1 00:00:16,860 --> 00:00:23,630 Bien aquí estamos con otro laboratorio de búsqueda de vulnerabilidades pero en este caso vamos a buscar 2 00:00:23,810 --> 00:00:28,880 por cierta parte en la que se pueda la vulnerabilidad. 3 00:00:28,900 --> 00:00:35,320 Por ejemplo el Protocolo de Control de Transmisión y además le podemos agregar para sistemas Microsoft 4 00:00:35,390 --> 00:00:43,000 que tengan la palabra Windows apuntes navegadores a esta dirección que está acá arriba hay triple doble 5 00:00:43,000 --> 00:00:51,860 de puntos Cebe punto Mitre punto R.G. Sí pueden eso sólo y presionan aquí aquí donde dice ahí donde 6 00:00:51,860 --> 00:00:58,670 dice Serch se ve Liset en azul es lo mismo o si no directamente copia embarra se ve barra se ve HTML 7 00:00:59,030 --> 00:01:05,770 y los deja en esta parte de búsqueda así que donde dice Buscar Beykpour ok. 8 00:01:05,960 --> 00:01:17,090 Ahí aquí ya le he escrito Windows TCP vamos a presionar el botón de Zanni para que lo haga y van a ver 9 00:01:17,090 --> 00:01:23,570 que me va a hacer una lista muy hermosa de todas las vulnerabilidades en donde esté presente el Protocolo 10 00:01:23,570 --> 00:01:25,160 de Control de Transmisión ok. 11 00:01:25,310 --> 00:01:29,780 Por ejemplo en carta TCP por ejemplo vamos a ver alguna 12 00:01:34,190 --> 00:01:44,990 por ejemplo que está acá me tomó la palabra Windows y la palabra TCP dice esta vulnerabilidad la que 13 00:01:44,990 --> 00:01:55,340 está ahí se ve que termina en 40 76 permite a un usuario local en un servidor Windows Microsoft Windows 14 00:01:55,340 --> 00:02:03,260 2013 disparó SP2 hasta iPad2 permite a un usuario local ganar privilegios y privilegios significa que 15 00:02:03,470 --> 00:02:08,400 una persona esta es un usuario que no tiene privilegios otras solamente puede utilizar Word Excel no 16 00:02:08,420 --> 00:02:14,150 puede cambiar contraseña nada de otros usuarios ni administrar y utilizando esta vulnerabilidad escala 17 00:02:14,150 --> 00:02:19,790 privilegios y se hace administrador del sistema y puede hacer un desastre bueno hoy dice que el error 18 00:02:19,790 --> 00:02:25,580 se está dando la vulnerabilidad de elevación de privilegios se está dando en un archivo en varios archivos 19 00:02:25,580 --> 00:02:26,870 que tiene Windows. 20 00:02:26,870 --> 00:02:37,400 Por ejemplo TCP IP 6.6 TCP IP .6 para el Protocolo de Control de Transmisión o sea TCP IP y así tenemos 21 00:02:37,400 --> 00:02:43,360 un montón más de vulnerabilidades relacionadas específicamente con con lo que nos interesa si yo quiero 22 00:02:43,820 --> 00:02:46,530 yo puse TCP o TCP IP porque es Red. 23 00:02:46,700 --> 00:02:53,810 Si yo tengo en mi granja de servidores en mi empresa servidores Microsoft Windows 2000 2008 por ejemplo 24 00:02:54,830 --> 00:03:03,320 pongo en lugar de Windows pongo Windows 2008 Server por ejemplo TCP me voy a enterar todas las vulnerabilidades 25 00:03:03,320 --> 00:03:12,020 que puede llegar a tener si bien vamos con el próximo laboratorio y donde vamos a buscar una vulnerabilidad 26 00:03:12,020 --> 00:03:19,650 específica en uno de los sitios más grandes de buscar vulnerabilidades específicamente para lo que yo 27 00:03:19,680 --> 00:03:22,640 les había comentado anteriormente en las clases anteriores. 28 00:03:22,730 --> 00:03:28,550 Una vulnerabilidad de Hadoop llamada cultivé y que tiene que ver con un tipo de letra.