martes, 30 de abril de 2024

Breve informe sobre presencia de problemas que afectan a servidores .gob.bo


Los archivos en "Index of" son aquellos que están disponibles para su descarga pública en un servidor web. El peligro radica en la posibilidad de exponer información sensible o confidencial si los archivos son accedidos por personas no autorizadas. Bloquearlos en el archivo robots.txt no soluciona completamente el problema porque esta medida solo indica a los rastreadores web no indexar esos archivos en los motores de búsqueda, pero aún pueden ser accesibles para quienes conocen la URL exacta o a través de otros medios de acceso directo. 

Para proteger adecuadamente los archivos sensibles, es necesario implementar medidas de seguridad adicionales, como autenticación, cifrado y configuraciones de permisos adecuadas en el servidor.

Bloqueos de Google Hacking 
Las "dorks" pueden ser encontradas manualmente, ya que son búsquedas específicas en motores de búsqueda que revelan información sensible o vulnerabilidades en un sistema. 

Bloquear los escaneos de nmap y herramientas automatizadas ayuda a disminuir el riesgo de que estos escaneos que revelen información sobre los puertos abiertos en un servidor, pero no soluciona completamente el problema.

Los puertos abiertos pueden ser descubiertos de diversas maneras, como mediante la observación del tráfico de red, la ingeniería social o la explotación de otras vulnerabilidades. Incluso si se bloquean las herramientas automatizadas, un atacante determinado podría dedicar tiempo y recursos para encontrar los puertos abiertos de forma manual o mediante otras técnicas avanzadas.

Como podrían ser.

1. Análisis de tráfico de red: Observando el tráfico de red entrante y saliente que puede revelar qué puertos están siendo utilizados activamente. Por ejemplo, si un servidor responde a solicitudes en el puerto 80 (HTTP), es probable que esté abierto y en uso.

2. OSINT: Obtener información sobre la infraestructura de red y los sistemas informáticos a través de la interacción con personas dentro de la organización, como empleados o contratistas. 

Publicaciones de hojas de vida, información abierta, conocimiento de los mismos.
Capacitaciones y Alianzas estrategicas esto puede acompañarse e incluir la obtención de información sobre aplicaciones o servicios utilizados, lo que podría indicar qué puertos están abiertos.

3. Enumeración manual: Realizar una enumeración manual de los servicios disponibles en un servidor mediante la interacción directa con ellos. Esto implica intentar conectarse a diferentes puertos y analizar las respuestas para determinar qué servicios están en funcionamiento.

4. Análisis de logs: Examinar los registros de eventos del sistema y los registros de servicios para identificar actividad inusual o conexiones entrantes a puertos específicos. Esto puede revelar puertos abiertos que no son evidentes de otras maneras.

5. Inspección física: En el caso de redes locales, realizar una inspección física de los dispositivos de red puede revelar puertos de red activos que no están documentados en la configuración o que no son visibles desde el exterior.

6. Para establecer una estructura de red e información sobre la arquitectura de equipos en una conexión Wi-Fi, un atacante podría utilizar varias técnicas:

A. Sniffing de paquetes: Utilizar herramientas como Wireshark para capturar y analizar el tráfico de red inalámbrica. Esto puede revelar información sobre los dispositivos conectados a la red, los protocolos utilizados y la arquitectura de la red.

B. Análisis de tráfico: Observar el tráfico de red para identificar patrones de comunicación entre dispositivos. Esto puede proporcionar pistas sobre la topología de la red y la relación entre los diferentes equipos.

C. Escaneo de puertos: Utilizar herramientas como Nmap en Linux o Zenmap en Windows para escanear los dispositivos en la red Wi-Fi en busca de puertos abiertos y servicios en ejecución. Esto puede ayudar a determinar qué dispositivos están disponibles y qué servicios están disponibles en cada uno.

D. Reconocimiento de red inalámbrica: Identificar redes inalámbricas cercanas y sus configuraciones de seguridad. Esto puede incluir la detección de puntos de acceso Wi-Fi, la identificación de SSIDs ocultos y la evaluación de la fortaleza de las contraseñas de Wi-Fi.

