Skip to content

Curso de Seguridad Informática Ofensiva (200 h. HackBySecurity)

Finalizado el 13 de Febrero del 2023.

Ver credencial

Módulos y Temáticas tratados

1. Introducción

  • Una breve introducción al hacking ético, pentesting y la importancia de la seguridad informática ofensiva para identificar vulnerabilidades antes que un atacante real pueda explotarlas.

2. Recopilación de información

  • Técnicas para obtener información del objetivo de forma pasiva, sin contacto directo.
  • Uso de herramientas como Maltego, The Harvester, Dmitry, Google Dorks, y análisis de metadatos con FOCA.
  • Importancia de esta fase para realizar ingeniería social efectiva y preparar mejores ataques.

3. Análisis de puertos y vulnerabilidades

  • Exploración de puertos abiertos usando técnicas activas y pasivas con herramientas como Nmap, Hping, Nessus, OpenVAS y OWASP-ZAP.
  • Identificación de vulnerabilidades para posteriormente explotarlas mediante Metasploit y Searchsploit.
  • Técnicas TCP/UDP específicas (Connect, Syn, Null, Fin, Xmas y ACK) para identificar puertos vulnerables.

4. Creación y uso de diccionarios

  • Conceptos y creación de diccionarios personalizados para ataques de fuerza bruta y password cracking.
  • Uso de herramientas específicas como Crunch, CeWL, CuPP, Hydra, Medusa, HashCat, John the Ripper y Rainbow Tables para descifrar hashes y contraseñas almacenadas en distintos sistemas operativos (Windows, Linux).

5. Herramientas de explotación

  • Entendimiento profundo sobre los tipos de vulnerabilidades (locales, remotas y de denegación de servicio).
  • Uso de frameworks como Metasploit para ejecutar exploits de manera efectiva.
  • Técnicas avanzadas para explotar vulnerabilidades y obtener acceso, incluyendo ataques manuales y automáticos usando repositorios públicos como Exploit-DB.

6. Evasión de detección

  • Métodos para anonimizar y proteger la identidad del atacante usando la red TOR, Proxychains y técnicas avanzadas de modding de malware para evitar antivirus.
  • Implementación de técnicas para eludir mecanismos de seguridad, IDS/IPS y sistemas de protección.

7. Redes Wireless

  • Técnicas de penetración en redes inalámbricas (WEP, WPA, WPA2), captura del handshake, ataques de desautenticación y creación de Evil Twins.
  • Uso de herramientas específicas como la suite Aircrack-ng para obtener acceso a redes Wi-Fi protegidas.

8. Envenenar y/o suplantar servicios

  • Ejecución de ataques de envenenamiento ARP (Man in the Middle) para interceptar, analizar y manipular el tráfico en redes LAN.
  • Análisis avanzado del tráfico capturado con herramientas como Wireshark y Xplico, técnicas para ataques en IPv6 y spoofing de DNS.

9. Ingeniería Social

  • Técnicas para explotar vulnerabilidades humanas (phishing, impersonificación, shoulder surfing, vishing, entre otros).
  • Uso de herramientas para crear servidores falsos, ataques con Beef XSS y técnicas de falsificación de páginas web.
  • Análisis de contramedidas y la importancia de la concienciación y educación en seguridad.

10. Hacking de Aplicaciones Web

  • Identificación y explotación de vulnerabilidades típicas en aplicaciones web (SQL Injection, XSS, ejecución remota de código y file inclusion).
  • Manejo de herramientas especializadas como SQLmap, Commix, OWASP-ZAP y OWASP Mantra para automatizar auditorías de seguridad.

11. Telefonía Móvil

  • Auditorías de dispositivos móviles (IMEI, rooteo, servicios activos).
  • Creación y análisis de APK maliciosas.
  • Uso de herramientas específicas como FOCA, Fing, Root Checker, Belarc Security Advisor, AhMyth RAT y APK Tools para detectar vulnerabilidades y posibles ataques.

12. Post Explotación

  • Técnicas de escalada de privilegios para aumentar permisos después del acceso inicial.
  • Automatización en recopilación de información sensible mediante Metasploit y otros métodos manuales.
  • Pivoting y Port Forwarding para extender el alcance del ataque dentro de redes internas protegidas.
  • Explotación de errores de configuración para mantener persistencia y profundizar la auditoría.

13. Examen Final

  • Evaluación integral mediante pruebas prácticas y teóricas en entornos controlados, consistentes en vulnerar varias máquinas en un tiempo determinado. Este material es privado y no se puede publicar.