- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
Clase 11 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo aprovechar las vulnerabilidades de sus redes?
¡Bienvenido al mundo de la ciberseguridad! Desde esta lección, comenzaremos con un desafío emocionante: atacar y explotar vulnerabilidades que existen en protocolos de red. En particular, enfocaremos nuestro esfuerzo en el protocolo Address Resolution Protocol (ARP). Este protocolo juega un papel clave en traducir direcciones IP a direcciones MAC en redes internas. Pero, ¿qué tan seguro es realmente?
¿Qué es el protocolo ARP y cómo funciona?
ARP es un protocolo de red a nivel de enlace utilizado para convertir direcciones IP a direcciones físicas (MAC). Los dispositivos de red como routers y switches usan direcciones MAC para enrutar tráfico dentro de una red local.
- Funcionamiento básico: Al buscar una dirección IP, ARP envía una solicitud para encontrar la dirección MAC correspondiente, entregando así el tráfico en la red local.
- Solicitud ARP Broadcast: Se difunde un mensaje buscando quién tiene la dirección IP deseada. El dispositivo con esa IP responde con su dirección MAC.
¿Cómo se realiza un ataque "Man in the Middle" usando ARP?
El ataque "man in the middle" (MitM) aprovecha la falta de cifrado en el protocolo ARP para interceptar y alterar las comunicaciones de red. Aquí, actuamos como intermediarios entre el cliente y el servidor.
- Concepto básico: Alteración de las tablas ARP de las víctimas para redirigir el tráfico a nuestra máquina y monitorear las comunicaciones entre los dispositivos de la red.
- Herramienta a utilizar: Éther CAPO en Kali Linux para inyectar paquetes ARP falsos en la red.
¿Cómo ejecutamos un ataque con Éther CAPO?
Utilizando Kali Linux y Éther CAPO, podemos preparar un ataque ARP para interceptar tráfico:
sudo ethercap -G
- Mecanismo del ataque: El atacante envía respuestas ARP falsas a la víctima y al gateway. Esto logra que las comunicaciones pasen a través de la máquina atacante.
- Configuración de la herramienta: Seleccionamos nuestra máquina y la de la víctima como objetivos en el orden apropiado para redirigir el tráfico.
¿Qué observar después de lanzar el ataque?
Con el ataque en funcionamiento, monitorear el tráfico se convierte en una tarea sencilla y reveladora:
- Intercepción de tráfico HTTP: Podremos capturar y analizar todas las solicitudes y respuestas entre el cliente y los servidores a los que intenta acceder.
- Uso de WireShark: Herramienta que captura paquetes para examinar el tráfico comprometido durante un MitM.
¿Cómo continuar protegiendo tus cognocimientos y redes?
El aprendizaje continuo es fundamental en ciberseguridad. En futuras lecciones, exploraremos cómo automatizar ataques con Ettercap y más complejidades con herramientas como Scapy. Asegúrate de seguir aprendiendo y probando, ya que la seguridad de redes es un campo dinámico y esencial en la era digital. ¡Mantén la curiosidad encendida y sigue adelante en tu camino hacia el dominio de la seguridad cibernética!