E. Ataques de desautenticación y deconexión: Llevar a cabo ataques de desautenticación o deconexión para forzar a los dispositivos a reconectarse a la red. Esto puede revelar información sobre la configuración de red y los dispositivos conectados.

En base a ello, conocer el tipo de router y su modelo puede ser útil para llevar a cabo pruebas de ataque a redes Wi-Fi. Esto se debe a que diferentes modelos de routers pueden tener vulnerabilidades (CVE) específicas o configuraciones predeterminadas que los hacen más susceptibles a ciertos tipos de ataques. Algunas formas en las que esta información podría ser utilizada para realizar pruebas de ataque incluyen:

- Explotación de vulnerabilidades conocidas: Si se sabe que un modelo de router específico tiene una vulnerabilidad conocida, un atacante podría intentar explotar esa vulnerabilidad para comprometer la seguridad de la red Wi-Fi.

- Ataques de fuerza bruta: Al conocer el tipo de router y su modelo, un atacante podría realizar ataques de fuerza bruta dirigidos específicamente a las credenciales predeterminadas del router o a patrones comunes de contraseñas asociadas con ese modelo.

- Ataques de diccionario: Utilizando la información sobre el tipo de router y su modelo, un atacante podría crear un diccionario personalizado de contraseñas basado en patrones de contraseñas predeterminadas o comunes asociadas con ese modelo.

- Ataques de ingeniería social: Conociendo el tipo de router y su modelo, un atacante podría intentar realizar ataques de ingeniería social dirigidos a los usuarios de la red, como el envío de correos electrónicos de phishing que solicitan información de inicio de sesión del router.

La seguridad de las redes Wi-Fi se ve reforzada mediante la implementación de prácticas de seguridad sólidas, como la configuración de contraseñas seguras, la actualización regular del firmware del router y la implementación de medidas de protección contra intrusiones.

Es fundamental proteger adecuadamente la red Wi-Fi mediante la implementación de medidas de seguridad como el cifrado adecuado, contraseñas seguras, actualizaciones regulares de firmware y monitoreo activo del tráfico de red.

Conocer el MAC del router, el canal de transmisión de información y el proveedor de Internet puede proporcionar cierta información útil para realizar pruebas de intrusión en una red Wi-Fi, pero es importante tener en cuenta que realizar pruebas de intrusión sin autorización explícita es ilegal y éticamente cuestionable. 

Se podría realizar:

1. Análisis de seguridad del router: Con el MAC del router y la información sobre el proveedor de Internet, se podría investigar si existen vulnerabilidades conocidas asociadas con ese modelo específico de router o con el proveedor de Internet. Esto podría incluir la búsqueda de información sobre fallos de seguridad conocidos, actualizaciones de firmware disponibles y recomendaciones de seguridad específicas.

2. Análisis del canal de transmisión: Conocer el canal de transmisión de información puede ser útil para evaluar la congestión de la red y la interferencia de señal. Esto podría implicar la realización de pruebas de velocidad de conexión, la identificación de dispositivos que estén generando interferencias y la optimización de la configuración del canal para mejorar el rendimiento de la red.

3. Exploración de carpetas compartidas y entornos de prueba: Si se descubre que existen carpetas compartidas o entornos de prueba en la red, se podría llevar a cabo una exploración más detallada para identificar posibles vulnerabilidades de seguridad. Esto podría incluir la búsqueda de archivos confidenciales expuestos, la evaluación de la configuración de permisos de acceso y la identificación de posibles puntos de entrada para ataques.

4. SPÒOFING de MAC: Se conoce comúnmente como "ataque de clonación de MAC" o "spoofing de MAC". En este tipo de ataque, el atacante modifica su propia dirección MAC para que coincida con la del router objetivo, lo que le permite engañar a otros dispositivos de la red haciéndoles creer que está comunicándose con el router legítimo. Una vez que el atacante ha interceptado el tráfico de red, puede intentar obtener credenciales o realizar otras actividades maliciosas.

