- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Técnicas Avanzadas de Penetration Testing y Explotación de Redes
Clase 3 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo se organiza el proceso de pentesting?
Al iniciar un proceso de pentesting, es crucial tener claros sus fundamentos y las etapas que lo componen. Es un proceso que debe ser legal y autorizado, especialmente al considerar la infraestructura y red de la organización auditada. Todo comienza con la recopilación de información y debe llevarse un registro detallado de cada acción para facilitar la elaboración de reportes luego.
¿Cuáles son las etapas del pentesting?
-
Reconocimiento: Se recopila información general sobre la organización a partir de fuentes públicas. En cursos anteriores se vio cómo hacer esto, y en este curso se profundizará en el análisis del protocolo DNS para obtener más datos en esta etapa.
-
Escaneo: Se identifica cómo funcionan los protocolos o las estructuras de red, viendo qué se puede aprovechar.
-
Explotación: Consiste en los ataques propiamente dichos, buscando acceder a los sistemas vulnerables.
-
Post-Explotación: Se usa el sistema comprometido para acceder a otros sistemas. Esta etapa puede ser utilizada tanto en la explotación inicial como después, usando sistemas ya comprometidos como punto de partida para nuevos ataques.
¿Cómo manejar la legalidad y la ética del pentesting?
La legalidad en el pentesting es de suma importancia debido a la interacción con activos críticos de una organización. Antes de realizar cualquier prueba, especialmente aquellas más intrusivas, como un ataque de denegación de servicio, se debe contar con la autorización explícita del cliente y asegurarse de que este comprenda los riesgos involucrados.
Asimismo, se debe recordar que el objetivo final es mejorar la seguridad de los sistemas de información y no generar daños. Cualquier hallazgo debe convertirse en recomendaciones de mejora tangible para la organización.
¿Cómo se identifica y explota vulnerabilidades en redes?
Las vulnerabilidades a nivel de red no son siempre evidentes a través de análisis automatizados como OpenVAS o Nmap, ya que muchas son específicas de protocolos. En este curso se enfatiza que el enfoque cambiará a un análisis más detallado y dirigido a las características propias de cada protocolo.
¿Qué es el pivoteo en pentesting?
El pivoteo es una técnica que permite usar una máquina comprometida dentro de un segmento de red como base para explorar o atacar otros sistemas conectados en esa misma red. Este proceso no es lineal, y las redes modernas conectan varios segmentos a través de enrutadores, lo que ofrece caminos diversos para llegar a diferentes dispositivos dentro de la red.
Para aprovechar estas redes complejas, se realizará un análisis de los protocolos que las hacen funcionar, buscando oportunidades de explotación en esa intrincada arquitectura.
Este enfoque, junto con una documentación meticulosa de todo el proceso, es clave para asegurar no sólo la maximización de la seguridad de la infraestructura digital de la organización, sino también para mantener la integridad y legalidad del análisis realizado.