Udemy

Platform

Español

Language

Network & Security

Category

Hacking y pentesting para Novatos desde cero

curso de seguridad informatica

Students

3 hours

Content

May 2021

Last Update
Regular Price


What you will learn

hacking y pentesting desde cero, aprenderan los conceptos de manera dinamica

Seran capaces de realizar pruebas de penetración en sistemas asi como a identificar cuando un sistema ha sido comprometido


Description

Temario y definiciones de los temas que veremos a lo largo del curso:

1- Hacking a sistemas

-Etapas del hacking

     -Reconocimiento

          -Nmap: Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon y cuyo   

        desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.

          -Osrframework (Espionaje): OSRFramework es un framework open source escrito en Python que se encarga de examinar perfiles de usuario. Es un framework que contiene diferentes modulos, que actualmente algunos son:


usufy. py : Herramienta que verifica si el nombre de usuario existe en 306 plataformas diferentes


mailfy. py: Herramienta para comprobar si el nombre de usuario ha sido registrado en hasta 22 proveedores de email diferentes


searchfy. py: Herramienta para comprobar perfiles mediante Nombres Completos en otras 7 plataformas


phonefy. py: Herramienta para comprobar si el número de teléfono se ha reportado/ enlazado con prácticas de spam en 4 plataformas


entify. py: Herramienta para comprobar expresiones regulares mediante 13 patrones


          -Shodan:

Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos conectados a Internet a través de una variedad de filtros


          -Foca:

FOCA es una herramienta que se utiliza principalmente para encontrar metadatos e información oculta en los documentos que escanea. Estos documentos pueden estar en páginas web y pueden descargarse y analizarse con FOCA.

Es capaz de analizar una amplia variedad de documentos, siendo los más comunes los archivos de Microsoft Office, Open Office o PDF, aunque también analiza archivos de Adobe InDesign o SVG, por ejemplo.

Estos documentos se buscan mediante tres posibles motores de búsqueda: Google, Bing y DuckDuckGo. La suma de los resultados de los tres motores equivale a una gran cantidad de documentos. También es posible agregar archivos locales para extraer la información EXIF ​​de los archivos gráficos, y se realiza un análisis completo de la información descubierta a través de la URL incluso antes de descargar el archivo.


-Análisis de vulnerabilidades

           -Nessus:

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio o diablo, nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente que muestra el avance e informa sobre el estado de los escaneos

           -Zap:

OWASP ZAP es un escáner de seguridad web de código abierto. Pretende ser utilizado como una aplicación de seguridad y como una herramienta profesional para pruebas de penetración. Es uno de los proyectos más activos de OWASP.​ y se le ha dado un estatus de desarrollo insignia.


-Uso de Metasploit y Armitage

      -Sintaxis y uso:

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en test de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

Armitage es una herramienta gráfica de gestión de ataques cibernéticos para el Proyecto Metasploit que visualiza objetivos y recomienda exploits

-Explotación

           -Usando exploits: Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

           -Uso de rats:

remote access trojan, es un tipo de malware o software malicioso

-Post-Explotación:

es la siguiente fase a la explotación de un sistema. Una vez hemos conseguido acceso al objetivo, debemos realizar los siguientes pasos que componen esta fase: Entender el entorno y a quien esté detrás

         -Persistencia:

En informática, la persistencia se refiere a la propiedad de los datos para que estos sobrevivan de alguna manera

         -Escalado de privilegios:

La escalada de privilegios es el acto de explotar un error, un fallo de diseño o una supervisión de la configuración en un sistema operativo o una aplicación de software para obtener un acceso elevado a los recursos que normalmente están protegidos de una aplicación o un usuario

         -Keylogger:

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet

          -Metasploit:

Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en test de penetración "Pentesting" y el desarrollo de firmas para sistemas de detección de intrusos.

-Anonimato:

Anonimato en Internet podríamos interpretar como aquellas acciones destinadas a garantizar que el acceso a la Red se realiza de forma que no se conoce quien realiza la conexión, mientras que privacidad se refiere a aquellas acciones destinadas a garantizar que nuestra información

      -Kalitoryfy:

se trata de un script de Shell para esta distro de Linux que utiliza la configuración de ip tables para usar un proxy transparente a través de Tor. Está diseñado también para realizar diferentes comprobaciones. Por ejemplo podemos verificar la IP externa o ver si Tor está configurado correctamente.

      .Macchanger:

Macchanger es una aplicación gratuita y de código abierto que nos permite poder visualizar y manipular la dirección MAC de nuestro equipo cada vez que este inicia.

Ataques en LAN y globales

       -Ngrok:

Ngrok nos permite exponer a internet una URL generada dinámicamente, la cual apunta a un servicio web que se está ejecutando en nuestra máquina local. Por ejemplo: si tenemos un servicio web arrancado en http://localhost:8080, Ngrok genera dinámicamente una URL del tipo    http: //xxxxxx. Ngrok. io visible en internet, y que apunta directamente a nuestro localhost.

