Curso actualizado PORFAVOR!!!
Bienvenida y presentación general
Introducción y pasos para aprender sobre pentesting
¿Qué es Pentesting?
Modelo de trabajo PTES
Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
Modelo TCP/IP
Enrutamiento
Configuración de una máquina virtual como enrutador
Clonación de la máquina para tener un segundo enrutador
Tablas de enrutamiento y configuración de rutas
Configuración completa del entorno de red
Etapa I: Recopilación de información
Whois
Netcraft
HTTrack
Recon-NG
Escaneo y análisis de vulnerabilidades
Análisis de protocolos TCP y UDP
Escaneo por barrido de IPs y de puertos
Análisis de TCP con Wireshark
Barrido de IPs con nmap
Escaneo XMAS
Escaneo NULL
NMAP Scripting
Análisis de vulnerabilidades con OpenVAS
Explotación
Análisis de servicios web
Explotación de vulnerabilidades con Metasploit
Arquitectura de Metasploit
Ataques con Armitage
Spidering web
Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
Ataques de inyección de código para obtener información de los usuarios del sistema
Ataques XSS
Post-Explotación
Creación del archivo malicioso y configuración de Meterpreter
Acceso desde Windows a la máquina de Kali
Estructura de un reporte y cómo aprender más de Pentesting
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Wireshark monitorea tráfico en la red y vamos a usarla para analizar protocolos.
Aportes 11
Preguntas 3
Curso actualizado PORFAVOR!!!
Si bien kali Linux viene ya con las herramientas listas, podemos instalar las aplicaciones en nuestros sistemas Linux, que para el caso de Debian y Ubuntu se buscan con apt-cache search nombrepaqueteprograma y se instalan con apt-get install nombrepaqueteprograma
Tengo entendido que a esta técnica le dicen sniffing
y que lo que hacemos es escuchar el tráfico pero yo sólo lo puedo ver JSJSJSJS
realicé la prueba con el comando -Pn pero en el wireshark se sigue enviando el ACK por parte de la maquina de Kali.
algo muy util tambien de wireshark es que puedes elegir un tipo de protocolo especifico que quieres que te muestre o que tu quieres ver, por ejemplo como ven en la imagen yo puse tcp y unicamente me muestra los paquetes tcp, y asi tambien puedes poner dns y te muestra dns o icmp y asi. la barra donde pones el tipo de paquete que quieres esta justo debajo de donde detienes e inicias el rastreo de paquetes de wireshark (lo que esta en verde) y le dan a la flechita que esta a la derecha (junto a la x) para confirmar
![](
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para análisis de datos y protocolos.
En mi caso no envía el primer paquete ICMP, a alguien le sucede lo mismo?
el mio inicia con un paquete ARP y no ICMP 😕
Yo me baje la version Windows, Cali me esta consumiendo demasiado CPU solo en el entorno de Linux, por eso decidí hacerlo de Windows, logrando replicar la captura apuntando a dispositivos de mi red casera.
Excelente la explicacion de Wireshark.
Excelente explicación de como funciona nmap.
Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.