Bienvenida y panorama general

1

Lo que aprender谩s sobre el hacking 茅tico

2

Conceptos b谩sicos sobre hacking 茅tico

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalaci贸n del entorno de pruebas Kali Linux

6

Instalaci贸n del entorno de pruebas Mutillidae

7

Instalaci贸n del entorno de pruebas Metaesplotaible 3

8

Pr谩ctica: Cross-Site-Scripting, command injection y directorio transversal

Introducci贸n al Hacking 脡tico

9

Fases del hacking

10

Tipos de hacking

11

Pr谩ctica: Obteniendo informaci贸n de fuentes abiertas con OSINT Framework y Google hacking

12

Pr谩ctica: Analizar un sitio web con Nikto y Spiderfoot

13

驴Es necesario un hacking 茅tico? Hacking 茅tico como profesi贸n

Pentesting

14

Conceptos. 驴Qu茅 es y qu茅 no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Pr谩ctica: Buscando secretos en repositorios GIT

17

Introducci贸n al escaneo de redes

18

Pr谩ctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Pr谩ctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodolog铆as

Est谩ndares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cl谩usula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. 驴C贸mo vamos en Am茅rica latina? Salvaguarda de evidencias digitales

Casos t铆picos de ataques

25

Malware y An谩lisis est谩tico de malware

26

Malware y An谩lisis din谩mico de malware

27

Sniffing y C贸mo realizar un ataque Man in the middle automatico

28

Sniffing y C贸mo realizar un ataque Man in the middle manual

29

Denegaci贸n de servicio. Ataque DOS con LOIC y HOIC

30

Ingenier铆a social

Controles y mecanismos de seguridad

31

Pol铆ticas de seguridad. Seguridad f铆sica y Controles de acceso

32

Pr谩ctica: Bypass autenticaci贸n QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Pr谩ctica: instalaci贸n del IDS snort

35

Gesti贸n de riesgos y modelado de amenazas

Compra acceso a todo Platzi por 1 a帽o

Antes: $249

Currency
$209/a帽o

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscr铆bete

Termina en:

15D
19H
54M
25S

Introducci贸n al escaneo de redes

17/35

Lectura

Introducci贸n:
El escaneo de red se refiere a un conjunto de procedimientos utilizados para identificar el host, los puertos y los servicios en una red.
Objetivos:

...

Reg铆strate o inicia sesi贸n para leer el resto del contenido.

Aportes 21

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Una pregunta, cuando fui a una conferencia de seguridad nform谩tica, un expositor dijo 鈥渉ay sistemas que hasta el vulgar NMAP escanea鈥 con eso me dio a pensar que esta herramienta es un poco obsoleta, no pude preguntarle a que se refer铆a con el comentario ya que no se me permiti贸 y tengo una duda, en el mundo real escanean puertos con esta herramienta o hay mejores (de pago y gratis) ?

Un herramienta muy poderosa para revisar la red y los puertos de los equipos.

ya encontre el usuario y contrase帽a, es vagrant para ambos.

Muy interesante toda esta informaci贸n.

Me parece excelente lectura, sin embargo, tengo una acotaci贸n.
ARP seg煤n la lectura se menciona que es un protocolo de capa f铆sica, sin embargo, a mi parecer y de acuerdo a lo estudiado es un protocolo de capa 2, 鈥淓nlace de Datos鈥, ya que como se indica el protocolo trata de encontrar la mac (direcci贸n f铆sica ) que corresponde a una ip y el objetivo es para armar la trama que trabaja en capa 2

Excelente lectura

Buenos d铆as, alguien me puede ayudar donde puedo descargar la iso de 鈥渨indows server 2008鈥, ya que el link de github que colocan es de la herramienta 鈥渢rufflehog鈥.

Muchas Gracias.

Y para los que somos nuevos, 驴para que sirve saber si hay puertos abiertos sin filtrado?

驴que tipo de ataque podrian hacer mediante puertos abiertos?

Gracias

Interesante informaci贸n, esta clase de comandos son demasiado 煤tiles a la hora de hacer information gathering with nmap

Muy 煤til informaci贸n. Gracias!

En uso鈥

para acceder a metaspoitable 3_win2k8, hay dos usuarios, administrator y vergarant, con cual inicio y cual es la contrase帽a?
Saludos

Excelente documento. Muy completo.

excelente

Hola.
En la explicaci贸n hacen referencia a 鈥渄escargar Metasploitable鈥 pero el link hace referencia Trufflehog. De donde sacan la imagen de 鈥淢etasploitable Win Server鈥? Yo tengo es el Metasploitable Linux.

ok

Excelente

Esa direcci贸n que manejan 195.168.2.7 en teor铆a seria la ip publica o privada?

S煤per practica la clase.

PROTOCOLO DE DATAGRAMAS DE USUARIO

  • ICMP Echo Scanning/ Ping Sweep
    Detecta equipos activos dentro de la red.
    nmap -sP 192.168.2.0/24

  • TCP Connect/ Full Open Scan
    Detecta que puertos se encuentran abiertos completando el three-way handshake.
    nmap -sT 192.168.2.7

  • Stealth Scan/ Half-open Scan
    Corta el three-way handshake antes de establecer la conexi贸n enviado un paquete tipo RST.
    nmap -sS 192.168.2.7

  • Inverse TCP Flag Scanning
    Env铆an un conjunto de indicadores(FIN, URG, PSH) o sin indicadores (NULL).

  1. Escaneo NULL: Donde no se fija ning煤n bit o bandera.
    nmap -sN 192.168.2.7
  2. Escaneo FIN: Que lleva consigo la bandera TCP FIN.
    nmap -sF 192.168.2.7
  3. Escaneo Xmas:
    Donde se env铆an las banderas FIN, PSH y URG al mismo tiempo. Detecta si el otro equipo es Unix por cumplimiento de RFC.
    nmap -sX 192.168.2.7
  • ACK Flag Probe Scanning
    Comprueba si el host destino cuenta con alg煤n Firewall como mecanismo de filtrado de paquetes.
    nmap -sA 192.168.2.7

  • IDLE/IPID Header Scan
    Escaneo sigiloso de un host remoto para averiguar qu茅 servicios est谩n disponibles.
    nmap -Pn -p- -sI www.platzi.com 192.168.2.7

  • UDP Scanning
    nmap -sU 192.168.2.7

Muy, muy buena la informaci贸n de esta clase.