Como bien hemos mostrado por Twitter, el equipo de AllPentesting ha tenido el placer de impartir el primer módulo en C1b3rWall Academy. Mas concretamente nuestro CEO Eduardo Sánchez (@edusatoe) junto a Rafael Sojo (@RaSr98) y Rafael López (@RafaLPeC).
Hemos tenido el placer de impartir el módulo 1 de #C1b3rWallAcademy @C1b3rWall donde hemos explicado diferentes herramientas:
— AllPentesting (@AllPentesting) July 9, 2020
Buscador Carrot2: https://t.co/oztZdF0ORR
Buscador de correos: https://t.co/pJFWq8bCwU
Comprobar correos comprometidos: https://t.co/Ioq8KTUtzw pic.twitter.com/0sOPsPGrLX
Este módulo ha estado divido en 4 partes donde hemos estado explicando y enseñando diferentes aspectos de la Ciberseguridad a modo de introducción. Las partes de los módulos han sido las siguientes:
En este módulo hemos visto como encontrar información usando OSINT. Para ello se utilizan herramientas como:
En esta parte hemos visto las distintas disciplinas que podríamos encontrar en un CTF, que son Criptografía, esteganografía, Análisis Forense, Análisis de Redes, Hacking Web, Programación, Reversing, Exploiting, OSINT, o Miscelánea (Contenido variado).
Además, también vimos que podemos clasificar los CTFs en tres categorias: Jeopardy, Ataque y Defensa y Mixto.
Para crear un CTF se pueden usar plataformas tales como:
Para practicar hay una multitud de plataformas, las más conocidas son:
Algunas de las herramientas que más se usan para criptografía son:
Para esteganografía alguno de los recursos que podemos usar son:
En la parte de forense hemos visto los distintos tipos de retos o evidencias desde las cuales empezamos, que suelen ser capturas de RAM y/o imágenes de un disco duro.
Para análisis de RAM podemos usar Volatility y ayudarnos de la wiki oficial o algún cheatsheet como el creado por SANS.
Para analizar una imagen de disco podemos utilizar Autopsy. Para montar una imagen en nuestro ordenador se puede hacer con la herramienta FTKImager u otra similar.
Para hacking web podemos utilizar herramientas como el proxy inverso Burpsuite, curl o incluso las herramientas de desarrollo que incluyen todos los navegadores.
En esta parte hemos aprendido cosas y términos básicos del hacking como los objetivos de la Seguridad Informática, los nombres de los diferentes tipos de amenazas más comes (phishing, malware, backdoors…), ciclo de vida de un Pentesting (Planificación, footprinting, fingerprinting, explotación e informes), los tipos de auditorías (Caja blanca y caja negra).
Para el hacking podemos utilizar distribuciones de Linux ya preparadas para hacking como Kali Linux o ParrotOS.
También vimos la principal herramienta utilizada para escanear los distintos puertos de un IP: nmap. Además también vimos algún ejemplo de los scripts de nmap (nse).
Explicamos qué es y como usar un programa para escaneao de vulnerabilidades muy conocido: Nessus. Por último, para explotar las vulnerabilidades que encontremos, podemos usar el famoso framework Metasploit.
En esta última parte mostramos las principales vulnerabilidades que encontramos en las webs, así como un poco de teoría sobre como funcionan las webs. En esta teoría explicamos algunas prácticas de desarrollo seguro a la hora de hacer una web, como las siguientes:
También vimos el proyecto OWASP el cual nos establece cuales son las pautas o puntos que debemos verificar en una web.
Para parar e interceptar peticiones, vimos el proxy inverso ZAP Proxy así como Burpsuite. Para descubrir directorios y ficheros usamos herramientas como gobuster y dirbuster
Por último, vimos las vulnerabilidades más comunes así como ejemplos de las mismas. Para practicar y mostrar los ejemplos utilizamos DVWA. Las vulnerabilidades que vimos son las siguientes:
Si quieres seguir informado, no olvides seguirnos en nuestras Redes Sociales: