Está en la página 1de 36

Contenido

1. Cronograma

2. Retos

3. Metodología

4. Herramientas

5. Biografía del instructor

6. Testimonios
1. Cronograma
01 MARTES
2. Retos
Reto Hack-GPT
Martes 5 de marzo del 2024

Técnicas de inteligencia artificial e investigaciones


ocultas a personas
Revisión de metadata de imágenes
Google Hacking para encontrar información
¿Encontraremos la ubicación exacta de la persona?
Verificación de correos electrónicos
¿Qué es Pentest GPT?
Resolución del caso práctico

OhSHINT
Miércoles 6 de marzo del 2024

Investigación de pistas mediante motores de


búsqueda y OSINT
¿Qué es Shodan?
¿Cómo funciona el almacenamiento de datos en
Shodan?
¿Cómo utilizar herramientas valiosas de OSINT?
Resolución del caso práctico

Reto Fish
Jueves 7 de marzo del 2024

Ingeniería social para tomar el control de un


sistema informático
¿Cómo sucede la suplantación a entidades
legítimas?
Archivos adjuntos en un correo ¿es phishing?
Desarrollo paso a paso de nuestro propio caso de
phishing
3. Metodología
El Pentesting de Manera Gamificada es la metodología de Hacker
Mentor con un enfoque educativo que aplica técnicas de juego en un
entorno de aprendizaje para hacer que el proceso sea más interactivo,
divertido y atractivo. El Curso Gratuito Hacking Ético Gamificado
plantea sus 3 clases mediante 3 retos que muestran esta manera
distinta de aprender.
4. Herramientas

Herramientas de Software
VMware
VMware es un software de virtualización que permite a los usuarios
crear y ejecutar múltiples sistemas operativos en una sola máquina
física. Esto se logra mediante la creación de máquinas virtuales (VM),
que son entornos de software que simulan un sistema operativo
completo, incluyendo hardware virtualizado como CPU, memoria,
almacenamiento y dispositivos de red.

La virtualización tiene varios usos, como la consolidación de


servidores, la creación de entornos de prueba y desarrollo, la
implementación de aplicaciones en contenedores y la ejecución de
sistemas operativos heredados en hardware moderno. Los usuarios
pueden configurar y gestionar las VM con herramientas de gestión de
VM como VMware vSphere, que permite la creación, el clonado, la
migración y la monitorización de las VM.

Algunas de las características que lo hacen destacar son:

Virtualización de múltiples sistemas operativos: VMware permite a los


usuarios crear y ejecutar múltiples sistemas operativos en una sola máquina
física, lo que permite maximizar el uso del hardware.

Interoperabilidad: VMware puede trabajar con diferentes sistemas


operativos y plataformas, como Windows, Linux, Mac, etc. También puede
integrarse con otras herramientas de gestión de TI, como Microsoft System
Center y vCenter.
Herramientas de gestión de VM: VMware proporciona herramientas de
gestión de VM, como VMware vSphere, que permite a los usuarios crear,
configurar, clonar, migrar y monitorear VM.

Seguridad: VMware ofrece características de seguridad integradas, como la


autenticación y la autorización basadas en roles, el cifrado de datos y la
separación de redes.

Rendimiento: VMware utiliza técnicas de virtualización de hardware avanzadas


para mejorar el rendimiento de las VM, lo que permite que los sistemas
operativos y las aplicaciones se ejecuten de manera rápida y eficiente.

Alta disponibilidad: VMware puede proporcionar alta disponibilidad para


aplicaciones críticas al permitir la migración de VM en tiempo real a otra
máquina física en caso de fallo de hardware.

Escalabilidad: VMware puede escalar para manejar grandes cargas de trabajo


y múltiples usuarios a través de su arquitectura distribuida y herramientas de
gestión de recursos.

En general, VMware es una herramienta robusta y flexible de


virtualización que proporciona muchas características para maximizar la
eficiencia y la gestión de los entornos de TI.
Linux
Linux es un sistema operativo de código abierto basado en Unix que se
utiliza ampliamente en servidores, computadoras personales,
dispositivos móviles y otros sistemas. Es conocido por su estabilidad,
seguridad y flexibilidad, y es especialmente popular entre los
profesionales de la informática y Ciberseguridad.

