Tabla de contenidos

Bienvenidos a la guía 2024 de Cómo Iniciarse en Hacking y Ciberseguridad

Este articulo tiene como objetivo servir como guía para los que se están iniciando en seguridad informática y va a estar en continuo cambio, renovándose y agregando cursos. Tomaré en cuenta sus recomendaciones para ir ampliándolo.

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material. Este artículo se divide en 10 capítulos:

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Cómo crear un Laboratorio de Hacking en 2024

Tener un laboratorio de hacking es esencial para el aprendizaje práctico y el perfeccionamiento de habilidades. Este artículo te guiará paso a paso en la creación de tu laboratorio de hacking en 2024, proporcionando las herramientas y conocimientos necesarios para experimentar de manera segura y efectiva en un entorno controlado.

Aprender ciberseguridad requiere muchos ejercicios prácticos. Para eso, es útil tener un entorno dedicado y protegido para practicar diferentes técnicas de forma legal y segura.

Puedes lograr esto de dos maneras:

  • La primera es tener tu propio laboratorio de hacking, creado con fines educativos y con un equipamiento realista, similar al que encontrarías en una red normal.
  • Y el segundo es a través de plataformas CTF (Capture The Flag), que son sitios web con desafíos de ciberseguridad por resolver.

En esta guía, te mostraré cómo construir un laboratorio para practicar hacking. Este entorno contará con servidores reales que podrás utilizar sin meterte en problemas.

Para eso vamos a preparar un entorno virtualizado con herramientas gratuitas que luego usaremos para implementar tácticas ofensivas y defensivas. Lo único que necesitas es una computadora portátil o de escritorio.

El hacking ético es una habilidad que se aprende con el tiempo.

Se requiere práctica y paciencia para alcanzar un nivel de habilidad decente en este campo. Tener a mano una configuración de laboratorio puede ayudarte mucho en tu aprendizaje. Un laboratorio le permite practicar sus habilidades en un entorno controlado, lo que reduce los riesgos que surgen al practicar en sistemas reales. Tener tu laboratorio virtual te ayudará de muchas maneras:

  • Puedes practicar en cualquier momento según tu conveniencia.
  • No tiene que exponer sus datos al peligro de que se borren debido a una infección de malware.
  • También se salva de problemas legales que pueden resultar de realizar pruebas en un sitio web real que no es de su propiedad.
  • Tienes la libertad de experimentar y modificar (casi imposible con los laboratorios en línea). 

Aprender hacking y convertirse en un hacker ético experto requiere una práctica inmensa. Para ello, necesita configurar un laboratorio donde pueda probar las cosas que aprende. Además, si practica en un sistema real, puede conllevar riesgos de seguridad. 

Objetivos

  • Comprender cómo funcionan las máquinas virtuales
  • Aprenda a crear un entorno virtual básico para fines de pentesting.

Requisitos

Arranquemos con lo que tengamos, pero es vital al menos tener:

  • Windows 10, 11, macOS o cualquier distribución de Linux
  • Al menos 16 GB de RAM, ya que vamos a virtualizar entornos, sino irá muy lento. Esto se debe a que la memoria se divide entre el host y la máquina virtual. (se recomiendan 32 GB para trabajar con multiples máquina virtuales)
  • Oracle Virtualbox o VMWare para crear las máquinas virtuales dentro de su computadora física.
  • Máquina atacante. Lo vamos a crear con Kali Linux para tener todas las herramientas ofensivas necesarias.
  • Máquinas víctimas que serán servidores reales con vulnerabilidades que vamos a explotar. Usaremos VulnHub, que tiene un conjunto de máquinas vulnerables listas para descargar y usar.

Planificación de la configuración de su laboratorio 

Cuando comencé a montar mi laboratorio personal, me di cuenta de que un poco de pensamiento estratégico ayuda mucho. Entonces, aquí está la primicia sobre cómo abordé la fase de planificación:

1. Definir sus metas y objetivos Lo primero es lo primero: me pregunté: «¿Por qué quiero este laboratorio?» ¿Es para dominar una técnica de hacking concreta, explorar las vulnerabilidades de la red o tal vez para comprender cómo funciona el malware? Tener objetivos claros en mente ayuda a dar forma al resto de tu configuración. Por ejemplo, si le interesa más la seguridad web, su laboratorio podría inclinarse hacia plataformas y herramientas de prueba de aplicaciones web.

2. Identificar herramientas y tecnologías Seamos realistas, el mundo del hacking ético tiene más herramientas que el taller de un personal de mantenimiento. Examiné los distintos tipos de herramientas, desde escáneres de red hasta descifradores de contraseñas, y elegí las que se alineaban con mis objetivos. Es como armar la caja de herramientas de tus sueños: ¡solo con líneas de código y exploits virtuales!

3. Elegir el hardware y el software adecuados Ahora, antes de dejarse llevar y empezar a pedir un montón de dispositivos llamativos, piense en lo que se adapta a su espacio y presupuesto. Para mí, el software de virtualización cambió las reglas del juego. Podría ejecutar varias máquinas virtuales (VM) en una sola máquina física, creando diferentes entornos para realizar pruebas sin saturar mi habitación con pilas de hardware.

Entonces, este es el trato, amigos: tómate un tiempo para intercambiar ideas, investigar y decidir cuál será el enfoque principal de tu laboratorio. ¿Estás sumergiéndote en la seguridad inalámbrica? ¿Quizás tienes curiosidad por la ingeniería social? Una vez que hayas resuelto tu misión, ¡podemos pasar al meollo de la cuestión de construir este patio de juegos digital! 🎮

SISTEMAS A USAR

Windows: Depende el área de seguridad en la que trabajen es lo que van a necesitar en hardware y software no es lo mismo ser un forense que un pentester. Como tengo que hacer reportes me sirve trabajar en Windows. Uso mucho ONENOTE para llevar todo el material que estoy estudiando y trabajando.

