Comandos Básicos
Herramientas
General
Phishing y Osint
Extras
100

Opción para ejecutar un comando como superusuario

sudo

100

Herramienta empleada en una de las prácticas para descifrar contraseñas por medio de un diccionario

John The Ripper

100

¿Cuántas contraseñas de usuarios tiene rockyou?

Aproximadamente 32 millones

100

¿Como se puede correlacionar el phishing y el OSINT?

El uso de OSINT permite a los ciberdelincuentes recopilar información pública que puede ser utilizada para diseñar y ejecutar campañas de phishing personalizadas. 

100

Sistema operativo usado en las sesiones del club

Kali Linux

200

Comando para copiar, mover o renombrar y eliminar (tanto directorios como archivos normales)

copiar: cp <origen> <destino>

mover / renombrar: mv <origen / nomOriginal> <destino / nuevoNombre>

eliminar: rm <archivo> o rm -r <directorio>

200

Herramienta usada para explorar redes y descubrir puertos abiertos

nmap

200

Comando para enlistar los directorios y archivos de una ruta

ls

200

Menciona 2 red flags para detectar si es phishing

El dominio del remitente es extraño

Saludos genéricos

Sentido de urgencia extrema o muy bueno para ser verdad

Enlaces sospechosos 

Errores de ortografía o traducciones raras.

200

Menciona una forma de Esteganografía vista en clase

Esconder un zip en una imagen

Esconder un mensaje en los bits de color

Esconderlo en la imagen como texto sin formato. 

300

Indique los 3 permisos modificables con chmod

r = leer

w = escribir

x = ejecutar

300

¿Qué hace el siguiente comando?

hydra -l admin -P rockyou.txt ssh://192.168.1.10

Usa el usuario fijo admin con todas las contraseñas de rockyou para atacar el ssh de la ip dada

300

¿Cómo se llama el lider del club?

Emiliano Angeles Prado

300

Menciona 2 gatillo psicológico o emociones usan los atacantes para que bajes la guardia

Autoridad
Urgencia/miedo
Curiosidad
Codicia/Oportunidad
Empatía

300

Diferencia entre Esteganografía y Criptografía

La criptografía protege el contenido de la información haciéndola ilegible, mientras que la esteganografía oculta la existencia misma del mensaje.

300

¿Que va a hacer el siguiente comando?

sudo grep -r "hola mundo" ./

Va a buscar recursivamente en el directorio actual y todos los directorios un archivo con la cadena "hola mundo"


300

Herramienta de fuerza bruta que permite enumerar las rutas, directorios o archivos y descrubrir sus subdominios

gobuster

300

Algoritmo matemático que transforma cualquier bloque de datos en una nueva serie de caracteres con una longitud fija

Hash

300

Menciona 2 herramientas para hacer OSINT

Maltego

Shodan

TheHarvester

RECON-NG

Osint.rocks

Google Dorks / Hacks

300

¿Cuántos octetos son en una dirección ip?

4 octetos

M
e
n
u