- Reconocimiento
- Escaneo
- Explotacion
- Post-explotacion
Y si hay suerte se repite el proceso 😉
Introducción al pentesting a redes
Bienvenida y presentación de la estructura del curso
Laboratorios para el curso
Modelo de ataques
Direccionamiento dinámico
Protocolos de enrutamiento dinámico
Configuración de protocolos de enrutamiento dinámico
Configuración de enrutamiento dinámico
Configuración de segundo enrutador y verificación de tablas de enrutamiento
Configuración de NAT y redireccionamiento
Análisis de DNS
Ataques a protocolos de red
ARP Poisoning
DNS Spoofing
DHCP Spoofing
Encapsulado de paquetes con Scapy
Ataques a protocolos de enrutamiento
Verificación de ataques a protocolos de enrutamiento
Análisis de NAT
Ataque NAT Bypass
Ataques de ingeniería social
Introducción a la Ingeniería Social
Credential Harvesting
Preparación de ataques con SET y Metasploit
Ejecución de ataques con SET y Metasploit
Ataques de denegación de servicio
Modelo de un ataque DoS
Ataques ICMP y SYN Flood
Ataques Smurf y DoS con Metasploit
Ataques con LOIC
Pentesting con DoS
Ataques a redes inalámbricas
Configuración de entorno para auditoría WiFi
Monitoreo de redes WiFi
Ataque a WEP
Ataque a WPA
Conclusiones, creación de informe y bibliografía
Elaboración de informe
Despedida, bibliografía y cierre
Crea una cuenta o inicia sesión
¡Continúa aprendiendo sin ningún costo! Únete y comienza a potenciar tu carrera
No se trata de lo que quieres comprar, sino de quién quieres ser. Aprovecha el precio especial.
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Juan Pablo Caro
Aportes 13
Preguntas 1
Podrían haberme avisado durante el curso de Fundamentos de Pentesting, que no debía eliminar el laboratorio, jejejeje, ahora a configurar todo de nuevo y algunas herramientas como openvas toman su tiempo, no se si lo utilizaremos pero mejor la voy configurando. Por otra parte, que genial otra vez con Juan Pablo
1 – Recopilación de información.
Antes que nada hay que recopilar información sobre el sistema que vamos a atacar, tenemos que conocerlo todo lo que podamos para realizar una auditoría completa, la información lo es todo y cuanta más tengamos más fácil se nos harán los pasos posteriores.
Algunas herramientas a destacar son:
Nmap (escaneo de puertos)
FOCA (análisis de metadatos)
PassiveRecon (para webs)
2 – Búsqueda de vulnerabilidades.
Una vez hemos recopilado suficiente información hay que buscar vulnerabilidades. Es un trabajo que es mejor hacer manualmente, buscando a partir de la información que hemos recopilado. Así bien, hay algunas herramientas que automatizan más el proceso:
Acunetix
Nessus
3 – Explotación de vulnerabilidades.
Una vez hemos detectado vulnerabilidades, mediante la explotación se “obtiene provecho” de ellas, accediendo al sistema u obteniendo provecho de él.
Tenemos un ejemplo de explotación de una vulnerabilidad en SQL Injection: ¿Qué es? – Saltar login. Ésta es una de las fases más complicadas, sobretodo si no se han realizado correctamente las dos fases anteriores.
Una herramienta a destacar es Metasploit
4 – Post-explotación.
Ésta fase no se da siempre, cómo indica su nombre es lo que se realiza después de la explotación y de haber obtenido acceso. Sería posible hacer una recogida de información a nivel interno para intentar ganar privilegios o realizar otras acciones.
5 – Elaboración de informes
En el caso de un test de penetración real se elaborarán informes que indiquen las vulnerabilidades que se han encontrado y cómo se han explotado.
Las auditorías que haré en éste blog serán sobre máquinas simuladas, por lo que no realizaremos nunca la quinta fase.
Cuando hablamos de usar maquinas ya comprometidas dentro de las fases del pentesting, también se le conoce como lateralización, ya que una vez logrado explotar la vulnerabilidad, primero debemos asegurar nuestra permanencia en el sistema, y buscar seguir escalando privilegios lateralizando a otros servidores una vez dentro de la red, hasta llega a nuestro objetivo, con ello es simplemente mantener el acceso y limpiar huellas que también se puede incluir esto en la fase de Pos Explotacion.
Pivoting
Con una maquina externa se puede atacar un segmento de red que tiene varias maquinas conectadas, el pivoting consiste en lograr comprometer una de las maquinas y usarla como punto de partida para explotar las otras maquinas que estan en ese segmento de red
Siendo totalmente respetuoso con el profesor, me gustaría agregar que las etapas del PenTesting no son 4, sino 5:
Hola, necesito ayuda, quiero hacer actualizaciones o instalara módulos en mi Kali linux y no lo consigo, estoy usando la versión 2020.2 descargando el archivo .ova de la página oficial, y al momento de querer hacer el sudo apt update me da el siguiente error:
![](<a href=“https://ibb.co/hcVDB7Z”><img src=“https://i.ibb.co/r3H4x7c/error-linux.jpg” alt=“error-linux” border=“0”></a>)
Espero la ayuda del profe o de otro estudiante, muchas gracias
En las lecturas hay varios enlaces rotos o error 404.
Excelente Juan.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?