Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Sniffing y Cómo realizar un ataque Man in the middle automatico

27/35

Lectura

Los fundamentos de la arquitectura TCP/IP condicionan tanto las vulnerabilidades, que pueden ser explotadas en diversos ataques, como el tipo de mecanismos y herramientas que pueden ser utilizados para su protección.
Como se vio en clases anteriores el modelo TCP funciona en capas que son:

...

Regístrate o inicia sesión para leer el resto del contenido.

Aportes 18

Preguntas 3

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Para instalar arpspoof, en Kali 2020, deben instalar el siguiente binario:

sudo apt install dsniff

Luego ejecutar

sudo arpspoof -i eth0 -t 192.168.0.13 -r 192.168.0.1

-i = Interfaz Eth de salida
-t = IP Target
-r = Router/Gateway

No puedo realizar esta práctica porque el paquete libpcap0.8-dev “no tiene candidato para instalacion”, el archivo no existe o la versión ha quedado obsoleta. Y Dice: Sin embargo detecta un archivo libpcap0.8 que lo reemplaza
TODO ESTO FALLA: apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
FALLA TAMBIEN pip install -r requirements.txt

Pruebo ahora descargarlo e instalarlo manualmente: https://packages.ubuntu.com/disco/amd64/libpcap0.8-dev/download
Me pide instalar primero el libpcap0.8.
Lo Instalo. Y por fin me instala el libpcap0.8-dev
Pero todas las demas librerias dice que no las encuentra…que debo hacer? descargarlas e instalarlas una por una?

Muy buena clase, mucho que practicar.

▼Si con Arpspoof les da este error:
✘ E: Unable to locate package arpspoof
▼La solución es instalar dsniff:
sudo apt install dsniff ​

gracias

Por su nombre en inglés, un intermediario, normalmente el cibercriminal o un software malicioso, se incrusta entre la víctima y la fuente de datos (cuentas bancatias, email…etc). El objetivo es interceptar, leer o manipular de forma efectiva la comunicación entre la víctima y sus datos sin que nadie se dé cuenta de que hay una tercera persona incluida en la operación.

Para los que tienen problemas de hacer este ejercicio en este año 2021 como me paso a mi, aquí hay un video para instalar el mitmf https://www.youtube.com/watch?v=dakbWHCUSPY

Super la Clase lastimosamente tuve problemas al no poder ejecutar por error en el Banner el mitmf.py --help, por lo anterior no pude realizar la primera fase.

revisen para instalar.

ufff tremenda clase. el wireShare pense que ya no existia.

Buen dia profe, estoy con la instalacion del MITMf pero ya en la ejecucion me aparece el siguiente error https://imgur.com/Xj2Mwyp el cual creo que es por que no esta instalado el Modulo “bdfactory” me puse a instalar ese modulo pero no me deja instalarlo me aparece lo siguiente https://imgur.com/OXJPzpS

No pude hacerlo de forma manual pero aventando a todo el segmento si pude obtener información. Es impresionante como se puede romper la seguridad con estas herramientas

https://github.com/byt3bl33d3r/MITMf

tengo este probloma espero me pueda ayudar segui todos los paso pero no ejecuta la herramienta espero me puedan ayudar

▼Instalar Network Miner:
🔗 netresec.com

Creí que el ataque de Man in the middle daba por hecho de que el protocolo iba a ser HTTPS. Pero bueno, queda para investigación.

Bastante informacion… y muy buena

Muchas gracias

Buena Practica, excelentes herramientas.