite identificar vulnerabilidades potenciales en sistemas menos vigilados o actualizados.

Métodos para Obtener Información

Acceso Físico, Social y Digital

  • Existen tres métodos principales para obtener información: acceso físico (por ejemplo, usando dispositivos maliciosos), acceso social (manipulando personas para obtener credenciales) y acceso digital (recopilando datos a través de internet).
  • El acceso físico implica conectar dispositivos maliciosos directamente a computadoras para extraer información deseada; este método requiere presencia física en el lugar objetivo.

Ingeniería Social y Reconocimiento en Ciberseguridad

Introducción a la Ingeniería Social

  • La ingeniería social permite obtener información clave de personas, como correos electrónicos o dominios protegidos por una empresa, utilizando métodos sociales.
  • Se distingue entre reconocimiento pasivo (uso de herramientas como Luis Lucab o Robtex) y activo (instalación de sistemas de espionaje en la empresa).

Foot Printing: Misión de Reconocimiento

  • El "foot printing" se refiere a la misión de reconocimiento donde se observa al objetivo, tomando notas sobre su ubicación y dirección IP.
  • Es crucial observar el movimiento de los guardias y el mantenimiento de servidores para identificar vulnerabilidades potenciales.

Vulnerabilidades Potenciales

  • Si un servidor no ha recibido mantenimiento durante más de un año, puede indicar software desactualizado, lo que representa una posible vulnerabilidad.
  • Los sitios web pueden contener información sensible que no debe ser pública; es importante gestionar adecuadamente esta información.

Protección del Contenido Web

  • Para evitar que Google indexe información sensible, se puede utilizar un archivo llamado robots.txt para especificar qué URLs no deben mostrarse.
  • Sin embargo, si la seguridad no está bien implementada, es posible acceder a robots.txt y ver las URLs ocultas.

Métodos Alternativos para Proteger Información

  • Se recomienda usar código HTML específico en el header del sitio para prevenir el indexado por parte de Google.
  • Este código incluye directrices como "no archive" y "no cache", asegurando que la información sensible permanezca oculta.

Registro de Dominio y Seguridad

  • Al registrar un dominio, es fundamental implementar medidas de privacidad para proteger la información personal del registrante.
  • Conocer cómo funciona el registro de dominios es esencial para quienes buscan certificaciones en ciberseguridad.

Entidades Reguladoras del Registro

  • Históricamente, entidades como aarin.net, apnic.net y ripe.net regulaban los registros; actualmente delegan este proceso a registradores como AWS o GoDaddy.

Herramientas Online para Recopilar Información

¿Cómo realizar búsquedas de dominios y entender los registros DNS?

Introducción a Central Ops

  • Se presenta Central Ops.net como una herramienta útil para realizar búsquedas de información sobre dominios.
  • El usuario realiza un escaneo de servicio y un trace route, obteniendo información relevante como direcciones IP y registros.

Información sobre el dominio

  • Se menciona que si un sitio web no aplica seguridad, se puede acceder a información sensible como correos electrónicos del registrante.
  • La importancia de registrar dominios con medidas de seguridad es destacada; en este caso, se utiliza Amazon para el registro.

Registros DNS

  • Se explica qué son los registros DNS y su relevancia en la identificación de servidores y servicios asociados a un dominio.
  • Se describen diferentes tipos de registros DNS: A (mapea dominio a IP), PTR (IP a dominio), Name Server, SOA, Service Locator (RV), MX (servidores SMTP).

Ejemplo práctico de registros DNS

  • Se muestra cómo los registros A permiten apuntar subdominios a diferentes servidores, aumentando la seguridad del sitio.
  • La gestión eficiente de subdominios bajo el mismo dominio es discutida, resaltando la funcionalidad específica para cada uno.

Comprendiendo el Trace Route

  • Se introduce el concepto de trace route y su utilidad para visualizar la ruta que toma la información hacia su destino.
  • El campo TTL (Time to Live) se explica como un limitador del ciclo de vida de los datos en paquetes.

Funcionamiento del Trace Route

  • Al establecer TTL en 1, se observa cómo se limita la ruta hasta el primer router antes del destino.

