- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Inyección de Datos en Redes Internas mediante Puertos Aleatorios
Clase 18 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo se puede utilizar el puerto identificado para inyectar información desde una red externa?
Una vez que has identificado el puerto que el NAT asigna para una transacción saliente, puedes intentar enviar información desde una red externa hacia la interna. Esto se logra considerando que el puerto puede cambiar dependiendo de la transacción, lo cual hace crucial revisarlo para asegurarse del número exacto que debes monitorear. Veamos paso a paso cómo se realiza este procedimiento:
-
Elige el puerto del servidor DNS: Selecciona una IP y un puerto conocido, como el 8.8.8.8 en el puerto 53, para iniciar una conexión y capturar tráfico.
-
Configura la herramienta para esperar respuesta:
- Utiliza herramientas como
Netcatpara establecer una conexión y esperar una respuesta desde la IP a la cual envías la solicitud.
- Utiliza herramientas como
-
Identifica el puerto de salida: Después de iniciar la conexión, revisa el tráfico para identificar el puerto de salida que la red interna asignó.
¿Cómo construir el paquete con Scapy para enviar datos?
Scapy es una herramienta poderosa para el análisis y generación de paquetes de red, permitiendo crear capas de encapsulado y enviar datos de manera controlada. A continuación, una guía básica para construir un paquete en Python usando Scapy:
from scapy.all import *
# Crea la capa de IP falsificando la IP de origen como la del servidor
ip = IP(src="IP_DEL_SERVIDOR", dst="IP_PUBLICA_DESTINO")
# Crea la capa TCP con el puerto DNS como origen y el puerto identificado como destino
tcp = TCP(sport=53, dport=PUERTO_IDENTIFICADO)
# Añade una carga útil que puede ser un texto plano o código malicioso
payload = Raw(load="Datos o código malicioso")
# Construye el paquete con las capas definidas
paquete = ip/tcp/payload
# Envía el paquete repetidamente
send(paquete, inter=3, loop=1, iface="eth0")
¿Qué consideraciones son cruciales al ejecutar este tipo de ataque?
-
Monitoreo y respuesta automática:
- En un escenario real, deberías tener un sistema que monitoree automáticamente las conexiones salientes y responda inmediatamente a nuevas solicitudes. Aquí radica la importancia de programar scripts que utilicen Scapy para manejar las respuestas.
-
Automatización con Python:
- La automatización y el monitoreo pueden mejorarse con scripts de Python, aprovechando que Scapy permite programar para detectar conexiones y puertos de manera dinámica.
-
Desafío técnico:
- Si bien ejecutar scripts en la consola puede funcionar para pruebas básicas, implementar un programa completo ofrece una solución más práctica en un entorno con múltiples máquinas y servicios activos.
Este enfoque no solo incrementa la eficiencia del ataque, sino que también expone las vulnerabilidades del sistema y subraya la necesidad de mejorar las configuraciones de seguridad y políticas de red. Aprender a utilizar eficazmente herramientas como Scapy, una vez que te has familiarizado con Python, te dotará de mayores capacidades en el ámbito de la seguridad informática. A medida que avances, explorar nuevas posibilidades dentro de este tipo de herramientas puede ser tanto educativo como estimulante.