Comandos básicos de Linux:

pwd: Muestra el directorio actual de trabajo.

pwd

ls: Lista los archivos y directorios en el directorio seleccionado.

ls [opciones] [directorio]

cd: Cambia el directorio de trabajo.

cd [directorio]

mkdir: Crea un nuevo directorio.

mkdir [nombre_directorio]
rm: Elimina archivos o directorios.

rm [opciones] [archivo/directorio]

whoami: Muestra el nombre de usuario actual

whoami

id: Muestra el nombre de ID de usuario actual

id

touch: Crea un archivo vacío.

touch [nombre_archivo]

echo: Muestra texto en la salida estándar o redirecciona el texto a un archivo.

echo [texto]
echo [texto] > archivo.txt

nano: Editor de texto en la terminal.

nano [nombre_archivo]
cat: Muestra el contenido de un archivo.

cat [nombre_archivo]

Muchos de estos comandos tienen opciones adicionales que pueden


proporcionar funcionalidades avanzadas.
Kali Linux
Kali Linux es una distribución de Linux basado en Debian
especialmente diseñada para la seguridad informática y la prueba de
penetración.

Contiene una gran cantidad de herramientas y aplicaciones diseñadas


para ayudar a los profesionales de seguridad a realizar tareas como
escaneo de vulnerabilidades, análisis de seguridad y explotación de
sistemas.

Aquí están algunos de los comandos básicos de Kali Linux:

apt-get: Este comando se utiliza para gestionar paquetes en Kali Linux. Por
ejemplo, para actualizar la lista de paquetes disponibles, se puede usar el
siguiente comando:

sudo apt-get update

nmap: Este comando se utiliza para escanear redes y buscar hosts activos.
Por ejemplo, para escanear una dirección IP específica, se puede usar el
siguiente comando:

nmap [dirección IP]

msfconsole: Este comando se utiliza para acceder a la consola de


Metasploit Framework, que es una herramienta de explotación de sistemas.
Por ejemplo, para buscar módulos disponibles en Metasploit, se puede usar
el siguiente comando:|

msfconsole search [término de búsqueda]


pentestgpt: Este comando se utiliza para iniciar la herramienta de
PentestGPT en Kali Linux

pentestgpt

Estos son solo algunos de los comandos básicos de Kali Linux, pero
existen muchos más para realizar diferentes tareas.
ChatGPT
Es un modelo de lenguaje artificial desarrollado por OpenAI que utiliza
una red neuronal de gran escala entrenada en una gran cantidad de
datos lingüísticos para generar respuestas coherentes y significativas a
las preguntas y comentarios de los usuarios.

Las principales características de ChatGPT son las siguientes:

Generación de lenguaje natural: ChatGPT es capaz de generar respuestas


en lenguaje natural que son coherentes y significativas para los usuarios.

Escala y flexibilidad: ChatGPT es capaz de manejar una amplia variedad de


preguntas y comentarios, y su capacidad para generar respuestas se mejora a
medida que se le proporciona más datos.

Contexto: ChatGPT es capaz de entender el contexto de las preguntas y


comentarios de los usuarios para generar respuestas más precisas y
relevantes.

Personalización: ChatGPT puede personalizarse para adaptarse a los


requisitos específicos de los clientes y mejorar la experiencia del usuario.

Velocidad y eficiencia: ChatGPT es capaz de procesar grandes cantidades de


datos y generar respuestas en tiempo real, lo que lo convierte en una
herramienta eficiente para aplicaciones de chatbot y asistentes virtuales.

En base a estas carácterísticas se puede decir que ChatGPT es un


modelo de lenguaje natural muy avanzado que puede generar
respuestas coherentes y significativas a las preguntas y comentarios
de los usuarios, lo que lo convierte en una herramienta muy útil para
aplicaciones de chatbot y asistentes virtuales.
PentestGPT
Herramienta que utiliza modelos de inteligencia artificial como
ChatGPT con la intención de ayudar en el proceso de pruebas de
penetración de sistemas informáticos.

Su objetivo es comprender y generar respuestas, sugerir posibles


vulnerabilidades, proporcionar recomendaciones para mejorar la
seguridad, entre otras funciones. Además, el modo interactivo podría
permitir una comunicación más fluida entre la herramienta y el
pentester, facilitando la realización de las pruebas y la interpretación
de los resultados.

¿Necesito ser miembro de ChatGPT plus para usar PentestGPT?

Sí. PentestGPT se basa en el modelo GPT-4 para un razonamiento de


alta calidad. Dado que aún no existe una API pública de GPT-4, se
incluye un wrapper para utilizar la sesión de ChatGPT para soportar
PentestGPT.