       -Abrir puertos router:

el router usa una serie de canales o puertas por las que se direcciona toda la información que utiliza un determinado servicio o programa para enviar y recibir datos. Cada router tiene 65536 puertos numerados del 0 al 65535. Existen una serie de rangos de puertos que se encuentran siempre abiertos por tratarse de puertos estándar para la comunicación.

       -Clouding:

La computación en la nube, ​ conocida también como servicios en la nube, informática en la nube, nube de cómputo o simplemente «la nube», es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es internet.


-Rats (Windows, Android)

       -Thefatrat:

Thefatrat es una herramienta de explotación masiva: herramienta fácil para generar puerta trasera y herramienta fácil para publicar ataques de explotación como ataques de navegador, etc. Esta herramienta compila un malware con una carga útil popular y luego el malware compilado se puede ejecutar en Windows, Android, Mac.

       -Veil:

Veil es una herramienta diseñada para generar cargas útiles de Metasploit que eluden las soluciones antivirus comunes.

       -Shellter:

Shellter es una herramienta de inyección dinámica de shellcode, y el primer infector de PE verdaderamente dinámico jamás creado. Se puede utilizar para inyectar shellcode en aplicaciones nativas de Windows (actualmente solo aplicaciones de 32 bits). El shellcode puede ser algo tuyo o algo generado a través de un marco, como Metasploit.

       -Venom:

Venom es un marco de generación de carga útil que utiliza msfvenom para crear códigos de Shell para diferentes sistemas operativos y entornos. Msfvenom es una utilidad de Metasploit que combina técnicas de codificación y generación de cargas útiles. Venom puede generar cargas útiles (códigos de Shell) en diferentes formatos, como Python, Ruby, C, DLL, MSI (Microsoft Installer), HTA (aplicación HTML) y PSH. Los códigos de Shell se transforman en archivos ejecutables con la ayuda de compiladores como Pyinstaller, mingw32 y gnu Cross compiler

       -Hércules:

HERCULES es un generador de carga útil especial que puede eludir software antivirus.


2- Hacking web

-Google dorks

Google Hacking es una técnica en informática que utiliza operadores para filtrar información en el buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.

  -SQL Inyection

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos

  -Phishing

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar.

       -Shellphish

Shellphish es una herramienta de phishing para 18 redes sociales: Instagram, Facebook, Snapchat, Github, Twitter, Yahoo!, Protonmail, Spotify, Netflix, LinkedIn, WordPress, Origin, Steam, Microsoft, InstaFollowers, Gitlab, Pinterest.

       -Ngrok

       -Maskphish

Es un script de Bash simple para ocultar la URL de phishing bajo una UR de aspecto normal

       -DnsTwist

Motor de permutación de nombres de dominio para detectar ataques de phishing homógrafos, ocupación de errores tipográficos y suplantación de marca.

       -Uso de Dns

El sistema de nombres de dominio ​ es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominio asignados a cada uno de los participantes

  -Cross site script

Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.​

  -Beef framework

BeEF es la abreviatura de The Browser Exploitation Framework. Es una herramienta de prueba de penetración que se centra en el navegador web.

En medio de las crecientes preocupaciones sobre los ataques a través de la web contra los clientes, incluidos los clientes móviles, BeEF permite al probador de penetración profesional evaluar la postura de seguridad real de un entorno objetivo mediante el uso de vectores de ataque del lado del cliente. A diferencia de otros marcos de seguridad, BeEF mira más allá del perímetro de la red reforzada y el sistema cliente, y examina la explotabilidad dentro del contexto de una puerta abierta: el navegador web. BeEF conectará uno o más navegadores web y los utilizará como cabezas de playa para lanzar módulos de comando dirigidos y más ataques contra el sistema desde el contexto del navegador.

     -Uso y herramientas

     -Beef out of wan

Herramienta que nos permite usar Beef fuera de nuestra red local

3- Hacking a wifi


-Redes wpa-wpa2-wps

-Usando aircrack


-Consiguiendo hashes

-Crackeado de hashes

-Ataques con diccionarios


-Ataque Hand shake

-Ataque Man in The middle

-Sniffado de paquetes

4-Extra

-USB rubberducky

    -USB Keylogger

    -Piratebox


Screenshots

Hacking y pentesting para Novatos desde cero
Hacking y pentesting para Novatos desde cero
Hacking y pentesting para Novatos desde cero
Hacking y pentesting para Novatos desde cero

Content

Contenido

Introducción

Requisitos

Virtualizacion

Hacking a sistemas

Nmap - Reconocimiento

Osrframework - Reconocimiento

Shodan - Reconocimiento

FOCA - Reconocimiento

Nessus - Análisis de vulnerabilidades

ZAP - Análisis de vulnerabilidades

Metasploit - Explotación

Armitage - Explotación

Usando Rats -Explotacion

Modulos de post-explotacion

Mas Rats - Explotacion

Ataques globales y direccionamiento IP

Anonimato

Hacking web

Google dorks y Sql inyection

Cross site script

Phishing

Beef framework

Beef over wan


3947302

Udemy ID

3/30/2021

Course created date

6/13/2021

Course Indexed date
Bot
Course Submitted by