Además, la cantidad de herramientas de gestión de disco, archivos, documentos y gráficos al nivel que necesito trabajarlas no están disponibles en Linux. Lo más probable es que te convenga iniciar virtualizando Kali, por lo que podrás mantener como nativo a Windows.

Linux: La mayoría de herramientas están disponibles en Linux y, de hecho, Kali ya soluciona eso. Tenemos una guia de como crear tu laboratorio y resolver los problemas más comunes: Crea tu Laboratorio de Pentest con Kali Linux, Metasploitable y Beebox

HARDWARE

Arranquen con lo que tengan, al final todos empezamos con lo que tenemos. Si van a mejorar o comprar un equipo mi recomendación PC es mejor que notebook por múltiples razones. Va a depender del área en la que trabajen, si necesitan movilidad no les queda más que ir por una notebook.

Fuera de la única ventaja que tiene la notebook que es la de ser portable un PC es superior en todo. Menor costo, mayor capacidad de expansión, fácil y económico de reparar, y cuando comparas la “misma” versión entre PC y notebook la de pc tiende a ser MUY superior en rendimiento.

Otra gran ventaja son los monitores, mi recomendación es de 2 o 3 es ideal. Yo en este momento estoy usando 4. Realmente usar varios monitores simplifica mucho el trabajo. En uno podrán trabajar con Kali y en el otro realizar un informe más cómodamente. Nuevamente esto depende del área en el que estén. En este momento estoy trabajando en un i5 (algo viejo de 10ma) con 64gb de RAM y no he tenido problemas virtualizando.

Por citar un ejemplo si usan un scanner como ZAP verán que estos comen mucha RAM y si guardan la sección mucho disco. Me refiero a que pueden gastar 10gb/16GB de RAM y 70gb – 150gb de disco tan solo con una sola aplicación. Por eso las recomendaciones y buenas prácticas a la hora de crear su máquina virtual con Linux.

   MínimoRecomendado
CPUI3 / Ryzen3 o superiorI5 / Ryzen 5 o superior
Memoria16gb32gb+
SOW10/kaliW11/Kali everything
DiscoSSD 512SSD 1TB+
Placa de VideoNo vitalPuede ser útil si desean colocar 3 o más monitores. Esto dependerá del motherboard y las entradas de sus monitores.

¿Qué significa Máquina Virtual (VM)?

Para simplificar, piense en una máquina virtual (VM) como una «computadora hecha de software» que puede usar para ejecutar cualquier software que ejecutaría en una computadora física real. Al igual que una máquina física, una máquina virtual tiene su propio sistema operativo (Windows, Linux, etc.), almacenamiento, red, ajustes de configuración y software, y está completamente aislada de otras máquinas virtuales que se ejecutan en ese host.

¿Qué significa Máquina Virtual (VM)?

Para simplificar, piense en una máquina virtual (VM) como una «computadora hecha de software» que puede usar para ejecutar cualquier software que ejecutaría en una computadora física real. Al igual que una máquina física, una máquina virtual tiene su propio sistema operativo (Windows, Linux, etc.), almacenamiento, red, ajustes de configuración y software, y está completamente aislada de otras máquinas virtuales que se ejecutan en ese host.

Beneficios de seguridad : debido a que las máquinas virtuales se ejecutan en múltiples sistemas operativos, el uso de un sistema operativo invitado en una VM le permite ejecutar aplicaciones de seguridad cuestionable y protege su sistema operativo host. Las máquinas virtuales también permiten una mejor seguridad forense, pentesting y, a menudo, se utilizan para estudiar de forma segura virus informáticos, aislándolos para evitar poner en riesgo su computadora host.

Hipervisores

Hay dos tipos principales de hipervisor, denominados “Tipo 1” (o “bare metal”) y “Tipo 2” (o “alojado”) .

Beneficios de seguridad : debido a que las máquinas virtuales se ejecutan en múltiples sistemas operativos, el uso de un sistema operativo invitado en una VM le permite ejecutar aplicaciones de seguridad cuestionable y protege su sistema operativo host. Las máquinas virtuales también permiten una mejor seguridad forense, pentesting y, a menudo, se utilizan para estudiar de forma segura virus informáticos, aislándolos para evitar poner en riesgo su computadora host.

Hipervisores

Hay dos tipos principales de hipervisor, denominados “Tipo 1” (o “bare metal”) y “Tipo 2” (o “alojado”) .

Instalación de VirtualBox

Asegúrese de que su PC admita la virtualización de hardware (Windows)

  • Reinicie su computadora
  • Justo cuando la computadora sale de la pantalla negra, presione Eliminar, Esc, F1, F2 o F4. Cada fabricante de computadora usa una tecla diferente, pero puede mostrar un breve mensaje en el arranque indicándole cuál presionar. Si lo pierdes la primera vez, reinicia y vuelve a intentarlo. Es útil tocar la tecla aproximadamente dos veces por segundo cuando la computadora se enciende. Si no puede ingresar al BIOS mediante este método, consulte el manual de su computadora.
  • En la configuración del BIOS, busque los elementos de configuración relacionados con la CPU. Estos pueden estar bajo los títulos Procesador, Chipset o Northbridge.
  • Habilitar la virtualización; la configuración puede llamarse VT-x, AMD-V, SVM o Vanderpool . Habilite Intel VT-d o AMD IOMMU si las opciones están disponibles.
  • Guarde sus cambios y reinicie.

