Cómo Utilizar Herramientas de Ciberseguridad para Detectar y Analizar Amenazas en SOC | Ep. 13
Vložit
- čas přidán 4. 07. 2024
- 🚨Robo de contraseñas 🚨
En este video, te guiamos a través del uso de VirusTotal y otros web checkers para identificar archivos y URLs maliciosas. Descubre cómo analizar vulnerabilidades como LFI (Local File Inclusion) y cómo interpretar logs y respuestas HTTP para detectar posibles ataques. También exploramos la búsqueda de IPs maliciosas y discutimos la importancia de un SIEM (Sistema de Gestión de Eventos e Información de Seguridad). Este contenido es ideal para profesionales de la seguridad informática y aquellos interesados en mejorar sus habilidades en la investigación de ciberamenazas.
Una vulnerabilidad LFI (Local File Inclusion) es un tipo de fallo de seguridad en aplicaciones web que permite a un atacante incluir archivos del sistema del servidor en la respuesta HTTP. Esto ocurre cuando una aplicación no valida adecuadamente las entradas proporcionadas por el usuario y permite que se incluyan rutas de archivos locales en los parámetros de las URL.
Permite a los atacantes leer archivos confidenciales que pueden contener información crítica, como contraseñas, configuraciones del sistema y datos de usuario. En algunos casos, un atacante puede incluir archivos que contienen scripts o código ejecutable, lo que podría llevar a una ejecución remota de código (RCE).
En este video aprenderás:
👉 Cómo utilizar herramientas de investigacion de ciberseguridad como VirusTotal, Web Checker, Shodan, y otras para investigar y analizar IPs, URLs y archivos maliciosos.
👉 Métodos para identificar si una IP o URL es maliciosa.
Uso de plataformas para verificar la reputación de IPs y dominios.
Interpretación de Hashes y Logs:
👉 Qué son los hashes y cómo se utilizan para identificar archivos únicos.
Cómo interpretar logs y respuestas HTTP para detectar actividad sospechosa.
👉 Qué es una vulnerabilidad LFI, cómo funciona y los riesgos asociados.
Ejemplos prácticos de cómo una vulnerabilidad LFI puede ser explotada.
👉 Cómo realizar un análisis de incidentes de seguridad, desde la identificación de una alerta hasta la investigación detallada de logs y procesos del sistema. Así podremos determinar si un ataque ha sido exitoso y qué acciones tomar en respuesta.
👉 Conceptos básicos de como funciona un SIEM (Sistema de Gestión de Eventos e Información de Seguridad), su importancia en la monitorización de seguridad y cómo practicar.
Suscríbete y activa las notificaciones para recibir actualizaciones sobre futuras sesiones que te ayudarán a potencia tu carrera profesional en ciberseguridad.
Para ser parte de la comunidad y sumarte a las clases gratuitas en vivo, únete a nuestra comunidad:
Discord: / discord
Whatsapp: chat.whatsapp.com/B7z00vIh3f0...
00:00 - Introducción a las Herramientas de Investigación de Ciberseguridad
00:38 - Web Checker: Información de dominio y seguridad
01:44 - VirusTotal: Búsqueda de Hashes y Datos de IPs
02:17 - Triage: Análisis de Archivos y Comandos
02:30 - Cisco Talos Intelligence: Busqueda de IPs y mails
03:15 - Examinando la Vulnerabilidad de LFI
05:02 - Revisión de Logs y Respuestas HTTP
06:06 - Comprobación de la Ejecución de Comandos
06:36 - Búsqueda de IPs Maliciosas
07:35 - Análisis de Servidores y Procesos
08:48 - Resolución de la alerta
Seguinos en otras redes:
Instagram: / evilsec_
Linkedin: / evilsec
SOC Analyst, Ciberseguridad, VirusTotal, LFI, análisis de seguridad, herramientas de ciberseguridad, investigación de amenazas, logs, IPs maliciosas, phishing, SIEM. - Věda a technologie