Es importante implementar medidas de seguridad exhaustivas, como firewalls, configuraciones de permisos adecuadas, monitoreo de red y actualizaciones regulares de seguridad, para proteger eficazmente los puertos y prevenir posibles ataques.

A continuación algunos ejemplos disponibles en servidores del estado plurinacional de bolivia



En el caso del "Directory Travel Attack" (ataque de directorio transversal o traversal). Este tipo de ataque es una técnica de seguridad informática que explota la vulnerabilidad de los sistemas web que no validan adecuadamente las rutas de archivo o directorio. 

En un ataque de directorio transversal, un atacante intenta acceder a archivos y directorios fuera del directorio raíz permitido por el servidor web. Esto puede permitir al atacante ver, modificar o ejecutar archivos sensibles en el servidor, dependiendo de los permisos de archivo y configuración del servidor.

Un ejemplo clásico de ataque de directorio transversal es cuando un atacante manipula las URL para tratar de acceder a archivos fuera del directorio web público, como los archivos de configuración del servidor o bases de datos. Por ejemplo, si un servidor web permite a los usuarios acceder a archivos en una URL como "http://www.ejemplo.com/archivos/documento.txt", un atacante podría intentar acceder a archivos fuera de este directorio especificado, como "../configuracion/configuracion.txt", utilizando secuencias de escape o navegación de directorio relativa. Si el servidor no valida adecuadamente estas solicitudes, el atacante podría obtener acceso a archivos sensibles.

Para protegerse contra los ataques de directorio transversal, es importante realizar una adecuada validación de entrada y configurar correctamente los permisos de archivo y directorio en el servidor. Además, las aplicaciones web deben implementar mecanismos de seguridad como la restricción de acceso y la sanitización de entradas para mitigar este tipo de ataques.

El peligro de tener activada la opción de "parent directory" en un servidor gubernamental es significativo. Al permitir que los usuarios naveguen por la estructura de directorios del servidor, se expone a riesgos de seguridad, como la exposición accidental de archivos sensibles, como datos confidenciales, archivos de configuración del servidor o incluso información de acceso como contraseñas si no se han configurado adecuadamente las medidas de seguridad.

En cuanto a las versiones desactualizadas de JavaScript, si un servidor gubernamental utiliza versiones desactualizadas, podría ser vulnerable a diversas amenazas de seguridad. Las versiones desactualizadas pueden contener vulnerabilidades conocidas que podrían ser explotadas por atacantes para comprometer la seguridad del servidor y robar o manipular datos sensibles.

En términos de políticas de seguridad ISO, una organización gubernamental podría estar incumpliendo varias políticas importantes al tener activada la opción de "parent directory" y al usar versiones desactualizadas de JavaScript.

Los peligros asociados con tener activada la función "Index of" son:

Exposición de información sensible: Si se activa "Index of" en un directorio que contiene archivos confidenciales, como documentos internos, datos de usuarios o contraseñas, estos archivos quedarán expuestos a cualquier persona que acceda al servidor web.
Riesgo de divulgación de información personal: Si un servidor gubernamental maneja información personal identificable (PII) de ciudadanos, como nombres, direcciones o números de seguridad social, la activación de "Index of" podría resultar en la divulgación no autorizada de esta información.
Vulnerabilidad a ataques de enumeración de directorios: Los atacantes pueden utilizar la función "Index of" para enumerar los contenidos de un servidor web y descubrir posibles puntos de entrada para ataques más específicos, como la explotación de vulnerabilidades en aplicaciones web o la búsqueda de archivos sensibles para su posterior compromiso.

Política de seguridad de acceso a la información: Permitir el acceso a directorios superiores en la estructura de archivos del servidor viola el principio de control de acceso y puede permitir a usuarios no autorizados acceder a información confidencial.
Política de gestión de activos de información: No mantener actualizadas las versiones de software, incluido JavaScript, podría considerarse una violación de las políticas de gestión de activos de información, ya que no se están tomando medidas adecuadas para proteger los activos digitales de la organización.
Política de gestión de configuración de seguridad: No deshabilitar la opción de "parent directory" y no actualizar el software a versiones más recientes podrían considerarse incumplimientos de las políticas de gestión de configuración de seguridad, ya que se están dejando abiertas vulnerabilidades conocidas en la infraestructura de TI.

