Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Introducción al escaneo de redes

17/35

Lectura

Introducción:
El escaneo de red se refiere a un conjunto de procedimientos utilizados para identificar el host, los puertos y los servicios en una red.
Objetivos:

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 22

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Una pregunta, cuando fui a una conferencia de seguridad nformática, un expositor dijo “hay sistemas que hasta el vulgar NMAP escanea” con eso me dio a pensar que esta herramienta es un poco obsoleta, no pude preguntarle a que se refería con el comentario ya que no se me permitió y tengo una duda, en el mundo real escanean puertos con esta herramienta o hay mejores (de pago y gratis) ?

Un herramienta muy poderosa para revisar la red y los puertos de los equipos.

ya encontre el usuario y contraseña, es vagrant para ambos.

Muy interesante toda esta información.

gracias

Me parece excelente lectura, sin embargo, tengo una acotación.
ARP según la lectura se menciona que es un protocolo de capa física, sin embargo, a mi parecer y de acuerdo a lo estudiado es un protocolo de capa 2, “Enlace de Datos”, ya que como se indica el protocolo trata de encontrar la mac (dirección física ) que corresponde a una ip y el objetivo es para armar la trama que trabaja en capa 2

Excelente lectura

Buenos días, alguien me puede ayudar donde puedo descargar la iso de “windows server 2008”, ya que el link de github que colocan es de la herramienta “trufflehog”.

Muchas Gracias.

Y para los que somos nuevos, ¿para que sirve saber si hay puertos abiertos sin filtrado?

¿que tipo de ataque podrian hacer mediante puertos abiertos?

Gracias

Interesante información, esta clase de comandos son demasiado útiles a la hora de hacer information gathering with nmap

Muy útil información. Gracias!

En uso…

para acceder a metaspoitable 3_win2k8, hay dos usuarios, administrator y vergarant, con cual inicio y cual es la contraseña?
Saludos

Excelente documento. Muy completo.

excelente

Hola.
En la explicación hacen referencia a “descargar Metasploitable” pero el link hace referencia Trufflehog. De donde sacan la imagen de “Metasploitable Win Server”? Yo tengo es el Metasploitable Linux.

ok

Excelente

Esa dirección que manejan 195.168.2.7 en teoría seria la ip publica o privada?

Súper practica la clase.

PROTOCOLO DE DATAGRAMAS DE USUARIO

  • ICMP Echo Scanning/ Ping Sweep
    Detecta equipos activos dentro de la red.
    nmap -sP 192.168.2.0/24

  • TCP Connect/ Full Open Scan
    Detecta que puertos se encuentran abiertos completando el three-way handshake.
    nmap -sT 192.168.2.7

  • Stealth Scan/ Half-open Scan
    Corta el three-way handshake antes de establecer la conexión enviado un paquete tipo RST.
    nmap -sS 192.168.2.7

  • Inverse TCP Flag Scanning
    Envían un conjunto de indicadores(FIN, URG, PSH) o sin indicadores (NULL).

  1. Escaneo NULL: Donde no se fija ningún bit o bandera.
    nmap -sN 192.168.2.7
  2. Escaneo FIN: Que lleva consigo la bandera TCP FIN.
    nmap -sF 192.168.2.7
  3. Escaneo Xmas:
    Donde se envían las banderas FIN, PSH y URG al mismo tiempo. Detecta si el otro equipo es Unix por cumplimiento de RFC.
    nmap -sX 192.168.2.7
  • ACK Flag Probe Scanning
    Comprueba si el host destino cuenta con algún Firewall como mecanismo de filtrado de paquetes.
    nmap -sA 192.168.2.7

  • IDLE/IPID Header Scan
    Escaneo sigiloso de un host remoto para averiguar qué servicios están disponibles.
    nmap -Pn -p- -sI www.platzi.com 192.168.2.7

  • UDP Scanning
    nmap -sU 192.168.2.7

Muy, muy buena la información de esta clase.