Comandos básicos en PentestGPT

En general, PentestGPT recibe comandos similares a chatGPT. Hay


varios comandos básicos, como:

Mostrar el mensaje de ayuda

help
Teclea el resultado de la ejecución de la prueba y obtén el
siguiente paso

next

Deja que PentestGPT explique más detalles del paso actual.


Además, se creará un nuevo solucionador de subtareas para guiar
al probador.

more

Muestra la lista de tareas pendientes

todo

Discute con el PentestGPT

discuss

Buscar en Google. Esta función aún está en fase de desarrollo

google
Abandona la herramienta y guarda el resultado como archivo de
registro (consulta la sección de informes –reporting– más abajo).

quit
OSINT
OSINT (Open Source Intelligence) es una metodología de recolección y
análisis de información que se basa en el uso de fuentes de
información públicas y abiertas. Esta técnica permite obtener datos
valiosos de diversas fuentes en línea, como sitios web, redes sociales,
foros, blogs, noticias, entre otros, sin la necesidad de acceder a
información confidencial o protegida.

Entre las características más destacadas de esta metodología se tiene:

Fuentes públicas: OSINT se basa en la recopilación de datos de fuentes


públicas y abiertas en lugar de acceder a información privada o restringida.
Esto significa que la información recopilada no involucra actividades ilegales
o intrusivas.

Accesibilidad: Las fuentes de información utilizadas en OSINT están


disponibles para cualquier persona con acceso a internet. No se requiere
ningún privilegio especial para acceder a estas fuentes.

Diversidad de fuentes: OSINT utiliza una amplia variedad de fuentes, lo que


incluye sitios web, redes sociales, bases de datos públicas, imágenes,
videos, documentos, informes, entre otros. La combinación de diferentes
fuentes proporciona una visión más completa de la información buscada.

Análisis y correlación: La información recopilada mediante OSINT se analiza


y correlaciona para obtener patrones, tendencias o relaciones que pueden
ser útiles para la toma de decisiones o para identificar tendencias en línea.

Aplicaciones en seguridad y análisis: OSINT es ampliamente utilizado en el


ámbito de la seguridad, como en la investigación de amenazas cibernéticas,
el análisis de vulnerabilidades, la detección de actividades maliciosas y la
inteligencia de ciberseguridad. También se aplica en la recopilación de
información en contextos de investigación, periodismo y análisis de
mercado, entre otros.
Técnicas de búsqueda: Los profesionales que utilizan OSINT suelen
emplear diversas técnicas de búsqueda, como motores de búsqueda
avanzada, herramientas de análisis de redes sociales, scrapers de datos y
otras herramientas especializadas.

Ética y legalidad: Aunque OSINT se basa en información pública, es


fundamental que los profesionales que lo utilizan respeten las leyes y
regulaciones locales, así como los términos de uso de las fuentes de
información que consultan. La ética y la legalidad son aspectos clave en el
uso responsable de OSINT.
OSINT Framework
OSINT Framework es una plataforma en línea que actúa como una
recopilación y recopilación de herramientas y recursos de código
abierto para realizar inteligencia de código abierto (OSINT).
Proporciona una colección de enlaces a diversas herramientas, sitios
web, motores de búsqueda y otras fuentes de información útiles para
llevar a cabo investigaciones de OSINT.

El objetivo principal de OSINT Framework es facilitar el acceso a


diversas herramientas y recursos de OSINT en un solo lugar, lo que
ahorra tiempo y ayuda a los profesionales de seguridad,
investigadores, periodistas y entusiastas de OSINT a realizar
investigaciones más eficientes y efectivas.
Google Hacking
Es una técnica que utiliza la búsqueda avanzada de Google para
buscar información sensible o confidencial en la web.

Esta técnica se basa en la formulación de búsquedas específicas


utilizando operadores de búsqueda de Google y otros recursos
avanzados para encontrar información que no es accesible o visible a
través de búsquedas normales. Algunos ejemplos de comandos
básicos de Google Hacking:

intitle: Este operador se utiliza para buscar páginas web que tengan un título
específico. Por ejemplo, para buscar páginas web que tengan el título "inicio
de sesión":

intitle:"inicio de sesión"

filetype: Este operador se utiliza para buscar archivos de un tipo específico.


Por ejemplo, para buscar archivos PDF:

filetype:pdf

site: Este operador se utiliza para buscar información en un sitio web


específico. Por ejemplo, para buscar información en el sitio web
example.com:

site:example.com

link: Este operador se utiliza para buscar páginas web que estén vinculadas
a una URL específica. Por ejemplo, para buscar páginas web que estén
vinculadas a example.com:

link:example.com
Existen muchos más operadores y técnicas avanzadas que pueden
ayudar a buscar información sensible o confidencial en la web.

