Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Práctica: Escaneo de redes con Nmap

18/35
Recursos

ICMP Echo Scanning / Ping Sweep: Se utiliza para detectar equipos activos dentro de la red.

TCP Connect / Full Open Scan: Detecta que puerto se encuentran abiertos

Stealth Scan (Half-open Scan): Este escaneo corta el three-way handshake antes de establecer la conexión

Inverse TCP Flag Scanning: Envían un conjunto de indicadores(FIN, URG, PSH) o sin indicadores (NULL)

ACK Flag Probe Scanning: Permite identificar si el equipo tiene un Firewall de estado, un filtrado de paquetes.

Aportes 16

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Si alguien tiene dudas a cerca de Bypass Firewall Rules, aqui les dejo el website oficial de nmap con otras instrucciones detalladas!

pero que hacer cuando no puedes pasar ya que el firewall no te lo permite.

Buena clase practica de la lectura anterior. Tambien revise la herramienta que menciono el Inge. Baeza que es scapy y es muy poderosa.
Scapy

Excelente clase.

Muy buena clase !!

Les comparto mi escaneo de puertos utilizando python

#!/usr/bin/python3

"""
:author Arturo Payload
"""
import socket
import sys

TARGET = "192.168.100.70"
ports = range(1, 65596)


def main():

    for port in range(65595):
        try:
            if len(sys.argv) != 2:
                print("[*] Put a ip address after the name of this file and before enter xD")
                sys.exit(1)
            scanner = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
            scanner.connect((sys.argv[1], port))
            service_name = socket.getnameinfo((TARGET, port), socket.NI_NUMERICHOST)
            print("service {} at port {} openened".format(service_name, port))
        except Exception as e:
            pass
        except KeyboardInterrupt:
            print("[!] Exiting...")
            sys.exit(1)


if __name__ == "__main__":
    main()

Comandos utilizados en la clase.

Escaneo de equipos conectados:
nmap -sP 192.168.2.0/24

Escaneo de puertos:
nmap -sT 192.168.2.7

Escaneo que corta el trhee-way handshake (técnica para no dejar rastros):
nmap -sS 192.168.2.7

Escaneo Inverse TCP Flag (para darnos cuenta si el equipo es Windows o Unix):
nmap -sX 192.168.2.7

Escaneo ACK Flag Probe (estado del Firewall):
nmap -sA 192.168.2.7

el que quiera haer lo mismo que mister robot hableme a mi en mi cuenta para ser lo mismo

Me gusta usar nmap con la bandera --iflist dado que me entrega las rutas e interfaces pegadas a mi maquina atacante y de esta forma puedo segmentar mejor mis redes para atacar o hacer un escaneo mas profundo por segmento de red.

ok

Excelente clase

Buena práctica para ir sabiendo como el la arquitectura que debemos acceder

TCP Connect / Full Open Scan O saludo de tres vias.

increíble conocimiento .

Excelente clase