⚠️ Si no puede encontrar la configuración de virtualización en su BIOS, puede significar que su computadora no la admite.

Descarga la última versión de Virtual Box

Además, desplácese hacia abajo en la misma página y descargue el paquete de extensión de VirtualBox . Esta extensión permitirá funcionalidades de VirtualBox como compatibilidad con USB, cifrado de disco virtual, etc.

Instalar Virtual Box y paquete de extensión

  • No hay una configuración especial en el proceso de instalación de Virtual Box , solo apunte, haga clic e instale.
  • Una vez realizada la instalación, instale el paquete de extensión haciendo doble clic en él; La extensión del archivo es .vbox-extpack. No se preocupe por las indicaciones de advertencia.

Configuración NAT de VirtualBox

Los próximos pasos cubrirán cómo crear una red NAT en VirtualBox. En palabras simples, las máquinas virtuales necesitan un adaptador de red virtual para acceder a Internet y separar su IP de host (SO principal) y su IP de invitado (VM).

  1. Inicie VirtualBox y abra el Preferencespanel
pref1
  1. Vaya al Network tabpanel izquierdo y luego haga clic en el green plus buttonde la derecha
pref2
  1. De forma predeterminada, VirtualBox crea automáticamente una NatNetwork. Haga clic en el OKbotón y guarde esta configuración.
pref3
  1. En la siguiente parte, descargaremos la última versión de Kali Linux y la iniciaremos en el software Virtual Box.

Acerca de Kali Linux

El tutorial de Kali Linux se cubrirá en el siguiente módulo [Linux para hackers].md

Kali Linux (anteriormente conocido como BackTrack Linux) es una distribución de Linux de código abierto basada en Debian destinada a pruebas de penetración avanzadas y auditorías de seguridad. [+]

Kali Linux contiene varios cientos de herramientas destinadas a diversas tareas de seguridad de la información, tales como:

  • Pruebas de penetración
  • Investigación de seguridad
  • Informática forense
  • Ingeniería inversa

Una vez que inicias un sistema Kali Linux, verás un menú muy extenso con más de 300 herramientas para pentesters. Nmap y Metasploit Framework están incluidos en esta lista, entre tantas otras.

Para una mejor comprensión, las herramientas son presentadas en diferentes categorías, aquí algunas de las más importantes:

  • Information gathering: Herramientas de recolección de datos que ofrecen información sobre los objetivos de los análisis, especialmente herramientas de DNS, dominios y direcciones IP. Nmap está en esta categoría.
  • Aplicaciones web: Herramientas diseñadas para realizar análisis en sitios web a nivel de servidores.
  • Ataques a contraseñas: Herramientas para hacer cracking de contraseñas, de forma tal, que se prueban ataques de fuerza bruta o diccionario para encontrar las contraseñas de acceso correctas a un formulario o sistema.
  • Ataques inalámbricos: Cuando un atacante está conectado a una red wireless puede ejecutar algunos ataques, especialmente cuando intenta interceptar información que está siendo transmitida mediante esa red inalámbrica. Estas herramientas permiten analizar la red y diagnosticar su seguridad.
  • Herramientas de explotación: Metasploit Framework es la clave de esta sección, entre otras herramientas que permiten explotar vulnerabilidades.
  • Sniffing/Spoofing: Wireshark y Ettercap son las herramientas más recomendables. Con ellas, es posible ver el tráfico de red que podría permitir el acceso a información confidencial, entre otros ataques.
  • Ingeniería inversa: Ollydbg es uno de los mejores debuggers que podrían ayudar a comprender qué acciones realiza un archivo en el sistema por medio de un proceso de ingeniería inversa.
  • Forense: También hay una serie de herramientas para realizar análisis forenses sobre un sistema, es decir, se puede analizar el estado de un sistema justo en el momento que ocurrió determinado incidente; además se identifican acciones pasadas o archivos ocultos en el mismo, entre otros.

Este año tambien salio Kali Purple

¿Queres saber más?

Bueno, ahora ya sabes como crear tu propio laboratorio con Kali linux. Pero un hacker logra comprender en profundidad la tecnología subyacente cuando se trabaja en el campo del hacking y la ciberseguridad. Si deseas obtener más información sobre Kali linux complementa tus conocimientos y desarrolla tus habilidades con este curso completo de: https://achirou.com/kali-linux

Explorando las Innovaciones en Kali Linux 2023.4: Reforzando la Seguridad Informática

Kali Linux lanza su versión 2023.4, cargada de emocionantes mejoras y novedades. Aunque puede que no traiga enormes cambios para el usuario final, esta versión presenta nuevas ofertas de plataforma y ajustes tras bastidores que benefician a todos.

Vamos más allá de las noticias, plataformas y funciones para explorar las actualizaciones de paquetes, tanto de nuevas herramientas como de mejoras en las existentes. Para descubrir estas novedades, descargue la nueva imagen o actualice su instalación existente de Kali Linux.

Versión Kali Linux 2023.4 (Cloud ARM64, Vagrant Hyper-V y Raspberry Pi 5)

Cloud ARM64:

Ahora, Kali Linux ofrece versiones para Amazon AWS y Microsoft Azure en arquitectura ARM64, proporcionando más opciones y flexibilidad en las instancias en la nube. Esto lleva a una mejor relación precio-rendimiento, aunque algunos paquetes aún deben adaptarse completamente.

Vagrant Hyper-V

La oferta de Vagrant ahora es compatible con Hyper-V, ampliando las opciones para entornos de desarrollo. Vagrant, una interfaz de línea de comandos para VMware, VirtualBox y ahora Hyper-V, facilita la creación y gestión de máquinas virtuales.

