Pentesting: qué es
Clase 2 de 54 • Curso de Pentesting 2019
Contenido del curso
Introducción a Pentesting
Information Gathering
Escaneo y análisis de vulnerabilidades
- 14

Presentación de la fase de escaneo
10:36 min - 15

Barrido de pings y barrido de puertos usando fpingy nmap
11:40 min - 16

Análisis detallado de una conexión usando nmap y wireshark
11:10 min - 17

Barrido de pings con nmap y análisis de UDP
10:16 min - 18

Escaneos Xmas
10:46 min - 19

Escaneos null y escaneo final
09:11 min - 20

Nmap Scripting Engine
09:27 min - 21

Análisis de vulnerabilidades: Nessus
16:01 min - 22

Análisis de vulnerabilidades: OpenVAS
11:41 min
Explotación
- 23

Explotación de vulnerabilidades con Metasploit
12:33 min - 24

Arquitectura de Metasploit
08:24 min - 25

Explotación de otras vulnerabilidades con Metasploit
07:20 min - 26

Ataques con Armitage
09:13 min - 27

Creación de diccionarios
14:27 min - 28

Medusa e Hydra
15:47 min - 29

Ataques a contraseñas locales (Linux)
12:46 min - 30

Ataques a contraseñas locales (Windows)
10:39 min - 31

Ataques al Hash con Rainbow Tables
08:58 min - 32

Primeras configuraciones de un enrutador con dd-wrt
09:58 min - 33

Otras configuraciones de un enrutador con dd-wrt
08:39 min - 34

Configuración de interfaces en modo monitor con Airmon-ng
07:39 min - 35

Inyección de paquetes usando Aireplay/ng
10:03 min - 36

Ataque a una red wifi con Aircrak/ng
08:46 min - 37

Introducción a la Ingeniería Social
05:18 min - 38

Ataque con SET: 1
08:31 min - 39

Credential Harvesting
07:04 min - 40

Ataque con SET: 2
11:54 min - 41

Introducción a los ataques web
07:09 min - 42

Análisis de servicios web (Nikto)
07:43 min - 43

Webscarab (Spidering e Intercepción)
10:57 min - 44

Golismero - OWASP
12:29 min - 45

Ataques de inyección de código
07:51 min - 46

Continuando con el ataque de inyección de código
14:11 min - 47

Ataques XSS
10:51 min - 48

ZED Attack Proxy (Spidering, intercepción y escaneo)
11:22 min
Post-Explotación
Generando reporte
Resumen
Siempre que se habla del término hacking tenemos en la mente el llamado “delincuente informático”, sin embargo, debemos aclarar que pentesting es un acceso legal y autorizado a sistemas de información, esto para hacerlos más seguros a través de herramientas que permiten identificar y explotar vulnerabilidades.
Estas son las fases del Pentesting:
- Reconocimiento. En este punto se recolectan datos y se identifica información clave.
- Escaneo. En esta parte se hace un escaneo de puertos y un análisis de vulnerabilidades.
- Explotación. En este punto accedemos a sistemas vulnerables, obtenemos privilegios e información clave.
- Post-Explotación. En este punto se da mantenimiento a los accesos y/o se generan nuevos accesos.
Estas son las fases de PTES (Penetration Testing Execution Standard):
- Pre-engagement interactions
- Intelligence Gathering
- Threat Modeling
- Vulnerability Analysis
- Explotation
- Post-Explotation
- Reporting