Guías rápidas de Ciberseguridad
Bienvenido al curso Guía para Pruebas de Penetración, una experiencia inmersiva y práctica que simula los pasos que un hacker ético, o pentester, sigue al realizar pruebas de penetración en entornos reales. Este curso está diseñado para brindarte un enfoque avanzado y práctico en las técnicas utilizadas para evaluar la seguridad de sistemas y redes, permitiéndote identificar vulnerabilidades y fortalecer las defensas de una infraestructura de TI.
A lo largo de este curso, recorreremos cada fase del proceso de pentesting, desde el reconocimiento inicial hasta la post-explotación, explorando técnicas y herramientas usadas por profesionales de ciberseguridad. Si buscas una introducción práctica que te prepare para enfrentar desafíos reales en el ámbito del pentesting, este curso es para ti.
Para disfrutar de este curso 100% gratuito tan sólo tienes que registrarte en #anixelo.
Temario del curso
1. Introducción al pentesting y planificación de pruebas de penetración
En esta primera lección, se establecerán las bases del pentesting, explicando qué es, su propósito y la diferencia entre pruebas de penetración internas y externas. También se explorará el ciclo de vida de una prueba de penetración, que incluye:
- Alcance y definición de objetivos: Cómo establecer los límites de la prueba y coordinar con las partes interesadas.
- Tipos de pruebas de penetración: Caja blanca, caja gris y caja negra, y cuándo elegir cada una.
- Herramientas iniciales: Presentación de herramientas básicas como Nmap, Wireshark y Kali Linux.
- Aspectos legales y éticos: Asegurar que las pruebas cumplan con la normativa y no pongan en riesgo datos no autorizados.
2. Reconocimiento y recopilación de información: Técnicas de escaneo pasivo y activo
Esta sesión profundiza en el reconocimiento, la primera fase de un pentesting exitoso:
- Escaneo pasivo: Recopilación de datos sin interactuar directamente con el objetivo. Se incluyen técnicas de uso de motores de búsqueda (Google Dorking), consulta de DNS y análisis de redes sociales.
- Escaneo activo: Interacción directa con los sistemas objetivos para identificar información específica. Ejemplos incluyen escaneos de puertos con herramientas como Nmap y el uso de scripts NSE para obtener detalles adicionales.
- Recopilación de metadatos: Uso de herramientas como FOCA para extraer metadatos de documentos públicos.
- Reconocimiento con OSINT: Uso de fuentes abiertas para obtener datos estratégicos sobre la infraestructura.
3. Escaneo y mapeo de redes: Descubrimiento de servicios y vulnerabilidades
En esta fase, se realiza un análisis más detallado de la red para identificar servicios y posibles puntos débiles:
- Mapeo de puertos y servicios: Escaneos avanzados con Nmap para descubrir qué servicios están activos y en qué puertos.
- Fingerprinting de sistemas operativos: Identificación de sistemas operativos y versiones de servicios con herramientas como Xprobe2.
- Detección de vulnerabilidades: Uso de escáneres de vulnerabilidades como Nessus y OpenVAS para mapear brechas potenciales.
- Análisis de servicios específicos: Exploración de servicios web, bases de datos, y aplicaciones críticas.
4. Explotación de sistemas y brechas de seguridad: Uso de exploits y herramientas avanzadas
La explotación es la fase donde se ejecutan los ataques planeados para comprometer sistemas:
- Uso de Metasploit Framework: Cómo configurar y ejecutar exploits.
- Desarrollo de payloads personalizados: Generación de código malicioso ajustado para evitar la detección por antivirus.
- Ataques dirigidos: Ejecución de exploits específicos basados en vulnerabilidades identificadas, como ataques de inyección SQL y desbordamientos de buffer.
- Protección contra detección: Técnicas de ofuscación y evasión de mecanismos de seguridad.
5. Escalamiento de privilegios: Técnicas para obtener acceso administrativo en sistemas comprometidos
Una vez que se ha accedido a un sistema, se necesita obtener privilegios elevados para maximizar el control:
- Exploración de privilegios mal configurados: Uso de scripts de auditoría de privilegios, como LinPEAS.
- Ataques de escalada de privilegios locales: Uso de exploits para sistemas operativos conocidos.
- Explotación de errores de configuración: Identificación de servicios o configuraciones débiles para escalar privilegios.
- Uso de herramientas como PowerUp y PowerSploit: Automatización de la búsqueda de debilidades en entornos Windows.
6. Movimiento lateral y persistencia: Estrategias para extender el control dentro de la red
Esta sesión aborda cómo expandir el acceso a otros sistemas dentro de la red comprometida:
- Movilidad en la red: Uso de herramientas como PsExec y el protocolo SMB para moverse entre sistemas.
- Persistencia: Instalación de puertas traseras y servicios ocultos para mantener acceso a largo plazo.
- Técnicas de pivote: Utilización de un sistema comprometido como trampolín para atacar otros sistemas en la red.
- Análisis de tráfico y monitoreo: Evitar ser detectado por sistemas de detección de intrusiones (IDS/IPS).
7. Post-explotación y extracción de datos: Cómo asegurar el control y obtener información crítica
Una vez que se tiene control, se extraen datos relevantes para cumplir con los objetivos de la prueba:
- Enumeración de datos sensibles: Búsqueda de archivos de interés, bases de datos y credenciales.
- Exfiltración de datos: Métodos para transferir datos fuera de la red sin activar alarmas.
- Desarrollo de scripts de extracción: Automatización de la recopilación de datos para operaciones más eficientes.
- Cierre seguro de la sesión: Cómo limpiar rastros y restaurar configuraciones para evitar daño al sistema.
8. Creación de informes y recomendaciones: Documentación de hallazgos y mejores prácticas para la remediación
El último paso es crear un informe detallado que describa lo encontrado y cómo mitigar los riesgos:
- Estructura de un informe de pentesting: Detallar vulnerabilidades, métodos utilizados y evidencias.
- Recomendaciones para la remediación: Propuestas para solucionar los problemas identificados y fortalecer la seguridad.
- Presentación de resultados: Cómo preparar un informe para diferentes audiencias, desde técnicos hasta ejecutivos.
- Mejores prácticas de mitigación: Sugerencias generales de seguridad y fortalecimiento de sistemas.