Cómo rastrear personas y protegerse en línea

Introducción a Spokey.com

  • Se presenta Spokey.com como una herramienta para rastrear personas, que compila bases de datos de diversas empresas.
  • Este sitio es útil principalmente en Estados Unidos, lo que ofrece cierta protección a usuarios fuera del país.

Uso de Spokey para encontrar personas

  • Al buscar una persona, se puede filtrar por ubicación; por ejemplo, seleccionando California si se conoce la residencia.
  • La plataforma proporciona información detallada sobre la persona buscada, incluyendo datos familiares y contacto.

Protección contra el rastreo

  • Se menciona GoStory como una herramienta para protegerse de los trackers que recopilan información personal.
  • Los trackers utilizan cookies y otras técnicas para capturar datos personales; GoStory ayuda a evitar esto.

Herramientas adicionales: NetCraft y Domains by Proxy

  • NetCraft permite obtener información sobre servidores, incluyendo tiempos de actividad (UpTime) y mantenimiento.
  • Domains by Proxy protege la información al registrar dominios; se compara el costo entre GoDaddy y Amazon AWS.

Escaneo de puertos

  • El escaneo de puertos es crucial en metodologías de hacking ético; se identifican puertos comunes como Telnet (23), FTP (20/21), SMTP (25), entre otros.
  • Se explica la diferencia entre TCP y UDP en términos de seguridad y confiabilidad en las conexiones.

Comparación entre TCP y UDP

  • TCP asegura la entrega del paquete mediante un proceso llamado 3Way Handshake, mientras que UDP no garantiza la entrega.

Conexión TCP y Escaneo de Puertos

Proceso de Conexión TCP

  • La conexión TCP comienza con el cliente, en este caso Erstu, enviando un paquete con un flag SIN al servidor para solicitar acceso a una página web.
  • El servidor responde con un paquete que incluye un flag SIN AC y la secuencia del servidor, confirmando la existencia del cliente y estableciendo la conexión.
  • Se explican los flags TCP: SIN (SYNcronize Sequence Numbers) y AC (Acknowledged), que son fundamentales para el establecimiento de conexiones.
  • Otros flags importantes incluyen FIN (finalizar conexión), RST (resetear conexión sin seguir el proceso completo), y URG (paquete urgente que debe ser procesado inmediatamente).

Escaneo de Puertos

  • En un escaneo básico, el atacante envía paquetes SIN a varios puertos; si recibe un paquete SIN AC, significa que el puerto está abierto. Si recibe un reset AC, indica que está cerrado.
  • Un puerto medio abierto puede responder con reset en lugar de confirmar la conexión, lo cual es útil para evadir sistemas de detección como IDS.

Identificación de Firewalls

  • Si no se recibe respuesta tras enviar paquetes SIN, es probable que haya un firewall bloqueando las solicitudes del atacante.
  • Cuando el firewall intercepta el paquete enviado por el atacante, puede devolver un reset y acknowledge indicando que ha sido bloqueado.

Protocolo UDP

  • Los puertos UDP abiertos pueden identificarse mediante escaneos; si no hay respuesta a una solicitud UDP, se considera que el puerto está abierto.
  • Si se envía una solicitud UDP a un puerto cerrado, se recibirá una respuesta ICMP indicando que el destino no es alcanzable.

Obtención de Información del Sistema

  • Los banners proporcionados por muchos softwares ofrecen información valiosa sobre los sistemas operativos en uso; esto ayuda a los hackers a desarrollar backdoors específicos.
  • Herramientas como Zenmap permiten realizar escaneos detallados para obtener información sobre dispositivos conectados a una red.

Uso de Shodan para Acceso Remoto

  • Shodan es una herramienta útil para rastrear dispositivos conectados al Internet; permite buscar servidores VMware entre otros recursos disponibles online.

Acceso a VMware y Criptografía

Acceso a servidores VMware

  • Se menciona que al usar ESX se obtiene acceso a VMware, lo cual es útil para penetrar en servidores de esta tecnología.
  • Se identifica un servidor específico en Shodan y se intenta acceder a él.
  • Al obtener acceso, se pueden descargar herramientas como el cliente de VMware y otros componentes del centro de datos.

