JOGUE AGORA

Aprende a usar el INSPECCIONAR ELEMENTO de Google como un HACKER | HackThisSite


� � 
LIVE � �  � � 


Motivos informativos y únicos. hackers y futuros hackers en el presente. vídeo estaremos aprendiendo a hackear. aplicativos web por medio del. inspeccionar elemento de google para. ello estaremos realizando una tutoría de. seguridad sobre un entorno controlado en. otras palabras todos los ataques. realizados durante este tutorial serán. dirigidos hacia un laboratorio público. en internet llamada hack distal cabe. resaltar que si estás interesado en. aprender seguridad informática y hacking. te recomiendo visitar el contenido de mi. canal antes de comenzar con el tutorial. considero que es importante mencionar. para qué sirve el impresionar elementos. de google podríamos afirmar de que es. una herramienta que nos permite analizar. los contenidos de un sitio web con él. podríamos ver el código fuente de la. página y así analizar los diferentes.

Elementos que la conforman para utilizar. esta herramienta simplemente tenemos que. dar clic derecho sobre una página que. tengamos abierta en google chrome luego. de esto seleccionamos la acción de. inspeccionar otra manera de abrir esta. herramienta sería presionando control. shift y luego de lo anterior simplemente. tendríamos que seleccionar cualquiera de. estas opciones que nos van a permitir. visualizar la herramienta de una mejor. manera se podría decir que el. impresionar alimentos se divide en. varias secciones en la primera está la. sección de elementos en donde vamos a. poder visualizar todo el código html y. javascript de una página de este lado. vamos a visualizar el código css para. editar los estilos de la página que. estamos visualizando en este momento. también tenemos una sesión de consola en.

Donde en pocas palabras podríamos decir. de qué sirve para ejecutar javascript. también tenemos un apartado llamado. source en donde vamos a poder apreciar. los diferentes recursos de un aplicativo. web en concreto por ejemplo aquí estamos. visualizando una carpeta de imágenes en. donde podríamos visualizar este fichero. llamado px punto png que en pocas. palabras vendría siendo una imagen que. probablemente ha cargado este sitio por. otro lado tenemos un apartado llamado. network el cual sirve para visualizar en. tiempo real las diferentes peticiones. que realiza. aplicativo web por ejemplo si recargamos. en este momento el aplicativo web que. tenemos abierto se darán cuenta que. empiezan a cargar diferentes recursos. por medio de peticiones que está. realizando este aplicativo web podríamos. analizar cosas como por ejemplo los.

Hitters de una petición en concreto la. respuesta de esta petición entre otros. datos más por otro lado tenemos una. sesión llamada performance la cual se. encarga de analizar la velocidad de. carga de cada elemento y el uso que. hacen de la memoria si yo en este. momento le doy clic a record empezará a. realizar una especie de análisis de. rendimiento sobre el aplicativo web por. otro lado está la sesión de application. la cual sirve para interactuar con los. diferentes tipos de almacenamiento de. datos web tales como las cookies el. local storage el sesiones tórax en otras. palabras si en este momento estamos. autenticados habrá una cookie de sesión. o un objeto almacenado en el sesión. storage para este aplicativo en concreto. utiliza cookies y aquí podríamos ver. reflejada el valor de una cookie el. tiempo de expiración el tamaño y otros.

Datos más que están relacionadas a las. cookies. previamente también podrías visualizar. el sesiones tórax o en locales tórax por. otro lado tenemos el apartado de. seguridad el cual se encarga de realizar. validaciones básicas de seguridad sobre. el sistema de información que estamos. auditando como por ejemplo validar a. cosas que sí tienen implementado https. si el certificado hasta el día o si es. fiable y finalmente tenemos un apartado. llamado lighthouse el cual te va a. permitir realizar y generar un reporte. relacionado a diferentes categorías como. por ejemplo una categoría que tenga que. ver con el rendimiento con mejores. prácticas y con el cio luego de haber. realizado una auditoría con esta. herramienta podremos apreciar los. diferentes puntajes para las diferentes. categorías como por ejemplo el. rendimiento las mejores prácticas o el.

Cio ya teniendo un conocimiento acerca. de cada funcionalidad que tiene el. impresión al elemento de google vamos a. cerrarlo y vamos a enfocarnos únicamente. en el módulo que vamos a auditar podemos. apreciar de que aquí hay un botón que. dice enviar contraseña a sham si le. damos clic el aplicativo carga y nos. retorna un mensaje en donde nos indican. que la contraseña sigue enviada. pero no sabemos más nada vamos a. retroceder y una de las fases muy. importantes en un pen testing es la fase. de numeración para los aplicativos web. es importante analizar el código fuente. para ello simplemente podríamos dar clic. derecho sobre el botón que ejecuta la. acción de enviar la contraseña a esta. persona llamada sham y le damos. inspeccionar luego de la anterior se va. a señalar el input que está relacionada. a este botón ya que le hemos dado clic.

Derecho a este mismo aquí podríamos. analizar el código html de todo el. aplicativo web pero vamos a enfocarnos. únicamente en esta funcionalidad que. tiene este botón para ello podemos. apreciar de que hay un input normal de. tipo submit con el valor envía una. contraseña sanz más arriba hay un input. pero este input es oculto y tenemos un. valor el cual es sun. hat design punto o eje ya sabiendo esto. vamos a intentar afectar la lógica del. aplicativo por medio de la manipulación. del valor del correo que se encuentra. aquí por lo tanto vamos a colocar un. correo válido al que tengamos acceso. para ver qué sucede cómo se comporta. luego de manipular este valor amos enter. aquí el cambio fue exitoso. ahora vamos a darle enviar contraseñas. amp podemos apreciar de que dicen que la. contraseña fue enviado de manera exitosa.

Al correo que hemos visitado previamente. luego de la anterior simplemente vamos a. dirigirnos a nuestro correo electrónico. y vamos a revisar la bandeja de entrada. como se pueden dar cuenta efectivamente. hemos recibido un correo electrónico de. esta persona llamada sanz en donde nos. están arrojando la contraseña. en otras palabras hemos logrado. manipular la lógica del aplicativo web. por medio de la manipulación de un valor. que se encontraba en el html vamos a. copiar esta contraseña y para validar. que la contraseña recibida fue es la. correcta simplemente vamos a pegarla. aquí y vamos a darle en enviar y luego. lo anterior podemos apreciar de que el. ataque fue exitoso y hemos logrado. comprometer la contraseña por medio del. uso de esta herramienta llamada. impresionar a elementos de google y con. esto hemos llegado al final de este.

tutorial es importante mencionar que si. se va a aprender hacking y seguridad. informática continúes esta serie de. vídeos educativos espero que hayas. logrado aprender. las diferentes temáticas tratadas. durante este vídeo antes de irte. suscríbete al canal y activa las. notificaciones para que no te pierdas de. ninguno de nuestros vídeos hasta la. próxima

All Devices iOS Android Chromecast