Sin embargo, es importante tener en cuenta que la utilización de


estos comandos para acceder a información confidencial o
protegida puede ser ilegal y éticamente cuestionable.

Por lo tanto, es importante usarlos con precaución y conocimiento


de sus implicaciones.
Nmap
Es una herramienta de escaneo de red open source que se utiliza para
descubrir dispositivos y servicios en una red.

Con nmap, puedes escanear redes para encontrar hosts y servicios en


ejecución, obtener información detallada sobre ellos y realizar pruebas
de penetración.

Aquí hay algunos ejemplos de comandos básicos de nmap:

Escanear un host: Para escanear un host específico, puedes usar el


siguiente comando:

nmap [host]

Escanear una subred: Para escanear una subred, puedes usar el siguiente
comando:

nmap [subred]

Escanear varios hosts: Para escanear varios hosts, puedes usar el siguiente
comando:

nmap [host1] [host2] [host3]


Metasploit
Metasploit es una plataforma de seguridad informática que se utiliza
para realizar pruebas de penetración y evaluaciones de seguridad en
sistemas y redes.

La plataforma cuenta con una amplia gama de módulos que permiten


a los profesionales de seguridad y los atacantes llevar a cabo
diferentes tareas de ataque y defensa.

Aquí hay algunos ejemplos de comandos básicos de Metasploit:

Iniciar Metasploit: Para iniciar Metasploit, debes abrir un terminal y escribir


el siguiente comando:

msfconsole

Buscar un módulo en Metasploit: Para buscar un módulo específico en


Metasploit, puedes usar el siguiente comando:

search <module_name>

Usar un módulo en Metasploit: Para usar un módulo en Metasploit, primero


debes seleccionarlo con el siguiente comando:

use <module_name>
Configurar un módulo en Metasploit: Después de seleccionar un módulo,
puedes configurarlo con los siguientes comandos:

set <option_name> <value>


show options

Ejecutar un módulo en Metasploit: Una vez que hayas configurado un


módulo, puedes ejecutarlo con el siguiente comando:

exploit

Estos son solo algunos ejemplos de los comandos básicos de Metasploit.

Hay muchas otras opciones y modificadores que puedes usar para


personalizar tus ataques y mejorar la eficacia de Metasploit.
Searchsploit
Searchsploit es una herramienta que forma parte del conjunto de
herramientas Exploit Database (Exploit-DB). Exploit-DB es una base de
datos de exploits y shellcodes mantenida por Offensive Security, y
Searchsploit es una herramienta que permite buscar rápidamente
exploits en esta base de datos desde la línea de comandos.

Aquí hay algunos ejemplos de comandos básicos de searchsploit:

searchsploit: Busca exploits en la base de datos de Exploit-DB.

searchsploit [opciones] término_de_búsqueda

-w: Abre el exploit en un navegador web.

searchsploit -w [término_de_búsqueda]

-m: Descarga el exploit en el directorio actual.

searchsploit -m [término_de_búsqueda]

-x: Copia el exploit al directorio actual.

searchsploit -x [término_de_búsqueda]
-p: Muestra la ruta del exploit en la base de datos.

searchsploit -p [término_de_búsqueda]

-h: Muestra la ayuda y las opciones disponibles.

searchsploit -h

-t: Filtra los resultados por título del exploit.

searchsploit -t [título]

-u: Actualiza la base de datos de exploits.

searchsploit -u

Estos comandos básicos te ayudarán a utilizar Searchsploit para


buscar, descargar y explorar exploits disponibles en la base de datos
de Exploit-DB.
Metasploitable 2
Metasploitable 2 es una máquina virtual especialmente diseñada para
ser vulnerable a ataques de seguridad. Es utilizada principalmente para
propósitos educativos y de entrenamiento en pruebas de penetración
y seguridad informática.

Metasploitable 2 contiene una variedad de vulnerabilidades conocidas


y débiles que pueden ser explotadas con herramientas como
Metasploit.

