- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataques de Ingeniería Social con SET en Kali Linux
Clase 20 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Qué es el Social Engineering Toolkit (SET) y cómo puede usarse para ataques de ingeniería social?
En el mundo de la seguridad informática, el Social Engineering Toolkit (SET) es una herramienta poderosa que viene preinstalada en Kali Linux. Diseñada específicamente para llevar a cabo ataques de ingeniería social, SET se compone de varios módulos y scripts que facilitan la creación y ejecución de diferentes tipos de ataques. Uno de los más destacados es el Credential Harvester, un motor que permite capturar nombres de usuario, contraseñas y otra información sensible de formularios web. Pero ¿cómo funciona exactamente y qué otras capacidades ofrece?
¿Cómo se inicia y utiliza SET en Kali Linux?
SET se integra de manera natural en Kali Linux, lo que simplifica enormemente su ejecución. Para iniciarlo es necesario:
- Abrir una terminal en Kali Linux.
- Ejecutar el comando
setoolkit.
Este comando dará acceso a un conjunto de opciones y módulos que permiten personalizar el tipo de ataque que se busca realizar, tales como ataques masivos de phishing o correo electrónico, y ataques dirigidos como spear phishing.
¿Qué capacidades ofrece el módulo de ataques a sitios web?
Uno de los enfoques más comunes es utilizar SET para clonar sitios web, engañando a los usuarios para que introduzcan sus datos en versiones falsas de páginas legítimas. Esto se hace mediante el método de Credential Harvester dentro del módulo de ataques de ingeniería social:
- Clonación de sitios web: SET puede descargar el código HTML de un sitio web y hostearlo en un servidor creado por el atacante, imitando así su aspecto original.
- Notificaciones en tiempo real: Cuando una víctima introduce sus credenciales en el sitio falso, SET notifica inmediatamente al atacante capturando esa información.
- Opciones de plantillas y personalización: SET ofrece plantillas básicas de sitios populares como Twitter, pero también permite importar sitios personalizados si el atacante tiene un diseño específico en mente.
¿Cómo se actualiza y mejora continuamente SET?
Un factor crucial al utilizar SET es mantenerlo actualizado. Kali Linux, mediante herramientas como apt-get, asegura que los usuarios dispongan siempre de la última versión de SET. Esto es importante porque las actualizaciones no solo corrigen posibles vulnerabilidades, sino que también proporcionan características nuevas y mejoradas que permiten enfrentar las contramedidas implementadas por los sistemas operativos y navegadores modernos.
¿Cómo se implementa un ataque usando SET?
Implementar un ataque eficaz con SET puede involucrar varios pasos. Uno de los métodos más efectivos es combinar diferentes técnicas que refuercen el impacto del ataque:
¿Qué pasos seguir para clonar un sitio web y captar credenciales?
Para clonar un sitio web, el atacante debe tener acceso a la dirección IP del servidor donde se alojará la versión falsificada del sitio. Es recomendable:
- Determinar la dirección IP pública que albergará el sitio clonado.
- Seleccionar una plantilla preexistente o importar un diseño propio.
- Desactivar el servidor Apache para evitar conflictos y permitir que SET maneje las conexiones.
- Una vez clonado el sitio, invitar a una víctima potencial a navegar al sitio web falsificado, pudiendo complementar con ataques adicionales como DNS Spoofing para redirigir el tráfico al sitio duplicado sin que la víctima se percate.
¿Cómo combinar SET con otras técnicas de ataque?
Una práctica común entre los expertos en seguridad es integrar SET con otras técnicas de ataque. Por ejemplo, al implementar ataques Man-in-the-Middle (MitM), como el DNS Spoofing, se redirige automáticamente la conexión de la víctima al sitio clonado, haciendo la estafa aún más convincente y difícil de detectar. Al hacerlo, se capturan credenciales sin la necesidad de monitorear el tráfico directamente.
¿Por qué es crucial practicar y mejorar estas técnicas?
Practicar con SET y explorar sus variados usos es crucial para quienes están interesados en la seguridad informática, tanto desde el punto de vista del atacante como del defensor. Colaborando en comunidades y cursos de plataformas educativas como Platzi, los estudiantes pueden experimentar con la creación de páginas y formularios web, probando sus capacidades en un entorno controlado y legal.
Este enfoque no solo fomenta una comprensión más profunda de las tácticas empleadas por actores maliciosos, sino que también aporta experiencias valiosas sobre cómo prevenir estos ataques mediante el reforzamiento de las defensas en redes locales y corporativas.
Sigue explorando y aprendiendo sobre estas herramientas y técnicas. La seguridad informática es una carrera en constante evolución, y cada día ofrece nuevas oportunidades de aprender y mejorar nuestras habilidades.