GNOME 45:

Kali Linux ahora es compatible con la última versión de GNOME, que presenta mejoras notables en aplicaciones y características. Los usuarios que prefieren GNOME como entorno de escritorio disfrutarán de mejoras en la interfaz y la funcionalidad.

Raspberry Pi 5

Kali Linux es ahora compatible con el último dispositivo Raspberry Pi, ofreciendo una imagen dedicada descargable directamente o automatizable con Raspberry Pi Imager. Aunque aún hay limitaciones en la compatibilidad con Wi-Fi incorporado, esta adición es una excelente noticia para los entusiastas de Raspberry Pi.

Infraestructura Interna

Se han realizado cambios significativos en la infraestructura, destacando la migración a Mirrorbits, un robusto software de redirección de espejos que mejora la eficiencia en la distribución de archivos.

https://youtube.com/watch?v=0FyWF76Iy9s%3Fstart%3D1%26feature%3Doembed

Nuevas Herramientas

Kali Linux 2023.4 agrega y actualiza varias herramientas, desde implementaciones de clientes TAXII hasta mejoras en la detección de contraseñas y marcos de comando y control post-explotación modernos. ¡No sería una versión de Kali si no se agregaran nuevas herramientas! Un resumen rápido de lo que se ha agregado (a los repositorios de la red) :

  • cabby – Implementación del cliente TAXII
  • cti-taxii-client – Biblioteca cliente TAXII 2
  • enum4linux-ng : versión de próxima generación de enum4linux con características adicionales (una herramienta de enumeración de Windows/Samba)
  • exiflooter : busca geolocalización en todas las URL y directorios de imágenes
  • h8mail : herramienta de búsqueda de violaciones de contraseñas y OSINT de correo electrónico
  • Havoc : marco de comando y control post-explotación moderno y maleable
  • OpenTAXII – Implementación del servidor TAXII
  • PassDetective : analiza el historial de comandos del shell para detectar contraseñas, claves API y secretos escritos por error
  • Portspoof : todos los puertos TCP 65535 están siempre abiertos y emula servicios
  • Raven : servicio ligero de carga de archivos HTTP
  • ReconSpider : el marco de trabajo de inteligencia de código abierto (OSINT) más avanzado
  • rling – RLI Next Gen (Rling), una alternativa más rápida, multiproceso y rica en funciones a rli
  • Sigma-Cli : enumera y convierte reglas de Sigma en lenguajes de consulta
  • sn0int : marco OSINT semiautomático y administrador de paquetes
  • SPIRE – SPIFFE Runtime Environment es una cadena de herramientas de API para establecer confianza entre sistemas de software

También ha habido numerosas actualizaciones de paquetes, nuevas bibliotecas y actualizaron el kernel de Kali a 6.5.0!

Kali Linux. Seguridad Informática. Pentesting. Hacking. 2023

Aplica Seguridad informática, realiza Pentesting de la mano del Hacking, con herramientas de Kali Linux.

Lo que aprenderás

  • Pentesting con Kali Linux
  • Seguridad Informatica con Kali Linux
  • Hacking con Kali Linux
  • Detectaras vulnerabilidades en cualquier red.
  • Realizaras Auditorias en cualquier Empresa que lo necesite.
  • Sabrás utilizar la Herramienta por excelencia en Seguridad Informática.

Descripción

=================================================================

Aprende todo lo que necesitas saber sobre el uso de Kali Linux

=================================================================

Kali Linux es una herramienta Gratuita, con la cual podrás realizar muchisimas pruebas del índole de la seguridad informática, gracias a su enorme Suit de Herramientas pre instaladas.

Hoy la Seguridad Informática es vital para toda Persona, Empresa, Institución Privada o Gubernamental.

Por ello al especializarte en esta herramienta de Pentesting, serás capaz de detectar Vulnerabilidades, sea en tu casa porque te están atacando a ti o brindar el servicio en cualquier lugar que cuente con internet o una red.

También sabrás como Explotar estas Vulnerabilidadesestablecer conexiones y realizar post explotaciones.

Hoy Kali Linux es una de las herramientas mas utilizadas por Excelencia, por esa razón hemos creado esta formación profesional. https://achirou.com/kali-linux

Tenes que probar esta nueva version

Kali Linux 2023.4 mantiene su estatus como la elección principal para profesionales de la ciberseguridad y entusiastas de las pruebas de penetración. Con mejoras que abarcan desde la optimización del rendimiento hasta la integración de tecnologías emergentes, Kali Linux sigue siendo una herramienta esencial para enfrentar los desafíos en constante evolución del panorama de la ciberseguridad. Descargue la última versión y explore por usted mismo estas emocionantes novedades.

Recuerde que estas actualizaciones, aunque no siempre notables para el usuario común, consolidan la posición de Kali Linux en la vanguardia de las distribuciones de seguridad, asegurando un entorno confiable y poderoso para enfrentar las amenazas digitales.

Para mas novedades y descargas podes hacerlo desde este link: https://www.kali.org/blog/kali-linux-2023-4-release/

Descargue la última imagen de Kali Linux

Descarga Kali Linux: https://www.kali.org/get-kali/#kali-installer-images Si bien hay una versión para máquinas virtuales no la vamos a usar por ser muy básica y porque la gestión de disco que hace es pésima. Seleccionaremos Installer Images.


 Hay varias opciones pero recomiendo INSTALLER o EVERYTHING

  • INSTALLER: Se puede descargar directamente desde la flecha de descarga
  • EVERYTHING. Utilizaré esta para este tutorial. Descargamos el Torrent. 

