- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Configuración de Interfaces Ficticias y Ataques de Red con Scapy
Clase 16 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo configurar una interfaz adicional en Kali Linux para responder a direcciones fuera de la red configurada?
Configurar una interfaz adicional en Kali Linux puede parecer arduo, pero una vez que se domina la técnica, se convierte en una herramienta poderosa para probar vulnerabilidades y afinidades de red. Este proceso requiere crear una interfaz de red ficticia que permita responder al tráfico entrante incluso desde direcciones IP que no concuerdan con nuestra configuración actual.
Es fundamental:
- Insertar rutas en las tablas de enrutamiento de los routers.
- Usar herramientas como las actualizaciones periódicas de RIP (Routing Information Protocol).
- Asegurarse de que la interfaz está operativa y configurada correctamente.
¿Cuál es la estrategia detrás de las actualizaciones de RIP y las consolas de Scapy?
RIP se utiliza para mantener actualizadas las tablas de enrutamiento. Se realizan actualizaciones cada dos segundos para saturar la red y asegurar que las rutas siempre estén vigentes antes que expire su tiempo de vida.
El uso de Scapy para enviar mensajes RIP:
- Protocolo UDP: Se utiliza debido a su naturaleza no orientada a la conexión. En contraste con TCP, no necesita verificar la entrega del paquete.
- Bajo uso de recursos: Permite envíos repetidos sin confirmar la recepción, prevaleciendo la regularidad en la actualización sobre la precisión de cada paquete.
¿Cómo incorporar una interfaz de red ficticia?
Para permitir que Kali resuelva peticiones para direcciones IP específicas, se utilizará una interfaz de red ficticia mediante el módulo de Kernel llamado Dummy. Esto se logra a través de los siguientes pasos:
# Crear una interfaz de red Dummy
ip link add name dummy0 type dummy
# Configurar la dirección IP en la interfaz dummy
ip addr add 157.240.6.35/16 dev dummy0
# Levantar la interfaz
ip link set dummy0 up
Con esta configuración, Kali responde a las solicitudes dirigidas a la IP establecida, redireccionando el tráfico según sea necesario.
¿Qué ocurre al utilizar información legítima del DNS?
Al recibir direcciones IP legítimas desde servidores DNS auténticos, no se modifica el servidor DNS ni las tablas ARP. Se logra redirigir el tráfico auténtico mediante tablas de enrutamiento hacia la interfaz adecuada.
Realiza un análisis para confirmar:
- Respuesta de tráfico por Dummy: Verifica en herramientas como Wireshark que la respuesta provenga de la interfaz y la dirección MAC configurada.
- Simulación real en el navegador: Al acceder a URL como Facebook.com, debería mostrarse la página servida por Apache creada previamente.
¿Cómo aplicar estas técnicas en tus experimentos?
El aprendizaje se consolida al experimentar, por lo que te propongo crear tus ataques personalizados combinando diferentes herramientas. Utiliza Scapy para personalizar ataques ARP Spoofing, capturando y analizando los paquetes necesarios. Comparte los resultados en foros de discusión para recibir retroalimentación valiosa.
No olvides que explorar de manera segura y ética en entornos controlados es crucial para convertirte en un experto en ciberseguridad. Con cada paso y ajuste, te acercas más a dominar las capacidades para evaluar la seguridad de redes y sistemas. ¡Sigue adelante y explora las infinitas posibilidades que te ofrece este campo fascinante!