Hacking Ético desde Cero
- Descripción
- Currículum
- Reseñas
En este curso descubrirás si la seguridad informática es lo tuyo. Nos dedicaremos a ver aquellos pasos más importantes para poder ejecutar por completo una intrusión a un sistema Linux. Estaremos viendo las herramientas más básicas que se utilizan al realizar un proceso de pentesting con ejemplos prácticos que te resulten fácil de entender.
Por otra parte, es necesario que tengas un buen espíritu autodidacta para indagar un poco más aquello cuya explicación quizás fue omitida. Mi intención principal es que descubras lo que de verdad puede implicar ser un hacker ético. Tampoco olvides hacer preguntas si algo no está claro.
Finalmente, bienvenido a este curso, espero lo disfrutes y llegues hasta el final.
-
2Instalando VirtualBoxVideo lesson
En esta ocasión empezaremos a prepararnos para lo divertido preparando nuestro laboratorio para pruebas de penetración.
-
3Instalando Kali LinuxVideo lesson
Ahora veremos como importar nuestra ova hacia Kali Linux.
-
4Actualizando Kali LinuxVideo lesson
Esta vez veremos como actualizar Kali Linux para saber como manejar algunos mensajes que se suelen obtener durante este proceso.
-
5Reparando Metasploit-FrameworkVideo lesson
Ahora estaremos reparando una de las herramientas más útiles cuando de explotación se trata. Esto es debido a que luego de actualizar Kali por primera vez por alguna extraña razón Metasploit deja de funcionar.
-
6Comandos Básicos 1Video lesson
Ahora estaremos viendo los comandos básicos para navegar a través de Kali Linux.
-
7Usuarios, Grupos, Root y PrivilegiosVideo lesson
En esta ocasión hablaremos sobre como leer y administrar los permisos.
-
8Comandos Básicos 2Video lesson
Ahora veremos un par de comandos muy útiles como lo son cp, mv, rm y mkdir.
-
9Ver, Crear y Editar ArchivosVideo lesson
En esta ocasión veremos un poco sobre cómo trabajar con la edición de documentos.
Por cierto, otra manera de guardar los cambios cuando usamos "nano", es haciendo uso de "Ctrl+s" para guardar los cambios y posteriormente usar "Ctrl+x" para salir del editor de texto.
-
11Root-meVideo lesson
-
12NmapVideo lesson
Es hora de empezar el ataque. Aprenderemos a utilizar Nmap con una sintaxis básica pero que a como veremos es muy efectiva.
-
13SearchsploitVideo lesson
Ha llegado de la hora de conocer un gran amigo que nos ayudará a buscar vulnerabilidades que podamos explotar.
-
14MetasploitVideo lesson
¡Genial! Ahora entenderemos como se utiliza la famosa herramienta de Metasploit.
-
15Conociendo VulnHubVideo lesson
-
16EnumeraciónVideo lesson
-
17Enumerando FTP y Samba (SMB)Video lesson
Es hora de conocer como enumerar y trabajar de manera básica con FTP y SMB. Ciertamente en la vida real puede ser imposible encontrar un login como Anonymous, al menos veremos lo que podríamos hacer de ser capaces de conseguir autenticarnos en FTP.
La manera de realizar buscar algo en la terminal es haciendo uso de: Ctrl+Shift+F.
-
18NiktoVideo lesson
Hora de conocer un escáner muy poderoso. Aunque la manera en la que lo usamos acá puede parecer muy insignificante, no dudes que a medida pase el tiempo verás lo útil que puede llegar a ser Nikto.
-
19SSHVideo lesson
En esta ocasión entenderemos una de las maneras en las que trabaja SSH tras abusar de este mismo para obtener acceso al sistema.
-
20Escalando Privilegios (Dirty Cow)Video lesson
Bien, es hora de usar un exploit poderoso. Ciertamente no veremos a profundidad la manera de trabajar de este exploit pero al menos aprenderemos lo importante de parchar el kernel de los sistemas operativos con el fin de evitar este tipo de escala de privilegios.
-
21Enumeración (conociendo Dirb)Video lesson
La hora de atacar nuestra última máquina ha llegado. En esta ocasión aprenderemos la manera más básica de enumerar archivos y directorios web.
-
22Abusando del Código Fuente y Usando POSTVideo lesson
Ahora veremos la importancia de analizar el código fuente. En la práctica real, al realizar pruebas de pentesting el código fuente puede llegar a tener información sensible que podría ser utilizada con el fin de realizar algún ataque informático. También veremos como los métodos HTTP pueden ser usados para obtener diferente información.
En este punto puede que este escenario sea el menos real que hemos estudiado. No obstante, el propósito del curso es brindarte las ideas y herramientas básicas para realizar un ataque. Por otra parte, a medida que vayas profundizando en el mundo del pentesting, te darás cuenta que existen los CTF. Estos son concursos de hacking donde si bien es cierto los escenarios pueden ser poco realistas, las habilidades necesarias para pasar los retos requieren cierto nivel de conocimiento en la materia. Estos concursos pueden requerir usar algo de lógica como la que usamos para emplear la extensión htnl en el video.
-
23Escalando Privilegios (Sudo -l y GTFOBINS)Video lesson
Finalmente veremos una técnica para escalar privilegios muy importante. Así también conoceremos a nuestro mejor amigo cuando queremos aprovecharnos de esta técnica.