Utorrent Classic.

Al instalar µTorrent Classic eviten la basura que trae, den a SKIP ALL. Lean, no sean de los que da siguiente a todo sin leer.

No queremos que inicie con Windows.

Abrimos nuestro archivo

Agregamos y esperamos a que termine la descarga.

Dependiendo de nuestra conexión esto puede tardar desde algunos minutos (ve por un café que a la vuelta ya va a estar descargado) hasta varias horas (Ideal para dejar descargando por la noche)

Configuración inicial en VirtualBox 

Abrimos VirtualBox y creamos una nueva máquina desde el menú Máquina – Nueva 

Configuramos los parámetros de la máquina virtual, en primer lugar asignamos un nombre a la máquina virtual, definimos el tipo y versión del sistema operativo a usar y establecemos la ruta donde se guardarán todos los archivos. Elige la unidad de almacenamiento más rápida.

Muchos usuarios tendemos a instalar y ejecutar las máquinas virtuales en una unidad de almacenamiento secundaria con mayor capacidad y que suele ser un disco duro. Si puedes, haz espacio a tu SSD y utilízala en su lugar, porque la mejora de rendimiento será brutal. Por el mismo motivo, evita emplear unidades externas que -por lo general- te van a ralentizar la ejecución de las máquinas virtuales.

Asigna memoria RAM.

Las máquinas virtuales son devoradoras de memoria RAM. Cada máquina virtual contiene un sistema operativo completo, por lo que tienes que repartir la memoria RAM del ordenador en varios sistemas separados. Microsoft recomienda al menos 4 GB de RAM para sistemas con Windows 10/11 y lo mismo podemos decir de las distribuciones Linux actuales. Ese es el mínimo recomendado, pero si tienes hardware suficiente deberás asignar una mayor cantidad. 

Creamos un nuevo disco.

Luego definimos el tipo de disco duro a usar:

Crea discos de tamaño fijo y no dinámicos. Al crear la máquina virtual, puedes elegir entre dos tipos diferentes de discos virtuales. Por lo general, aplicaciones como VirtualBox o VMware, utilizan discos asignados dinámicamente que crecen a medida que los vas utilizando y necesitas más espacio.

Sin embargo, es preferible asignar un espacio fijo desde el principio, tendrás un mayor rendimiento y menor fragmentación. Es la mejor opción a no ser que tu espacio en disco sea crítico y no te quede más remedio que emplear almacenamiento dinámico.

Definiremos la capacidad de este: 20GB iniciales para la versión installer van a estar bien o 40GB para la que traer todas las herramientas. De todos modos más adelante podemos darle más espacio.

Damos clic en Crear para aplicar los cambios:

General/Avanzado: Elegimos Bidireccional.

Sistema/Procesador:

Asegúrate que Intel VT-x o AMD-V esté disponible y activado. Son extensiones especiales para los procesadores que mejoran su capacidad de virtualización activando la aceleración por hardware. Casi todos los procesadores de las últimas generaciones las soportan. AMD-V está activada por defecto en modelos compatibles. Con procesadores Intel es diferente y lo habitual es que el Intel VT-x venga desactivada por defecto, provocando errores a la hora de utilizar aplicaciones de virtualización. La solución es sencilla y pasa por entrar en la BIOS del equipo o en la configuración del firmware UEFI para activar esta característica.

Asigna más núcleos de CPU.

En máquinas virtuales el procesador sí importa, y mucho. De hecho, hace la mayor parte del trabajo. Si tienes un procesador multinúcleo, asigna los que te puedas permitir. Como con la memoria RAM, todo dependerá del número de máquinas virtuales que arranques simultáneamente y del sistema a virtualizar. Prueba con varias opciones hasta lograr el equilibrio y que no te ralentice tu sistema principal.

Ajusta la configuración de vídeo. Ajustar la configuración de vídeo también puede mejorar el rendimiento de tu máquina virtual y además de gestionar resolución de pantalla como haríamos en el sistema principal, debemos asegurarnos de tener habilitadas la aceleración 2D y 3D. También podemos gestionar la cantidad de memoria de vídeo dedicada. 

Almacenamiento: Seleccionamos la ISO que descargamos

Añadir

Seleccionamos la imagen ISO de Kali Linux:

Seleccionar:

Y ya tenemos montado nuestra ISO

En la sección Red seleccionamos el adaptador deseado, elegiremos adaptador puente:

Damos clic en Aceptar para aplicar los cambios, damos clic en «Iniciar»

Instalación de Kali Linux

En la pantalla de arranque de Kali Linux elegimos «Graphical install»:

Seleccionamos el idioma del sistema. Yo recomiendo INGLES. Pero haremos todo en español para este tutorial:

Definimos nuestra ubicación física (varia según tu país)

Confirmamos el idioma del teclado. Si eligen Ingles luego igual pueden cambiar el teclado a español:

Después de esto se completará el proceso de configuración de la máquina:

Asignamos un nombre al equipo:

En la siguiente ventana es opcional establecer un dominio

Configuramos el nombre de usuario. Damos clic en Continuar y ratificamos el nombre de usuario:

Ahora asignamos la contraseña al usuario:

Damos clic en Continuar para seguir con el proceso de configuración. Ahora definimos el tipo de particionado a usar:

Usamos el método automático para que el propio sistema se encargue de configurarlo:

Después de esto podemos ver la estructura que el sistema ha asignado para el tema de particionado:

Damos clic en “Finalizar el particionado y escribir los cambios en el disco” y debemos aplicar los cambios:

Confirmamos:

