Nmap Cheat Sheet (Hoja de Referencia de Nmap) Objetivo: Detectar los servicios y versiones que están ejecutándose en los puertos de un dispositivo utilizando Nmap. Esto es crucial para identificar vulnerabilidades conocidas y determinar los riesgos potenciales asociados con versiones específicas de servicios. 1. ¿Por qué es importante conocer los servicios y versiones? Cuando realizamos…
Autor: networknomad
Sesión 2: Escaneo de Puertos Básico
Nmap Cheat Sheet (Hoja de Referencia de Nmap) Objetivo: Aprender a realizar un escaneo de puertos en una red y descubrir los servicios activos que están corriendo en un host. Se abordarán las diferencias entre los puertos TCP y UDP y cómo escanear ambos tipos de puertos usando Nmap. 1. Escaneo de Puertos Estándar con…
Sesión 1: Introducción a Nmap y su Funcionalidad
Nmap Cheat Sheet (Hoja de Referencia de Nmap) Objetivo: Familiarizarte con Nmap, entender sus aplicaciones principales en auditoría de seguridad y análisis de redes, y conocer la sintaxis básica de los comandos que puedes usar para realizar escaneos. 1. ¿Qué es Nmap y por qué se utiliza en la auditoría de seguridad y el análisis…
Sesión 6: Práctica Guiada: Prueba de Penetración Completa
Guía de Metasploit para Pruebas de Penetración Básicas Objetivo: En esta sesión, aplicarás los conocimientos adquiridos en un entorno controlado para realizar una prueba de penetración completa. El objetivo es simular un ataque real, desde la fase de escaneo hasta la explotación, y luego generar un informe con los hallazgos encontrados, así como recomendaciones para…
Sesión 5: Post-Explotación y Mantenimiento de Acceso
Guía de Metasploit para Pruebas de Penetración Básicas Objetivo: En esta sesión, aprenderás qué hacer después de explotar una vulnerabilidad y cómo mantener el acceso a un sistema comprometido durante un ataque prolongado. La post-explotación implica diversas técnicas que permiten interactuar con el sistema comprometido, obtener más información, y establecer métodos de persistencia para asegurar…
Sesión 4: Explotación de Vulnerabilidades con Metasploit
Guía de Metasploit para Pruebas de Penetración Básicas Objetivo: En esta sesión, aprenderás a ejecutar un exploit básico utilizando Metasploit en un sistema vulnerable. El objetivo es familiarizarte con la selección de un exploit adecuado, cómo configurar los parámetros del exploit y cómo ejecutarlo para obtener acceso a un sistema. Contenido de la Sesión: 1….
Sesión 3: Identificación de Vulnerabilidades con Metasploit
Guía de Metasploit para Pruebas de Penetración Básicas Objetivo: En esta sesión, aprenderás a utilizar Metasploit para identificar vulnerabilidades en los sistemas objetivo. El enfoque estará en cómo emplear los módulos de escaneo de vulnerabilidades de Metasploit, analizar los resultados y encontrar posibles puntos de explotación. Contenido de la Sesión: 1. ¿Qué es el escaneo…
Sesión 2: Escaneo de Red con Nmap y Metasploit
Guía de Metasploit para Pruebas de Penetración Básicas Objetivo: En esta sesión, aprenderás a identificar dispositivos y puertos abiertos en una red utilizando Nmap, y cómo integrar Metasploit para aprovechar la información recolectada y detectar vulnerabilidades. Esto te permitirá realizar un análisis más exhaustivo y enfocado a la seguridad de una red objetivo. Contenido de…
Sesión 1: Introducción a Metasploit
Guía de Metasploit para Pruebas de Penetración Básicas Objetivo: Familiarizarse con la herramienta Metasploit, entender su rol en las pruebas de penetración y aprender cómo configurarla correctamente en Kali Linux. Además, se explorará cómo navegar por la consola de Metasploit para poder utilizarla de manera efectiva en un entorno de pruebas. Contenido de la Sesión:…
Sesión Final: Proyecto – Análisis de Seguridad Completo
Guía de Estudio: Kali Linux Revealed Descripción del Proyecto En esta sesión final, integrarás todas las herramientas y conocimientos adquiridos en el curso para realizar un análisis de seguridad completo en un entorno controlado. El proyecto incluye la realización de un escaneo de red, el análisis de tráfico de red, la explotación de una vulnerabilidad…