Para mitigar estos riesgos, es importante desactivar la función "Index of" en el servidor web y asegurarse de que los directorios que contienen archivos sensibles estén protegidos adecuadamente mediante medidas de control de acceso, como autenticación y autorización. Además, se deben implementar medidas de seguridad. 

Utilizar versiones desactualizadas de JavaScript en un servidor gubernamental representa un riesgo significativo para la seguridad de la información y podría ser considerado un incumplimiento de varias políticas de seguridad ISO.

En el caso de los archivos en producción pueden representar una amenaza para la integridad de un servidor si no se gestionan adecuadamente. Aquí hay algunas formas en que los archivos en producción podrían plantear riesgos para la integridad del servidor:

1. Vulnerabilidades de seguridad: Si los archivos en producción contienen vulnerabilidades de seguridad conocidas o desconocidas, podrían ser explotados por atacantes para comprometer la seguridad del servidor. Esto incluye vulnerabilidades en el código de aplicaciones, bibliotecas de software desactualizadas o configuraciones incorrectas.

2. Archivos maliciosos: Los archivos en producción podrían ser alterados o reemplazados por archivos maliciosos por parte de un atacante. Esto podría incluir archivos infectados con malware, scripts maliciosos incrustados en archivos HTML, o backdoors que permiten a los atacantes mantener el acceso al servidor de forma persistente.

3. Errores humanos: Los errores humanos, como la eliminación accidental de archivos críticos o la sobrescritura de archivos importantes, pueden comprometer la integridad del servidor y causar interrupciones en el servicio.

4. Ataques de denegación de servicio (DDoS): Los archivos en producción pueden ser el objetivo de ataques de denegación de servicio destinados a sobrecargar el servidor y hacer que sea inaccesible para los usuarios legítimos.

Para mitigar estos riesgos y proteger la integridad del servidor, es importante implementar prácticas de seguridad sólidas, como:

- Mantener actualizados todos los archivos y software en producción para parchear cualquier vulnerabilidad conocida.
- Utilizar firewalls y sistemas de detección de intrusiones para proteger el servidor contra ataques maliciosos.
- Realizar copias de seguridad regulares de los archivos en producción para poder restaurarlos en caso de pérdida de datos.
- Implementar un control de acceso estricto para limitar quién puede modificar o acceder a los archivos en producción.
- Monitorizar activamente el servidor en busca de actividad sospechosa o indicadores de compromiso.

En el caso de herramientas que faciliten la identificación, diagnóstico y resolución de problemas de manera rápida y eficiente. Pueden ser útiles:
  • Sistemas de monitoreo de aplicaciones y servidores: Herramientas como Prometheus, Grafana, Nagios, Zabbix o Datadog pueden proporcionar una visibilidad completa del estado de la aplicación y del servidor, lo que facilita la identificación de problemas y la toma de decisiones informadas.
  • Registro y gestión de errores: Utiliza herramientas de registro y seguimiento de errores como Sentry, Rollbar, Bugsnag o Raygun para capturar y registrar errores en tiempo real, lo que facilita su diagnóstico y corrección.
  • Herramientas de análisis de rendimiento: Herramientas como New Relic, AppDynamics o Dynatrace pueden ayudar a identificar cuellos de botella de rendimiento y optimizar el rendimiento de la aplicación en entornos de producción.
  • Entornos de desarrollo y pruebas similares a producción: Mantén entornos de desarrollo y pruebas que sean lo más similares posible al entorno de producción. Esto puede ayudar a identificar y corregir errores antes de que afecten a los usuarios finales.
  • Control de versiones y despliegue continuo: Utiliza herramientas de control de versiones como Git junto con sistemas de integración y despliegue continuo (CI/CD) como Jenkins, GitLab CI/CD o CircleCI para automatizar el proceso de implementación y reducir el riesgo de errores en producción.
  • Sistema de gestión de configuración: Utiliza herramientas como Puppet, Chef o Ansible para gestionar la configuración del servidor y garantizar que los entornos de producción estén correctamente configurados y actualizados.
  • Pruebas de regresión y monitoreo de integridad: Implementa pruebas automatizadas de regresión para detectar posibles problemas después de cada despliegue. Además, considera el uso de herramientas de monitoreo de integridad como Intruder o Security Headers para garantizar la seguridad de la aplicación en producción.
En base a ello les recomendamos revisen el video de la Conferencia: Seguridad en la Nube 
Monitoreo y Protección de Servidores Apache en Google Cloud que se desarrollo el 28 de Abril del 2024. 


