No conocía herramientas de fuerza bruta, si había tenido cursos de Ciberseguridad ambos básicos de Cisco, mencionaba el tipo de ataque pero nunca un a herramienta para hacerlo
Introducción al Pentesting
Bienvenida y presentación del curso
Habilidades necesarias
CVE, Microsoft Vuln Database
Enumeración de vulnerabilidades comunes
Enumeración y clasificación de patrones de ataque comunes
Sistema de puntuación de vulnerabilidades comunes
Seguridad por oscuridad
Ciclo de vida del Pentesting
Obtención de Inteligencia
Análisis de Vulnerabilidades
Técnicas de ataque y explotación de vulnerabilidades
Post-explotación
Desarrollo de informes
Introducción a los exploits
Vulnerabilidades de tipo 0-day
¿Qué son los exploits y los payloads?
Bases de datos de exploits
Tipos de exploits
Técnicas de ataque misceláneos
Ataques de fuerza bruta
Ataques de denegación de servicio
Spoofing
Fuzzing
Técnicas de ataques físicos
Instalación de Kali Linux en Vmware
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Convierte tus certificados en títulos universitarios en USA
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Francisco Daniel Carvajal
Un ataque de fuerza bruta es un intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje.
Una función criptográfica hash, comúnmente conocida como "hash", es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.
Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor), issac-bustillo y Sergy_EgH
Aportes 15
Preguntas 1
No conocía herramientas de fuerza bruta, si había tenido cursos de Ciberseguridad ambos básicos de Cisco, mencionaba el tipo de ataque pero nunca un a herramienta para hacerlo
Algoritmo Hash
Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.
Una de las formas para practicar ataques de fuerza bruta es con las redes WIFI
Muchas veces usamos la misma contraseña para todo, y usamos palabras relacionadas a nosotros mismos, lo cual hace que sea predecible.
una función hash es una operación criptográfica que genera identificadores únicos e irrepetibles a partir de una información dada.
se utilizan para contraseñas generalmente, en lugar de guardarla en texto plano, se guarda el HASH de la misma, pero tambien se suele utilizar para proteger contenido, es decir se crea un hash de determinado contenido y como no existen dos entradas que produzcan el mismo hash, cuando se comparte un contenido, se genera el hash y si este hash se encuentra en una lista de contenido protegido, se detecta que ese esta protegido por copyrigth.
Servidores webs
Puerto 80
Puerto 443 (http)
Puerto 21 (FTP)
Puerto 22 (SSH)
Puerto 3306 (BD)
Todos requieren de Usuario y Contraseña
yo nunca utilice ese tipo de softwares, pero conozco un amigo que era amigo mio y el usaba en la epoca del 3gsm y el 4g en redes… jugaba con backtrack y puertas de enlaces dejando a empresas sin el acceso e incluso los dejaba sin internet por dias.
👍
Que buen contenido gracias.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?