Información sobre la organización

  • La organización Limestone Networks es mencionada como proveedor de servicios en la nube y dedicada a la seguridad de centros de datos.
  • Se destaca que Jordan es una herramienta valiosa para acceder a estos centros, enfatizando la importancia de la criptografía en este proceso.

Introducción a la criptografía

  • Se introduce el concepto de cifrado y descifrado, así como los tipos de criptografía: simétrica y asimétrica.
  • La inscripción (cifrado) debe ser reversible para asegurar la confidencialidad; esto contrasta con el hashing, que no es reversible.

Tipos de cifrado simétrico

  • Existen dos métodos principales para implementar cifrado simétrico: block cipher (cifrado por bloques) y stream cipher (cifrado por flujo).
  • El método block opera en grupos fijos de bits; se mencionan algoritmos como DES y 3DES, aunque son considerados menos seguros hoy en día.

Algoritmos avanzados

  • Se discuten otros algoritmos como IDEA, RC2, RC5, entre otros. AES es destacado como uno de los mejores estándares actuales.
  • El Homeomorphic Encryption se presenta como un algoritmo más seguro frente a computadoras cuánticas, ya que aún no puede ser descifrado.

Herramientas prácticas para criptografía

  • Se recomienda utilizar AES debido a su robustez; también se mencionan otras opciones antiguas pero relevantes.

Introducción al Cifrado Asimétrico

Conceptos Básicos del Cifrado Asimétrico

  • El cifrado asimétrico es fundamental para mantener la información segura, utilizando dos llaves: una pública y otra privada.
  • Ambas llaves son generadas simultáneamente y están interrelacionadas; cada persona en la comunicación tiene su propia clave pública y privada.

Proceso de Comunicación entre Dos Personas

  • Mary y Bob comparten sus claves públicas mientras mantienen sus claves privadas en secreto, lo que les permite crear información bajo un estándar común.
  • Para que Bob pueda abrir el mensaje enviado por Mary, necesita la clave privada correspondiente a su clave pública.

Seguridad del Cifrado Asimétrico

  • Si un atacante obtiene una de las claves, solo podrá leer los mensajes enviados con esa clave específica, no los mensajes de la otra parte.
  • Este método se utiliza en protocolos de seguridad como SSL y HTTPS, garantizando comunicaciones seguras.

Funcionamiento del Cifrado Híbrido

Proceso de Autenticación

  • En el cifrado híbrido, el cliente envía una solicitud de inicio de sesión al servidor que posee tanto una clave pública como una privada.
  • El servidor envía su certificado público al cliente, quien genera una clave de sesión encriptada para autenticar la conexión.

Comparación entre Métodos de Cifrado

  • Se discuten las ventajas y desventajas del cifrado simétrico (rápido pero inseguro), asimétrico (seguro pero lento), e híbrido (rápido y seguro).

Hashing y Colisiones

Definición y Función del Hashing

  • Un hash crea un string único a partir de datos originales; es irreversible y se usa para mantener la integridad de datos.

Problemas con Colisiones

  • Las colisiones ocurren cuando diferentes entradas producen el mismo hash; esto compromete la integridad.
  • Un buen algoritmo minimiza estas colisiones para asegurar autenticidad.

Algoritmos Comunes de Hash

  • Se mencionan algoritmos como MD4, MD5 (ya comprometidos), así como SHA1 (también inseguro); se recomienda usar SHA2 o superior.

Protocolo IPsec

Funcionamiento del IPsec

  • IPsec asegura el flujo de paquetes mediante criptografía; opera a nivel 3 del modelo OSI.

Modos Operativos del IPsec

¿Qué es IPsec y cómo se relaciona con SSH, SSL y TLS?

Introducción a los protocolos de seguridad

  • Un dispositivo IPsec en el lado del recipiente es responsable de descifrar paquetes. Se introducen otros protocolos como SSH, SSL y TLS, donde TLS es el sucesor más seguro de SSL.
  • SSL opera en capas inferiores a protocolos como HTTPS, FTP y SMTP. Secure Shell (SSH) permite conexiones seguras entre servidores, facilitando la administración remota.