El peligro del Hola Mundo / Hello World

El peligro del Hola Mundo / Hello World




La configuración por defecto en WordPress puede facilitar ciberataques por varias razones:

1. Nombre de usuario predeterminado: WordPress usa "admin" como nombre de usuario predeterminado al instalarlo, lo que facilita los intentos de inicio de sesión por fuerza bruta.

2. Contraseñas débiles: Los usuarios a menudo eligen contraseñas débiles o utilizan las predeterminadas, lo que hace que sea más fácil para los atacantes adivinarlas.

3. Versiones desactualizadas: Las versiones antiguas de WordPress pueden contener vulnerabilidades conocidas que los piratas informáticos pueden explotar.

4. Plugins y temas no actualizados: Los plugins y temas desactualizados pueden tener vulnerabilidades que los piratas informáticos pueden explotar para obtener acceso al sitio.

5. Permisos incorrectos de archivos y directorios: Si los permisos de los archivos y directorios no se configuran correctamente, los atacantes pueden acceder a archivos sensibles o modificarlos fácilmente.

La configuración por defecto en WordPress puede dejar el sitio vulnerable a una variedad de ataques si no se toman medidas proactivas.

Asignar el rol de administrador por defecto a los usuarios en un sistema de gestión de contenidos (CMS) como WordPress puede presentar riesgos de seguridad si no se gestiona adecuadamente. Aquí hay algunas consideraciones:

1. Privilegios excesivos: Los administradores tienen acceso completo al sitio, lo que significa que pueden modificar configuraciones críticas, instalar plugins, cambiar temas y acceder a todos los datos del sitio. Si se asigna este rol por defecto a todos los usuarios registrados, se corre el riesgo de que usuarios malintencionados aprovechen este acceso para causar daño al sitio.

2. Ataques de fuerza bruta: Si el usuario predeterminado es "admin" (como solía ser en versiones antiguas de WordPress), los atacantes pueden utilizar técnicas de fuerza bruta para intentar adivinar la contraseña de este usuario. Esto puede llevar al compromiso de la cuenta administrativa y al control total del sitio.

3. Escalamiento de privilegios: Incluso si el usuario predeterminado no se llama "admin", si todos los usuarios se asignan automáticamente como administradores, un atacante solo necesita comprometer una cuenta de usuario para obtener acceso completo al sitio.

Para mitigar estos riesgos, es recomendable:

- Utilizar roles de usuario apropiados: Asignar roles más restringidos a los usuarios por defecto, como "Editor" o "Autor", que limitan su capacidad para realizar cambios críticos en el sitio.

- Personalizar configuraciones de seguridad: Implementar medidas de seguridad adicionales, como plugins de seguridad, cortafuegos de aplicaciones web (WAF) y configuraciones de servidor para proteger contra ataques de fuerza bruta y otros tipos de intrusiones.

- Fomentar contraseñas seguras: Animar a los usuarios a utilizar contraseñas seguras y únicas para evitar ataques de fuerza bruta.





El uso de claves y nombres de usuario predeterminados, como "admin", en la creación de un dominio WordPress puede ser un síntoma de que el administrador del sitio no ha implementado medidas de seguridad adecuadas o no ha personalizado la configuración del CMS.

El problema con el uso de nombres de usuario y contraseñas predeterminados es que son fáciles de adivinar o de explotar por parte de atacantes, especialmente si no se toman medidas adicionales de seguridad, como la autenticación de dos factores o la implementación de plugins de seguridad.