Se dará paso al proceso de instalación de Kali Linux en VirtualBox:

Elegimos lo que deseamos instalar, puede elegir otro entorno gráfico, yo voy a dejar el que trae por defecto y agregaré todas las herramientas, que para eso descargamos esta edición:

Esta réplica de red es un repositorio en cualquier ubicación del mundo disponible para acceder a las utilidades de Kali Linux. Ahora configuramos el gestor de arranque GRUB:

Seleccionamos la partición donde se instalará el gestor de arranque GRUB:

Damos clic en continuar para seguir con el proceso. Al finalizar debemos reiniciar la máquina virtual:

Se cargará el gestor de Kali y luego iniciamos sesión en Kali Linux:

Al maximizar la ventana esta se ajustará a este tamaño.  Accede a las utilidades de Kali Linux:

INSTALACIÓN DE METASPLOITABLE 2.

Metasploitable es un sistema operativo que ha sido diseñado con el objetivo de ser vulnerado con sencillez y gracias a esto poder llevar a cabo cientos de pruebas de penetración para mejorar la seguridad y prevenir ataques a corto, mediano o largo plazo.

Qué es Metasploitable

Es un sistema de Linux que ha sido desarrollado con las más altas vulnerabilidades de seguridad en el cual podemos llevar a cabo todas las pruebas necesarias para perfeccionar las técnicas de seguridad o conocer cómo sacar el máximo provecho a aplicaciones diseñadas para este fin.

Metasploitable no cuenta con entorno gráfico y se recomienda ser usado en redes privadas exclusivamente debido a su tolerancia a ataques. Es de código abierto y permite realizar pruebas de vulnerabilidades en archivos incrustados, atributos de archivo, permisos, etc. A continuación veremos cómo instalar Metasploitable en VirtualBox para realizar las diversas pruebas según sea la necesidad de cada uno.

Requisitos previos

Para esto será necesario contar con lo siguiente:

Para iniciar el proceso podremos crear la máquina virtual en VirtualBox pulsando en el icono Nueva ubicado en el costado superior y en la ventana desplegada ingresaremos los siguientes valores:

Pulsamos en Next y en la siguiente ventana podremos dejar el valor de la memoria RAM por defecto, 2048MB, o bien asignar un poco más si así lo deseamos.

Pulsamos en Next y en la siguiente ventana seleccionamos la opción Crear un disco duro virtual ahora:

Pulsamos en Next y en Terminar.

Ahora pulsaremos en el botón Iniciar para comenzar el proceso de instalación del sistema.

Este proceso tarda alrededor de 5 minutos y veremos lo siguiente:

Las credenciales de acceso son:

  • Usuario: msfadmin
  • Contraseña: msfadmin

De esta forma podremos usar Metasploitable con todas las pruebas necesarias.

Bee-Box

si deseamos instalar en una máquina virtual el proyecto es Bee-Box. Bee-box es una máquina virtual Linux con todo preinstalado. Así solo deberemos explorar todas las vulnerabilidades bWAPP sin correr el riesgo de desfigurar el sitio web bWAPP. Además con la máquina virtual podremos intentar conseguir acceso root.

Instalaremos la versión Bee-Box de bWAPP, para ello descomprimimos el archivo que descargamos y los creara una carpeta con muchos archivos vmdk a nuestro servidor local. A continuación crearemos la máquina virtual asignando una versión Linux Ubuntu de 32 bit.

A continuación deberemos seleccionar el archivo descargado denominado bee-box.vdmk

Antes de iniciar la máquina virtual, recordemos que deberemos configurar la red esto la hacemos desde Configuración para poder tener una dirección IP y poder acceder a la máquina virtual desde otro ordenador.

Hacemos clic en crear y luego en Iniciar, para que la máquina virtual comience a funcionar, una vez cargada veremos el escritorio.

Recomendaciones

Excluye directorios en el antivirus. La solución de seguridad de tu equipo puede estar escaneando los archivos de la máquina virtual cada vez que se acceda a ellos, reduciendo el rendimiento. El antivirus no puede ver el interior de la máquina virtual para detectar virus que se ejecuten en sistema operativo invitado, por lo que esta exploración es inútil. Para acelerar las cosas, añade el directorio de la máquina virtual a la lista de exclusiones de tu antivirus.

Suspender en lugar de apagar. Cuando hayas terminado de utilizar la máquina virtual, es posible que desees guardar su estado en lugar de apagarla completamente. La próxima vez que la necesites, basta hacer un doble clic para ponerla en marcha. El sistema operativo huésped se reanudará donde lo dejó en lugar de arrancar desde cero. La función es similar a la hibernación o suspensión. La aplicación guarda el contenido de la memoria de la máquina virtual en un archivo en el disco duro, para cargarla cuando lo requiera el usuario.

Para máquinas virtuales, mejora tu hardware. Todo lo dicho anteriormente es una ayuda para mejorar el rendimiento de nuestras máquinas virtuales pero, no hay milagros al utilizar este recurso tecnológico. Aquí sí vale el dicho de cuanto más mejor. Como habrás visto, para que funcionen adecuadamente tenemos que cederles recursos de nuestra máquina principal. Y no pocos. Si tu hardware no es lo suficientemente potente y las utilizas, puedes bloquear por completo tu equipo en cuanto ejecutes un sistema que requiera un cierto nivel de potencia, si bien el consumo de recursos de, por ejemplo, Windows 11 o DOS es totalmente diferente.