Uso de SSH para acceso remoto

  • Al abrir puertos mediante SSH, se puede acceder a computadoras desde cualquier parte del mundo, lo que resulta esencial para la administración de servidores.
  • La conexión SSH permite ejecutar comandos avanzados en un servidor remoto, proporcionando control total sobre el mismo.

¿Cómo funcionan los backdoors y el malware?

Concepto de Backdoor

  • Un backdoor consiste en un listener (atacante) que espera conexiones desde una víctima que ejecuta un payload (programa malicioso).
  • Una vez establecida la conexión a través de SSH, el atacante tiene acceso completo al sistema comprometido.

Creación y funcionamiento del Trojan

  • El término "trojano" proviene del mito del caballo de Troya; un archivo aparentemente inofensivo puede contener un backdoor.
  • Ejemplos incluyen incrustar un backdoor en archivos PDF. Esto permite que el programa malicioso se ejecute sin levantar sospechas.

Diferencias entre virus y gusanos

Virus informáticos

  • Un virus se replica dentro de una computadora dificultando su eliminación. Se compara con virus biológicos como la gripe o VIH.
  • Los virus pueden ser diseñados para instalarse persistentemente en sistemas difíciles de eliminar, afectando el rendimiento del equipo.

Gusanos informáticos

  • A diferencia de los virus, los gusanos se replican automáticamente a través de redes. Pueden propagarse masivamente al ejecutarse en otras computadoras conectadas.

Métodos para obtener credenciales

Técnicas utilizadas por malware

  • Existen métodos como spyware y keyloggers para robar contraseñas. Credential Harvesters son herramientas específicas para recolectar credenciales almacenadas.

¿Qué es un Credential Harvester y un Keylogger?

Definición de Credential Harvester y Keylogger

  • Un Credential Harvester es una herramienta utilizada para recopilar información sensible, como contraseñas y datos de inicio de sesión.
  • Un keylogger es un tipo específico de software que registra todas las pulsaciones del teclado del usuario, capturando información confidencial mientras se escribe.

Funcionamiento del Keylogger

  • Cuando se ejecuta un keylogger, comienza a registrar cada tecla presionada por el usuario, lo que incluye direcciones web y correos electrónicos.
  • Por ejemplo, si el usuario escribe "Facebook.com", el keylogger registrará esa entrada junto con cualquier otra información ingresada en el teclado.

Aplicación en Cursos

  • En el curso sobre virus troyanos, se muestra cómo programar un keylogger que envía la información recopilada directamente al correo electrónico del atacante.
Video description

Curso de introduccion al hacking etico. Aprende toda la teoria y te apunta en el camino correcto para aprender a ser hacker etico. Cursos de Hacking Etico: https://www.youtube.com/watch?v=bquM3077ljk&list=PLFRKQL-FSrHIgob25HRift5VJANZSxjH8 Linea de tiempos: == Introduccion Hacking Etico == 00:00 Introduccion 00:38 Definicion de PenTesting 03:09 Ciclo de Vulnerabilidad 04:16 Ataques en tiempo real 06:39 Que es una botnet 09:58 Defensa en profundidad 15:21 Metadatos 17:00 Tipos de pentesting 20:36 Metodologia OSSTMM 27:10 Herramientas vs Tecnica 29:26 Calculo de Riesgo y Amenaza 30:51 Metodologias de Pentesting == Footprinting == 33:13 Que informacion necesitamos 36:05 Metodos para adquirir informacion 38:25 Que es footprinting 39:35 Removiendo contenido indexado en google 41:39 Dominios 43:18 Whois Lookup 45:55 Records DNS 48:33 Operacion Traceroute 50:43 Rastreo de personas 53:26 Netcraft 55:05 Stack TCP/IP 57:21 Protocolo TCP == Enumeracion == 01:01:31 Enumeracion 01:02:30 Shodan 01:05:47 Criptografia 01:06:55 Encripcion Simetrica 01:10:50 Encripcion Asimetrica 01:13:03 Encripcion Hibrida 01:14:05 Algoritmos de Encripcion 01:14:52 Hashing y colisiones 01:16:28 IPSec y SSH == Malware == 01:18:52 Backdoors y Troyanos 01:21:18 Viruses y Gusanos 01:22:57 Spyware y adware