1 00:00:00,480 --> 00:00:07,730 Bueno uno de los estudiantes me pidió que si bien esto es un curso de Fundamentos que decir introductorio 2 00:00:07,730 --> 00:00:16,340 donde se muestran por encima las técnicas que muestre cómo se haría en un Mac y en un PC con Windows 3 00:00:17,260 --> 00:00:18,770 la parte de reconocimiento. 4 00:00:18,780 --> 00:00:24,570 Si esta clase está relacionada con la clase número 11 que dice reconocimiento extraer direcció el correo 5 00:00:24,570 --> 00:00:34,840 electrónico me da igual el sistema operativo de la manzanita que se llama o SX y que está basado en 6 00:00:36,510 --> 00:00:43,800 la versión de Berkeley Software Distribution BSD en una especie de es muy poderoso si acaso estoy corriendo 7 00:00:44,700 --> 00:00:52,320 uno SX dentro de mi celular en máquina virtual con el limbo que es 86. 8 00:00:52,320 --> 00:01:01,500 Pero bueno el que tengo un Mac real lo verá hay 2 en el sistema operativo comandos que nos permiten 9 00:01:01,500 --> 00:01:08,580 empezar a jugar un poco con Juiz y con bienes Lucado como vimos en esta clase lo que hacía de forma 10 00:01:08,580 --> 00:01:14,370 automática la aplicación de Android lo puede hacer un Mac con los comandos por ejemplo de hecho el MAC 11 00:01:14,370 --> 00:01:20,430 tiene un comando más que bueno no tiene Windows tiene en ese lugar pero no tiene el juiz que hay por 12 00:01:20,430 --> 00:01:27,960 ejemplo Badosa vamos a hacerlo si yo pongo habremos hecho el ejemplo con la nueva yo pongo en ese loop 13 00:01:28,320 --> 00:01:36,000 app tanto en Windows como en un Mac y le pongo después la nueva la nueva puntocom para seguir el ejemplo 14 00:01:36,000 --> 00:01:41,700 nada más que dijimos que era un diario bueno un atacante puede empezar a sacar información con esto 15 00:01:42,080 --> 00:01:49,990 si le estoy dando Enter y fíjense qué obtuvo esto esto tiene un montón de sus comandos o el Juiz y de 16 00:01:49,990 --> 00:01:56,040 opciones pero para que se una idea fíjense que acá ya obtuvo más direcciones IP. 17 00:01:56,080 --> 00:02:00,190 Recuerden que una dirección IP es común como una dirección postal. 18 00:02:00,310 --> 00:02:08,110 Si esto es como si fuese Si yo quisiese dar con una persona y resulta que en ese barrio hay 20 personas 19 00:02:08,380 --> 00:02:16,080 con el mismo nombre y apellido entonces tengo 20 individuos diferentes bueno acá lo mismo acá lo que 20 00:02:16,080 --> 00:02:26,370 hallamos es que si yo hago una orden Ping y Packet Internet bot o Hornet Ruper a el dominio. 21 00:02:26,400 --> 00:02:33,750 La nueva puntocom es una sonda puntocom me va a responder con una sola dirección y va a resolver la 22 00:02:33,750 --> 00:02:37,340 dirección IP y van a ver que le voy a cortar con control. 23 00:02:37,790 --> 00:02:49,420 Pero fíjense que dice que para la nueva la única dirección IP que hay es 52 3 53 115 52.3 punto y sin 24 00:02:49,420 --> 00:02:58,150 embargo vemos que haciendo el MC Luka la nueva tiene otras máquinas otras y otros servidores que tienen 25 00:02:58,150 --> 00:03:00,550 copia del sitio para responder por si uno se cae. 26 00:03:01,940 --> 00:03:11,580 La 52.2 107 puntos 112 puntos 186 la 54 era 3.2 a todas estas IP que están acá todas responden al mismo 27 00:03:11,580 --> 00:03:20,130 dominio se fijan dice la nueva punto com como Naim que logró un atacante con esto acaba de ampliar su 28 00:03:20,130 --> 00:03:26,850 abanico de posibles ataques en lugar de a una sola dirección IP que es la que está abajo a una dos tres 29 00:03:26,850 --> 00:03:34,960 cuatro cinco seis siete direcciones más multiplicó por siete la posibilidad de ataque y otro comando 30 00:03:34,960 --> 00:03:42,790 que tiene el 11 x es el juiz no tiene Windows Jovis la nueva. 31 00:03:42,790 --> 00:03:47,140 Lo mismo tiene un montón de comandos para afinar mejor las búsquedas. 32 00:03:47,140 --> 00:03:49,560 Pero bueno esto es un curso de introducción primaria. 33 00:03:49,600 --> 00:03:52,210 Para eso están los demás cursos y los otros 14 cursos. 