Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Sniffing y Cómo realizar un ataque Man in the middle manual

28/35
Recursos

Aportes 20

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

A esta altura esperaba una captura de trafico minimo en https, en windows 10, y google chrome…

deben de actualizar el curso, ya la herramienta arpspoof no se encuentra en los repositorias de kali. Solo es un ejemplo de muchos, ya que las herramientas del profesor no son soportadas y dejan de funcionar correctamente.

De acuerdo, no soy un experto en el tema, solo trato de aprender, pero no comprendo para qué explican con Windows XP si eso ya no lo utiliza nadie. Entiendo que la idea es comprender el funcionamiento y la metodología para la identificación de vulnerabilidades y explotarlas, pero al final este será un curso que no lo podrás aplicar en un entorno real contemporáneo.
Encontrar vulnerabilidades en Windows XP, Vindows 7 y Metaexploitable está gratis en Youtube. Si se invierte en Platzi es para aprender cosas mas avanzadas. Les sugiero hagan prácticas con Windows 10 y protocolos https. Bueno esta es mi humilde opinión con el ánimo de mejorar.

Deberían actualizar este curso lo estamos pagando esta información ya esta obsoleta y en otros sistemas también como Android Apple

Me siento un poco estafado jeje, no tomen mal amigos de Platzi, este curso es inferior a los cursos anteriores…

Totalmente de acuerdo un curso de Hacking y con técnicas de Windows XP, el curso debe estar basado a las tecnologías que hoy se encuentran operando.

deberían poner algo mas actualizado ya que con el paso del tiempo las tecnologías van cambiando y lo viejo va quedando atras como por ejemplo esto lo deberían de hacer con un sistema operativo mas avanzado que se yo un windows 8 u windows 10

no usan xp en ningun momento en este video. tambien como hacker uno debe aprender a ser autosuficiente no siempre vas a tener a alguien para preguntarle como acceder a cierto sistema

Compañeros creo que pierden la objetividad del curso. Yo considero que tanto la explicación y el contenido estan a buen nivel.

La tecnica es aplicable independiente del sistema operativo, el crear un conflicto por la versión del sistema operativo, me da a entender que ni siquiera estan entendiendo lo que se mostro en la clase. Ahora el porque HTTP, considero que es bueno porque eso nos ayuda a entender una herramienta tan poderosa como WireShark, debemos dominar como se refleja cada mensaje, aprender a identificarlo y aprender a interpretarlo. Ahora si a nivel global el protocolo HTTPS en estos años a superado apenas el 50% de usabilidad, debemos tomar en cuenta que muchas organizaciones tienen montados sistemas internos con protocolos HTTP, y si consideramos que el mayor porcentaje de ataques vienen desde el interior de una compañia, eso nos resume a una sola cosa.

Tomar lo importante de cada clase y continuar con nuestra formacion.

Este ejemplo en especifico es totalmente valido para windows 10 u otros SO hay que aclarar que el hacking se basa en lo que yo llamo “escenarios ideales” yo puedo replicar este mismo ataque en 2021 y funcionará, pero si el trafico que se captura esta cifrado (como es el caso de https) pues no hay mucho que hacer, por otro lado, si el “escenario es ideal” y la victima usa por ejemplo su CMS con el protocolo http o bien hay alguna herramienta web administrativa que use este mismo protocolo pues veremos en el wireshark los password en texto plano 😃

Actualicen el curso!!!

Muy bueno pero la profundización debe mejorar.

me interesa hacer este ataque desde Https no http! estos videos los encuentras en youtube.

▼Si al instalar Arpspoof les da este error:
✘ E: Unable to locate package arpspoof
▼La solución es instalar dsniff:
sudo apt install dsniff ​(y te incluye arpspoof)

Si no encuentran una herramienta en kali búsquenla en los repositorios con el gestor de paquetes apt
Con el comando :
sudo apt search NombreDelPaquete
ejemplo para arpspoof:
sudo apt search arpspoof
Les va a mostrar los paquetes relacionados a ese que buscan, y en este caso a dia de hoy 21/07/2020 el paquete que contirene arpspoof se llama dsniff

Yo tambien esperaba uso de herramientas actuales, PERO.

Un buen analista, no se basa solo en herramientas, se basa en comprender el alcance, los como, y los porque.

Si yo tomo todo lo que hizo, y me olvido de las herramientas , funciona hasta en windows 11 y debian 11 8=)

Conceptualmente, la explicacion esta, si buscabas que te enseñen una herramienta contemporanea, podrias tipear arp suplantation por ejemplo y ver cual existe.

Les recomiendo este post, para hacer esa captura de trafico en HTTPS.

https://www.elladodelmal.com/2017/02/mitmf-ataques-modernos-en-redes-de.html

Y con Android y Apple…??? También debería haber con sistemas operativos móviles.

.

Muy interesante…