- 1

Seguridad Informática y Ética en el Hacking
02:43 - 2

Panorama General de la Seguridad Informática y sus Principales Amenazas
08:41 - 3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos
10:23 - 4
Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes
04:10 - 5

Instalación de Kali Linux y configuración de entorno de pruebas
09:59 - 6

Instalación y configuración de máquinas virtuales vulnerables en Linux
13:27 - 7
Instalación y Configuración de Packer, Vagrant y Git en Windows
01:33 - 8

Explotación de Vulnerabilidades en Aplicaciones Web
13:52
Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica
Clase 28 de 35 • Curso de Hacking Ético
Contenido del curso
- 9
Diseño de Experiencias de Usuario en Aplicaciones Móviles
00:01 - 10

Ética y Hacking Ético: Fundamentos y Aplicaciones
08:27 - 11

Búsqueda Avanzada de Información en Fuentes Abiertas
08:49 - 12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos
10:58 - 13

Fundamentos del Ethical Hacking y Certificaciones Internacionales
10:00
- 14

Prueba de seguridad: conceptos, importancia y recomendaciones
08:07 - 15

Pruebas de Seguridad: Tipos y Fases Esenciales
12:24 - 16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux
06:50 - 17
Escaneo de Redes y Puertos con Nmap en Kali Linux
07:02 - 18

Escaneo de Redes con Nmap en Kali Linux
08:21 - 19

Resolución de retos con herramientas de seguridad web
12:24 - 20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit
09:33 - 21
Explotación de Vulnerabilidades con Elasticsearch y Ibombshell
02:27
- 25

Análisis Estático de Malware: Herramientas y Técnicas Básicas
09:28 - 26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas
07:14 - 27
ARP Spoofing: Ataques y Protección en Redes TCP/IP
03:50 - 28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica
09:20 - 29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC
09:22 - 30

Ingeniería Social: Técnicas y Uso de Social Finish
09:12
- 31

Políticas de Seguridad y Controles de Acceso en Empresas
07:18 - 32

Resolución de Retos de Seguridad en San Holidays Challenge
00:15 - 33
Copias de Seguridad: Tipos, Estrategias y Protección de Datos
03:04 - 34

Instalación y configuración de IDS con Snort en Linux
09:20 - 35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática
08:11
¿Qué es el protocolo ARP y su vulnerabilidad?
El protocolo ARP (Address Resolution Protocol) es fundamental en la comunicación en redes, ya que traduce direcciones IP lógicas en direcciones físicas, como una dirección MAC. Sin embargo, tiene una vulnerabilidad crítica: la falta de autenticación. Esto permite a los atacantes realizar ataques de suplantación de identidad mediante peticiones ARP spoofing para engañar a los dispositivos y redirigir el tráfico a través de ellos.
¿Cómo se lleva a cabo un ataque de hombre en el medio?
Un ataque de hombre en el medio (MITM) explota la vulnerabilidad del protocolo ARP para interceptar y potencialmente modificar la comunicación entre dos partes sin que estas lo detecten. Este ataque se realiza en varios pasos:
- Identificación de las víctimas: Se identifican las direcciones IP de los dispositivos objetivo. En este caso, se tiene la dirección de la víctima y la puerta de enlace.
- Configuración del ataque con Kali Linux: Con la herramienta en Kali, se describe cómo manipular la tabla ARP de los dispositivos para hacerse pasar por la puerta de enlace.
- Ejecutar ARP Spoofing: Se inyectan respuestas ARP falsas en la red para actualizar las tablas ARP de los dispositivos objetivo, haciéndoles creer que el atacante es la puerta de enlace.
¿Cómo analizar el tráfico interceptado?
Una vez que el ataque MITM está en marcha, es posible capturar y analizar el tráfico de red con herramientas específicas:
- Wireshark: Es una herramienta potente que permite analizar paquetes de datos que circulan por la red. Se puede filtrar por protocolo ARP para observar los paquetes de red asociados.
- Inspección del tráfico HTTP: Al enfocarse en tráfico HTTP, un atacante podría visualizar en texto plano la información que intercambia la víctima, si el sitio web no utiliza HTTPS.
¿Cómo remediar los problemas causados por el ataque?
Después de establecer el ataque, es crucial reenviar correctamente el tráfico a su destino original para evitar la interrupción del servicio. Esto se logra ajustando configuraciones en el sistema para permitir el envío correcto de los paquetes interceptados.
¿Cómo utilizar herramientas de filtrado para extraer información?
Usando filtros en Wireshark, como http, se puede centrarse exclusivamente en el tráfico HTTP, lo cual es particularmente útil cuando se tratan de capturar datos no cifrados de sesiones web de la víctima.
Prácticas recomendadas para proteger redes
Para defenderse de ataques MITM, sigue estos consejos:
- Utiliza HTTPS: Implementar HTTPS en todos los sitios web asegura que los datos transmitidos estén cifrados.
- Habilita la protección ARP para evitar el spoofing: Algunos routers y dispositivos tienen configuraciones para bloquear ARP Spoofing.
- monitoreo constante de la red: El uso de herramientas de monitoreo puede detectar actividad anómala que señale un posible ataque.
- Educación y capacitación: Capacitar al personal técnico para identificar rápidamente este tipo de incidencias puede minimizar su impacto.
La seguridad en redes es un campo en constante evolución, y entender tanto las herramientas de ataque como de defensa es vital. Continuar aprendiendo sobre nuevas tecnologías y métodos de protección es esencial para mantener la integridad y seguridad de los sistemas de información.