Ya tenes listo tu laboratorio para pentest

Al seguir esta guía, has construido un laboratorio de pentest sólido que te brinda la oportunidad de enfrentarte a escenarios del mundo real de manera controlada. Continúa explorando nuevas vulnerabilidades, técnicas de explotación y soluciones de seguridad. Tu viaje en el mundo del pentesting acaba de comenzar, ¡sigamos avanzando hacia la maestría en ciberseguridad!

Con estos pasos hemos aprendido a instalar Kali Linux en VirtualBox y así tener a mano un sistema vital tanto para trabajar como para nuestro laboratorio.

Preguntas frecuentes (FAQ)

P1: ¿Qué es el hacking y por qué debería crear un laboratorio personal para ello?

El hacking ético implica el uso de técnicas de hacking para identificar vulnerabilidades en sistemas, redes y aplicaciones con el fin de mejorar su seguridad. Configurar un laboratorio personal le permite practicar y aprender hacking en un entorno controlado, adquiriendo experiencia práctica sin causar daños a los sistemas del mundo real.

P2: ¿Qué hardware y software necesito para mi laboratorio de hacking?

Para el hardware, se recomienda una computadora potente con soporte de virtualización. También necesitarás una conexión a Internet estable. En cuanto al software, necesitará software de virtualización como VirtualBox o VMware, imágenes del sistema operativo (por ejemplo, Kali Linux), herramientas de prueba de penetración (por ejemplo, Metasploit), escáneres de vulnerabilidades (por ejemplo, OpenVAS) y herramientas de monitoreo de red (por ejemplo, Wireshark). ).

P3: ¿Cómo puedo proteger la red de mi laboratorio para evitar el acceso no autorizado?

Implemente contraseñas seguras para sus máquinas virtuales, máquina host y equipos de red. Configure firewalls para controlar el tráfico entrante y saliente. Cree segmentos de red aislados para diferentes tipos de pruebas. Considere el uso de VPN para mayor seguridad y practique hábitos de navegación seguros dentro del entorno de su laboratorio.

P4: ¿Es legal practicar hacking en un laboratorio personal?

Sí, practicar la hacking en su laboratorio personal es legal siempre que trabaje dentro de los límites de la ley y se centre en sistemas para los que tiene permiso explícito para probar. Cumpla siempre con las pautas de hacking y evite participar en actividades maliciosas.

P5: ¿Cómo me aseguro de que mis prácticas de hacking sean éticas y responsables?

Adhiérase al código de conducta de hacking ético, que incluye obtener permiso antes de probar cualquier sistema, informar las vulnerabilidades de manera responsable a las partes correspondientes y abstenerse de causar daños o interrupciones. Priorice siempre la seguridad y la privacidad de los sistemas que está probando.

P6: ¿Puedo utilizar mi experiencia de laboratorio personal para seguir una carrera en ciberseguridad?

¡Absolutamente! Las habilidades que desarrolle en su laboratorio personal pueden ser muy valiosas para seguir una carrera en ciberseguridad, hacking o pruebas de penetración. Muchos profesionales comienzan con laboratorios personales para adquirir experiencia práctica antes de pasar a escenarios más complejos del mundo real.

P7: ¿Dónde puedo encontrar recursos adicionales para seguir aprendiendo sobre hacking ético?

Hay muchos recursos, foros y comunidades en línea dedicados al hacking ético y la ciberseguridad. Sitios web como Hack The Box, foros como r/NetSec de Reddit y cursos en línea de plataformas como Udemy y Coursera ofrecen una gran cantidad de información para ayudarlo a ampliar sus conocimientos.

P8: ¿Puedo especializarme en un área específica de hacking, como seguridad de aplicaciones web o pruebas de penetración de redes?

¡Absolutamente! El hacking ético es un campo amplio con varios nichos. Puede especializarse en áreas como seguridad de aplicaciones web, pruebas de penetración de redes, seguridad inalámbrica, ingeniería social y más. Su laboratorio personal puede servir como campo de capacitación para desarrollar experiencia en el nicho elegido.

Herramientas para Hackers

Aquí hay algunas herramientas básicas que son fundamentales en el kit de un pentester:

Nmap:

Función: Escaneo de puertos y mapeo de redes.

Uso: Identificación de servicios en ejecución y posibles puntos de entrada.

No podemos empezar un recopilatorio con los mejores escáneres de vulnerabilidades sin hablar de uno de los más potentes, completos y veteranos que podemos encontrar en la red: Nmap. Este software es uno de los más usados para buscar hosts dentro de una red local, pero también permite el descubrimiento de hosts en Internet para comprobar si están conectados a la red, además, podremos realizar amplios y avanzados escaneos de puertos para comprobar si tenemos algún servicio funcionando que no esté protegido por el firewall, e incluso podremos ver si tenemos un firewall en un determinado host. Otras opciones que podremos realizar con este programa es saber qué sistema operativo utiliza un host en concreto, si escaneamos un equipo con Windows nos indicará que estamos, efectivamente, escaneando un sistema operativo Windows, y lo mismo con Linux o Unix.

Este programa es de código abierto y multiplataforma, aunque lo más normal es utilizarlo en sistemas operativos Linux para realizar la tarea de pentesting, es el primer paso para realizar una intrusión en los sistemas e intentar hackear el equipo correctamente, siempre con fines éticos para descubrir posibles vulnerabilidades. Este software tiene una gran cantidad de opciones avanzadas, y, además, dispone de una interfaz gráfica de manera opcional llamada Zenmap que podremos utilizar de manera rápida y fácil.