34 00:03:52,540 --> 00:04:00,490 Pero en lo que a esto compete es darles una idea general para ver que yo ahí está hasta hoy me completó 35 00:04:00,490 --> 00:04:08,400 el comando y un poco esto y a ver con qué me encuentro qué más puedo sacar información puedo sacar 36 00:04:11,070 --> 00:04:15,840 vamos a ver si logro pegarle al pixel y puedo 37 00:04:18,760 --> 00:04:27,210 acá hasta el PIN hasta el pin ya que hasta el juiz Jovis nos da un par de cosas importantes. 38 00:04:27,280 --> 00:04:35,800 Ok nos dice que el servidor donde se registró ese nombre de dominio la nueva se llama Network Solutions 39 00:04:36,710 --> 00:04:42,520 la dirección beréberes Network Solutions y ya sabemos cuál es la empresa que hace hosting porque ahí 40 00:04:42,610 --> 00:04:47,650 está un atacante que puede salir por un montón de cosas para saber qué tan el poder adquisitivo de la 41 00:04:47,650 --> 00:04:55,900 empresa que sirvió de hosting tiene o qué servidor puede sacar hasta los planes se entiende de hosting. 42 00:04:56,070 --> 00:04:59,830 Otra de las cosas que podemos sacar de acá. 43 00:04:59,870 --> 00:05:07,140 Acá tenemos una dirección de correo electrónico para reportar abusos por parte de la nueva puntocom 44 00:05:07,230 --> 00:05:12,150 al registres es decir a Neighbors solución puntocom. 45 00:05:12,150 --> 00:05:15,810 Esto del lado de los buenos sirve mucho para cuando por ejemplo tengo un sitio donde estar haciendo 46 00:05:15,810 --> 00:05:17,810 piratería. 47 00:05:17,870 --> 00:05:24,380 Entonces yo le hago Juiz espacio sitio malitos que copia cursos de mi punto puntocom por ejemplo y me 48 00:05:24,380 --> 00:05:27,050 va a sacar la dirección de registraste. 49 00:05:27,050 --> 00:05:32,810 Busco la dirección de correo electrónico de abuso en este caso para arroba Web.com. 50 00:05:32,810 --> 00:05:37,760 Cada uno tendrá la suya y ya tengo una dirección de correo electrónico para denunciar en este caso. 51 00:05:37,760 --> 00:05:41,990 Obviamente esto es un diario pero en el caso de que hubiera sido una página de piratería por ejemplo 52 00:05:42,400 --> 00:05:48,350 puedes denunciar a este registrador que hay un dominio registrado en eso que se llama la nueva puntocom 53 00:05:48,500 --> 00:05:55,680 en donde están copiando solo hola y de esa forma presentar una denuncia y pueden borrar del sitio ok. 54 00:05:55,760 --> 00:06:02,600 Otra de las cosas que podemos ver acá abajo acá son los servidores de nombre es decir cada vez que una 55 00:06:02,600 --> 00:06:10,640 persona en el planeta ponga triple o elevé la nueva puntocom o la nueva puntocom las computadoras manejan 56 00:06:10,730 --> 00:06:15,620 direcciones y P.-No por nombre de dominio el nombre para que sea humanamente recordable ininteligible 57 00:06:16,040 --> 00:06:17,150 pero necesitan la IP. 58 00:06:17,150 --> 00:06:23,340 Entonces a quién le va a preguntar cada vez que alguien ponga la nueva a qué dirección IP corresponde 59 00:06:23,340 --> 00:06:25,530 y sabíamos que tenía como ocho direcciones IP. 60 00:06:25,540 --> 00:06:30,320 Bueno a dónde va a preguntar a los servers a los servidores de nombre los servidores de nombres se lo 61 00:06:30,320 --> 00:06:33,490 da el que registra el dominio neighbor solution. 62 00:06:33,770 --> 00:06:43,520 Cómo se llama acá en ese 1 punto de simple punto com 2 3 4 tienen 4 máquinas que resuelven nombres que 63 00:06:43,520 --> 00:06:47,070 contestan la IP cuando preguntan el dominio por si uno se cae o Ok. 64 00:06:47,210 --> 00:06:53,170 Ok para qué sirve esto un atacante puede hacer un montón de cosas puede hacer algún envenenamiento para 65 00:06:53,170 --> 00:07:00,060 que en alguno de estos servidores para que una persona consultase ese dominio en lugar de la verdadera 66 00:07:00,070 --> 00:07:07,360 CIPE le vaya a la IP y el atacante puede hacer la transferencia de zona puede hacer unos depende de 67 00:07:07,360 --> 00:07:12,490 los puertos que tenga abierto un ataque de Crosas scripting que es una forma de comprometer de servidor 68 00:07:12,490 --> 00:07:16,780 para que cuando llegue la consulta troyana se la máquina de la persona que está haciendo la consulta 69 00:07:16,780 --> 00:07:22,570 y miles de ataques que se pueden llegar a hacer con esto sí pero para que vean que es más información 70 00:07:22,570 --> 00:07:25,230 que se puede obtener.