Curso de Seguridad Informática Ofensiva (200 h. HackBySecurity)
Finalizado el 13 de Febrero del 2023.
Módulos y Temáticas tratados
1. Introducción
- Una breve introducción al hacking ético, pentesting y la importancia de la seguridad informática ofensiva para identificar vulnerabilidades antes que un atacante real pueda explotarlas.
2. Recopilación de información
- Técnicas para obtener información del objetivo de forma pasiva, sin contacto directo.
- Uso de herramientas como Maltego, The Harvester, Dmitry, Google Dorks, y análisis de metadatos con FOCA.
- Importancia de esta fase para realizar ingeniería social efectiva y preparar mejores ataques.
3. Análisis de puertos y vulnerabilidades
- Exploración de puertos abiertos usando técnicas activas y pasivas con herramientas como Nmap, Hping, Nessus, OpenVAS y OWASP-ZAP.
- Identificación de vulnerabilidades para posteriormente explotarlas mediante Metasploit y Searchsploit.
- Técnicas TCP/UDP específicas (Connect, Syn, Null, Fin, Xmas y ACK) para identificar puertos vulnerables.
4. Creación y uso de diccionarios
- Conceptos y creación de diccionarios personalizados para ataques de fuerza bruta y password cracking.
- Uso de herramientas específicas como Crunch, CeWL, CuPP, Hydra, Medusa, HashCat, John the Ripper y Rainbow Tables para descifrar hashes y contraseñas almacenadas en distintos sistemas operativos (Windows, Linux).
5. Herramientas de explotación
- Entendimiento profundo sobre los tipos de vulnerabilidades (locales, remotas y de denegación de servicio).
- Uso de frameworks como Metasploit para ejecutar exploits de manera efectiva.
- Técnicas avanzadas para explotar vulnerabilidades y obtener acceso, incluyendo ataques manuales y automáticos usando repositorios públicos como Exploit-DB.
6. Evasión de detección
- Métodos para anonimizar y proteger la identidad del atacante usando la red TOR, Proxychains y técnicas avanzadas de modding de malware para evitar antivirus.
- Implementación de técnicas para eludir mecanismos de seguridad, IDS/IPS y sistemas de protección.
7. Redes Wireless
- Técnicas de penetración en redes inalámbricas (WEP, WPA, WPA2), captura del handshake, ataques de desautenticación y creación de Evil Twins.
- Uso de herramientas específicas como la suite Aircrack-ng para obtener acceso a redes Wi-Fi protegidas.
8. Envenenar y/o suplantar servicios
- Ejecución de ataques de envenenamiento ARP (Man in the Middle) para interceptar, analizar y manipular el tráfico en redes LAN.
- Análisis avanzado del tráfico capturado con herramientas como Wireshark y Xplico, técnicas para ataques en IPv6 y spoofing de DNS.
9. Ingeniería Social
- Técnicas para explotar vulnerabilidades humanas (phishing, impersonificación, shoulder surfing, vishing, entre otros).
- Uso de herramientas para crear servidores falsos, ataques con Beef XSS y técnicas de falsificación de páginas web.
- Análisis de contramedidas y la importancia de la concienciación y educación en seguridad.
10. Hacking de Aplicaciones Web
- Identificación y explotación de vulnerabilidades típicas en aplicaciones web (SQL Injection, XSS, ejecución remota de código y file inclusion).
- Manejo de herramientas especializadas como SQLmap, Commix, OWASP-ZAP y OWASP Mantra para automatizar auditorías de seguridad.
11. Telefonía Móvil
- Auditorías de dispositivos móviles (IMEI, rooteo, servicios activos).
- Creación y análisis de APK maliciosas.
- Uso de herramientas específicas como FOCA, Fing, Root Checker, Belarc Security Advisor, AhMyth RAT y APK Tools para detectar vulnerabilidades y posibles ataques.
12. Post Explotación
- Técnicas de escalada de privilegios para aumentar permisos después del acceso inicial.
- Automatización en recopilación de información sensible mediante Metasploit y otros métodos manuales.
- Pivoting y Port Forwarding para extender el alcance del ataque dentro de redes internas protegidas.
- Explotación de errores de configuración para mantener persistencia y profundizar la auditoría.
13. Examen Final
- Evaluación integral mediante pruebas prácticas y teóricas en entornos controlados, consistentes en vulnerar varias máquinas en un tiempo determinado. Este material es privado y no se puede publicar.