Algunos de los comandos básicos que se pueden utilizar en


Metasploitable 2 para explorar, explotar y obtener acceso a sistemas
vulnerables son:

Escanear la red en busca de sistemas vulnerables.

nmap [opciones] [dirección de red]

Enumeración de servicios y puertos abiertos en el sistema.

nmap -sV [dirección_ip]

Utiliza Metasploit para buscar exploits específicos para las vulnerabilidades

search [término_de_búsqueda]
Selecciona un exploit específico para una vulnerabilidad.

use [nombre_del_exploit]

Configura el payload que se ejecutará después de explotar la vulnerabilidad.

set PAYLOAD [nombre_del_payload]

Configura opciones adicionales del exploit si es necesario.

set [opción] [valor]

Ejecuta el exploit configurado.

exploit

Obtener acceso al sistema.

sessions -i [número_de_sesión]

Obtener información del sistema.

sysinfo
Shodan
Shodan es un motor de búsqueda especializado en dispositivos
conectados a internet.

A diferencia de los motores de búsqueda convencionales que indexan


el contenido de las páginas web, Shodan indexa la información de los
dispositivos conectados a internet, como servidores, cámaras IP,
enrutadores, impresoras, y otros dispositivos IoT.

Esta información puede incluir detalles sobre el sistema operativo,


puertos abiertos, servicios en ejecución y más.

Algunos comandos básicos que te permitirán realizar búsquedas


efectivas en Shodan y filtrar los resultados según tus necesidades:

Busca dispositivos en la red utilizando diferentes parámetros de búsqueda.

shodan search [término_de_búsqueda]

Filtra los resultados por país específico.

shodan search --country [código_del_país] [término_de_búsqueda]

Filtra los resultados por ciudad específica.

shodan search --city [nombre_de_la_ciudad] [término_de_búsqueda]


Filtra los resultados por hostname específico.

shodan search --hostname [nombre_del_host] [término_de_búsqueda]

Filtra los resultados por puerto específico.

shodan search --port [número_de_puerto] [término_de_búsqueda]

Filtra los resultados por servicio específico.

shodan search --service [nombre_del_servicio] [término_de_búsqueda]

Muestra detalles específicos sobre un dispositivo.

shodan host [dirección_IP]

Exporta los resultados de la búsqueda a un archivo.

shodan download [archivo.txt] [término_de_búsqueda]

Muestra la ayuda y los comandos disponibles.

shodan --help
Any.Run
Any.Run es una plataforma en línea que proporciona un entorno
seguro para ejecutar, analizar y comprender el comportamiento de
archivos ejecutables y URL sospechosas.

Se utiliza principalmente en el campo de la seguridad informática para


analizar malware y evaluar el impacto potencial de archivos
desconocidos en un entorno controlado.

Algunas de las características y funcionalidades principales de Any.Run


incluyen:

Entorno de ejecución controlado: Any.Run ofrece un entorno virtualizado


seguro donde los archivos ejecutables y las URL pueden ejecutarse y
monitorearse sin poner en riesgo el sistema del usuario.

Análisis dinámico: Permite observar el comportamiento de los archivos y las


URL en tiempo real, incluyendo acciones como llamadas al sistema,
cambios en el registro, conexiones de red, entre otros.

Captura de pantalla interactiva: Any.Run captura imágenes de la interfaz


gráfica del usuario (GUI) del sistema en ejecución, lo que proporciona una
vista detallada de la actividad realizada por el malware.

Informes detallados: Genera informes detallados que incluyen información


sobre el comportamiento del malware, actividades maliciosas detectadas,
indicadores de compromiso (IOCs) y más.

Comunidad y colaboración: Los usuarios pueden compartir análisis,


informes y hallazgos con la comunidad de Any.Run, lo que permite el
intercambio de información y la colaboración en la detección y análisis de
amenazas.
5. Biografía del Instructor

Soy Cristian Vasco


Fundador de la ACADEMIA DE
CIBERSEGURIDAD HACKER MENTOR.
Actualmente trabajo como Consultor de
Seguridad Ofensiva para organizaciones
públicas y privadas.

Tengo 2 pasiones en mi vida.

La primera es enseñar, es por eso que


siempre desarrollo capacitaciones
Gratuitas como este Curso donde
aprenderás Ethical Hacking de manera
profesional.

Y la segunda es que me gusta aprender


todo el tiempo, por eso en este camino
he obtenido algunas certificaciones
como EHCA, CEH, OSWP, EJPT,
ISO27001.

+180 mil alumnos en nuestras


capacitaciones GRATUITAS.

+25 países con alumnos de


Hacker Mentor.
6. Testimonios
Somos partners de:

Hacker Mentor - Todos los derechos reservados © 2024


Recuerda

Inscríbete

Somos partners de:

Hacker Mentor - Todos los derechos reservados © 2024

También podría gustarte