Curso actualizado PORFAVOR!!!
Bienvenida y presentación general
Introducción y pasos para aprender sobre pentesting
¿Qué es Pentesting?
Modelo de trabajo PTES
Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
Modelo TCP/IP
Enrutamiento
Configuración de una máquina virtual como enrutador
Clonación de la máquina para tener un segundo enrutador
Tablas de enrutamiento y configuración de rutas
Configuración completa del entorno de red
Etapa I: Recopilación de información
Whois
Netcraft
HTTrack
Recon-NG
Escaneo y análisis de vulnerabilidades
Análisis de protocolos TCP y UDP
Escaneo por barrido de IPs y de puertos
Análisis de TCP con Wireshark
Barrido de IPs con nmap
Escaneo XMAS
Escaneo NULL
NMAP Scripting
Análisis de vulnerabilidades con OpenVAS
Explotación
Análisis de servicios web
Explotación de vulnerabilidades con Metasploit
Arquitectura de Metasploit
Ataques con Armitage
Spidering web
Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
Ataques de inyección de código para obtener información de los usuarios del sistema
Ataques XSS
Post-Explotación
Creación del archivo malicioso y configuración de Meterpreter
Acceso desde Windows a la máquina de Kali
Estructura de un reporte y cómo aprender más de Pentesting
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Wireshark monitorea tráfico en la red y vamos a usarla para analizar protocolos.
Aportes 15
Preguntas 3
Curso actualizado PORFAVOR!!!
Si bien kali Linux viene ya con las herramientas listas, podemos instalar las aplicaciones en nuestros sistemas Linux, que para el caso de Debian y Ubuntu se buscan con apt-cache search nombrepaqueteprograma y se instalan con apt-get install nombrepaqueteprograma
Es super necesario actualizar la escuela de seguridad y este curso en especial.
Tengo entendido que a esta técnica le dicen sniffing
y que lo que hacemos es escuchar el tráfico pero yo sólo lo puedo ver JSJSJSJS
algo muy util tambien de wireshark es que puedes elegir un tipo de protocolo especifico que quieres que te muestre o que tu quieres ver, por ejemplo como ven en la imagen yo puse tcp y unicamente me muestra los paquetes tcp, y asi tambien puedes poner dns y te muestra dns o icmp y asi. la barra donde pones el tipo de paquete que quieres esta justo debajo de donde detienes e inicias el rastreo de paquetes de wireshark (lo que esta en verde) y le dan a la flechita que esta a la derecha (junto a la x) para confirmar
![](
realicé la prueba con el comando -Pn pero en el wireshark se sigue enviando el ACK por parte de la maquina de Kali.
Comandos
nmap -sT -p22 192.168.20.34
nmap -Pn -sT -p22 192.168.20.34
nmap -Pn -sT -p22 192.168.20.34
sin trasaccion de tcp hace un saludo ams corto con solo dos paquetes
nmap -Pn -p22 192.168.20.34
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para análisis de datos y protocolos.
En mi caso no envía el primer paquete ICMP, a alguien le sucede lo mismo?
Cuando estuve en la universidad me explicaron WireShark pero creo que nunca había visto como funcionaba realmente y sobre todo entendido, hasta que vi esta clase, muchas gracias.
el mio inicia con un paquete ARP y no ICMP 😕
Yo me baje la version Windows, Cali me esta consumiendo demasiado CPU solo en el entorno de Linux, por eso decidí hacerlo de Windows, logrando replicar la captura apuntando a dispositivos de mi red casera.
Excelente la explicacion de Wireshark.
Excelente explicación de como funciona nmap.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?