Enrutamiento
Clase 6 de 33 • Curso de Fundamentos de Pentesting
Contenido del curso
Bienvenida y presentación general
Conceptos generales de redes
Etapa I: Recopilación de información
Escaneo y análisis de vulnerabilidades
Explotación
- 23

Análisis de servicios web
05:02 - 24

Explotación de vulnerabilidades con Metasploit
05:27 - 25
Arquitectura de Metasploit
02:01 - 26

Ataques con Armitage
06:20 - 27

Spidering web
09:42 - 28

Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
07:29 - 29

Ataques de inyección de código para obtener información de los usuarios del sistema
07:18 - 30

Ataques XSS
06:16
Post-Explotación
Resumen
Los dispositivos dentro de una red se identifican con una IP, además cuentan con una dirección única MAC. Al conectar varias redes locales vamos a necesitar un enrutador.
Un switch se encarga de identificar un dispositivo de la red. Cada enrutador tiene una tabla de enrutamiento que tiene almacenado las redes o conjunto de redes que conoce.