La falta de atención a la seguridad del sitio web por parte del administrador o una falta de conocimiento sobre las mejores prácticas de seguridad en WordPress.

Para evitar este tipo de problemas y mejorar la seguridad de un sitio WordPress, es importante seguir estas recomendaciones:

  • Personalizar los nombres de usuario: Evita utilizar nombres de usuario predeterminados como "admin" y en su lugar elige nombres de usuario únicos y difíciles de adivinar.
  • Utilizar contraseñas seguras: Genera contraseñas fuertes y únicas para cada usuario, y fomenta su uso entre los administradores y usuarios del sitio.
  • Implementar medidas de seguridad adicionales: Utiliza plugins de seguridad como Wordfence, Sucuri o iThemes Security para proteger el sitio contra ataques de fuerza bruta, inyecciones SQL y otras vulnerabilidades comunes.
  • Actualizar regularmente: Mantén actualizado WordPress, los plugins y los temas para proteger el sitio contra vulnerabilidades conocidas.
  • Realizar copias de seguridad periódicas: Haz copias de seguridad del sitio regularmente para poder restaurarlo en caso de un compromiso de seguridad o un fallo del sistema.




Conforme se visiona en las capturas de pantalla aún siendo el 2024 aún siguen empleando en dominios como es el caso de EGPP.gob.bo 

En WordPress, además del autor (author) que se establece como el usuario que está actualmente conectado y tiene permisos para crear contenido, hay otros roles de usuario generados por defecto. Estos roles determinan las capacidades y permisos que tienen los usuarios en el sitio. Los roles de usuario predeterminados en WordPress son los siguientes:

Administrador (Administrator): Este es el rol con los permisos más altos en WordPress. Los administradores tienen acceso completo al sitio y pueden realizar cualquier acción, incluida la gestión de usuarios, la instalación de temas y plugins, la edición de archivos del núcleo, entre otros.
Editor (Editor): Los editores tienen permisos para publicar, editar y eliminar cualquier entrada o página en el sitio, así como moderar comentarios. No pueden realizar cambios en la configuración del sitio ni en la instalación de temas y plugins.
Autor (Author): Los autores pueden crear, editar y eliminar sus propias entradas, pero no pueden acceder a las entradas de otros autores ni realizar cambios en las páginas o la configuración del sitio.
Colaborador (Contributor): Los colaboradores pueden escribir y editar sus propias entradas, pero estas deben ser revisadas y aprobadas por un editor o administrador antes de ser publicadas en el sitio.
Suscriptor (Subscriber): Los suscriptores tienen el permiso más básico y solo pueden acceder al área de administración del sitio para gestionar su perfil de usuario. No pueden crear contenido ni realizar cambios en el sitio.

¿Como se puede saber si el Wordpress es vulnerable?

WordPress ha experimentado varias vulnerabilidades de seguridad en diferentes versiones. Algunas de las versiones más vulnerables de WordPress incluyen:
  • Versiones antiguas sin actualizaciones: En general, cualquier versión antigua de WordPress que ya no reciba actualizaciones de seguridad es vulnerable. Esto se debe a que los parches de seguridad no se aplican a estas versiones, dejando el sitio expuesto a vulnerabilidades conocidas.
  • Versiones específicas con vulnerabilidades conocidas: A lo largo de los años, ha habido varias versiones específicas de WordPress que han sido particularmente vulnerables debido a fallos de seguridad específicos. Por ejemplo:
  • WordPress 4.7.0 y 4.7.1 sufrieron una vulnerabilidad crítica de ejecución remota de código (RCE) que permitía a los atacantes ejecutar código malicioso en el servidor.
  • WordPress 4.1.1 y anteriores fueron vulnerables a una vulnerabilidad de escalada de privilegios que permitía a los usuarios con roles de "Colaborador" publicar contenido sin permiso.
  • WordPress 3.0.4 y anteriores tenían una vulnerabilidad de inyección SQL que permitía a los atacantes manipular la base de datos del sitio.
  • Versiones desactualizadas: Cualquier versión de WordPress que no esté actualizada con los últimos parches de seguridad es vulnerable. Los usuarios que no aplican las actualizaciones de seguridad están en riesgo de sufrir ataques dirigidos a vulnerabilidades conocidas.
Es recomendable revisar las CVE de Wordpress y mantenerse alerta a los cambios 


Igualmente en el listado se puede revisar las vigentes


Atentamente

Hacking Bolivia

lunes, 22 de abril de 2024

CURSO DE DATA GATHERING & BUSQUEDA DE RASTROS DE SERVIDORES

 



CURSO DE DATA GATHERING & BUSQUEDA DE RASTROS DE SERVIDORES

Cesar Chavez Martinez (Perú)
Maestrista en  Ingeniería Informática, Técnico en computación e informática, Sociólogo. Certificado en Análisis de Vulnerabilidades Digitales, Equipo de respuesta ante incidentes de seguridad digital, Gestión de Seguridad de la Información ISO 27001, CCNA, CCNA Security, Digital Forensics Certified, CISO, CFCE, IACRB, CEHF, CEH.

Ha desarrollado exposiciones en Argentina, Brasil, Bolivia, Chile,  Ecuador, Perú, Paraguay, Mexico entre otros.

Sesiones a desarrollar:
Sesión 1: Introducción a Data Gathering- Introducción a la recopilación de datos: importancia y Métodos.
- Herramientas de recolección de información: Dominios y Reconocimiento de red.
- Base de datos públicas y cerradas para Human Hacking
- Práctica: Utilización de herramientas para recopilar información
sobre un servidor.

Sesión 2: Escaneo de Vulnerabilidades
- Fundamentos del escaneo de vulnerabilidades.- Tipos de escaneo: activo y pasivo.
- Herramientas de escaneo de vulnerabilidades
- Comandos para escaneo de brechas de seguridad
- Dorks para descubrir errores de configuración.
- Directoral Traversal Attack
- SeoHacking & WebScrapping
- Práctica: Escaneo de vulnerabilidades de un servidor

Sesión 3: Análisis de Vulnerabilidades
- Interpretación de resultados de escaneos de vulnerabilidades.
- Clasificación y priorización de vulnerabilidades.
- Metodologías de Hacking Ético
- Ejercicio de Explotación de vulnerabilidades.
- Práctica: Análisis y explotación de vulnerabilidades en un entorno descontrolado.

Sesión 4: Protección y Mitigación
- Estrategias para proteger servidores contra vulnerabilidades.
- Implementación de parches y actualizaciones.
- Configuración de firewalls y sistemas de detección de intrusos.
- Práctica: Configuración de medidas de protección en un servidor real.

Sesión Final y Conclusiones
- Ejercicio práctico integral: Identificación, análisis y mitigación de
 vulnerabilidades en un entorno real.- Discusión sobre mejores prácticas y ética en la búsqueda de vulnerabilidades.
- Conclusiones y recomendaciones para continuar aprendiendo y desarrollando habilidades en el campo de la seguridad informática.

Procedimiento de inscripción:
Podrán abonar directamente en Cuenta Banco Nacional de Bolivia
Caja de Ahorros 1502221651
Responsable: José Casas Ninachoque
Adicionalmente podrán solicitar el QR correspondiente para transacción directa

Una vez efectuado enviar foto del comprobante para enviarle la ficha de registro.
al 69921912

Inversión con descuento hasta el 30 de Abril del 2024
300 Bs. Estudiantes
500 Bs. Profesionales

A partir del 01 de Mayo del 2024 2200 Bs de recargo en cada categoria

Fechas de desarrollo: 04,05,11 y 12 de Mayo del 2024
Horario: de 21:00 a 23:00 horas GMT -4 (Bolivia)

Desde el servidor de Hacking Bolivia para el mundo

Inscripciones en Bolivia

informes@hackingbolivia.org.bo
facebook.com/boliviahacking
Telegram @hackingbolivia
Whatsapp wa.me/+59169921912