Es una herramienta esencial, ya que permite identificar posibles vulnerabilidades que podrían ser utilizadas como puntos de entrada por atacantes. Con una ejecución de NMAP sobre un objetivo en puntual podríamos observar aquellos dispositivos, servidores, servicios, firewalls y más, relacionados al primero. Para ello, la herramienta envía distintos tipos de paquetes (de tipo ping, echo y dirigidos a puertos) para hacer un sondeo sobre una IP o un rango de las mismas.

Usualmente, esta herramienta es ejecutada vía terminal  (aunque existen adaptaciones con interfaz gráfica) con el formato «nmap <Flags> <Objetivo>».

Existen un sinfín de Flags que le indicarán a la ejecución configuraciones particulares. Entre las más utilizadas, encontramos:

-sn, para determinar si un objetivo está disponible.

-sT, para determinar qué puertos están abiertos en un objetivo usando TCP.

-O, para identificar el sistema operativo y la versión del software que se ejecuta en un objetivo.

-A, para el escaneo completo del objetivo.

La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes, realizando anteriormente un ping para ver si el equipo está vivo (si el equipo no responde al ping, no se realizará el test de los puertos).  La identificación de una vulnerabilidad en un puerto proporciona al atacante un excelente vector de ataque que, con suerte y pericia, puede hacer que la máquina sea comprometida. Es una herramienta muy flexible con multitud de opciones.

Aunque esta herramienta nació como un escáner de puertos, gracias a los scripts NSE que incluye por defecto (y que podemos bajar de multitud de páginas web) es posible utilizarla como una completa herramienta para buscar vulnerabilidades en redes y sistemas. Los scripts NSE utilizan la potencia del propio Nmap, pero, además, es capaz de explotar vulnerabilidades conocidas a determinados programas, por lo que es muy útil actualizarla frecuentemente con los últimos scripts. Tanto NSE como Nmap hacen un equipo realmente potente para ayudar al hacker a realizar el pentesting.

Algunas de las funciones que podremos realizar son atacar los servidores Samba probando cientos de usuarios y contraseñas, lo mismo con los servidores de FTP e incluso servidores SSH, y es que podremos atacar una gran cantidad de servicios para explotar vulnerabilidades. Cuando sale una vulnerabilidad pública, los desarrolladores incorporan este exploit en Nmap NSE para explotarla de forma fácil y rápida, con el objetivo de ayudar a los pentesters en la tarea de explotación del sistema comprometido.

Motivos para utilizar Nmap

  • Cuenta con capacidad para reconocer de forma rápida todos los dispositivos, incluso servidores, routers, móviles, entre otros. Y lo puede hacer tanto en redes únicas como múltiples. Por lo cual es muy buena opción para el sector empresarial donde se utilizan diferentes redes.
  • Nos ayuda a realizar una identificación de los servicios que se ejecutan en el sistema. Los servidores web, DNS y otras aplicaciones serán escaneadas también. Esto hace que se puedan detectar diferentes versiones de las aplicaciones con mucha precisión. Esto ayuda a detectar vulnerabilidades existentes.
  • Puede localizar información sobre los sistemas operativos que ejecutan los dispositivos. A su vez proporciona información muy detallada como las versiones de los mismos, lo cual nos ayuda mucho a realizar una planificación de diferentes enfoques durante la penetración de los paquetes.
  • En las auditorías de seguridad y el escaneo de vulnerabilidades, Nmap puede atacar sistemas mediante la utilización de scripts existentes en el motor scripting de Nmap.
  • Cuenta con una interfaz gráfica llamada Zenmap, que nos ayuda a llevar a cabo mapeos visuales de las redes. Esto es bueno para darle una usabilidad mayor a la herramienta y facilita que los informes se generen de una forma más detallada, intuitiva y accesible.

Ventajas de NMAP

Con Nmap podemos obtener una serie de ventajas, las cuales no solo nos ayudarán a tener más funcionalidades, si no que también nos puede influir en su facilidad de uso. Algunas de ellas pueden ser:

  • El sistema operativo determina cuándo Nmap puede escanear los puertos abiertos. Al menos uno de ellos tiene que estar abierto en el sistema cuando se está escaneando.
  • Se pueden determinar los puertos abiertos que están a la escucha, pero es posible que a menudo este puerto no identifique al sistema operativo.
  • Si se trata de identificar la generación del sistema operativo mediante un sondeo, es posible que se cree una superposición basada en la información determinada a partir de la propia sonda, y esta no se considerará autorizada. Al fin y al cabo, la identificación del sistema operativo está determinada por un algoritmo que realiza un análisis de los puertos abiertos. Muchos elementos pueden hacer que esta identificación sea errónea.

Desventajas de NMAP

Pero como en todo, encontraremos algunos inconvenientes, los cuales nos puede hacer cambiar de opinión sobre si usarlo o no. Como por ejemplo:

  • Nmap se puede utilizar como una herramienta para hackers. En todo caso, es posible que la seguridad de los equipos no lo permita.
  • Se requiere NCAP e instalar un controlador de filtro para la red. NCAP puede interactuar con otros software, y a su vez causar problemas por excesos operacionales.
  • NCAP y NMAP están pensados para ser transparentes, en cambio pueden tener interacciones con software instalado en el entorno. Esto puede ser una preocupación de cualquier administrador, por lo cual se recomienda realizar los testeos oportunos para utilizarlo.
  • Los dispositivos escaneados, puede darse el caso de que respondan de forma inesperada, sobre todo si son máquinas muy diferentes a lo habitual, como un equipo médico, por ejemplo.
  • Puede ser bloqueado por cortafuegos locales, tanto en el sistema que realiza el análisis como el del sistema al cual analiza. Esto puede limitar los datos disponibles considerablemente.
  • Es posible bloquearlo por software como un antivirus, por ejemplo. Esto puede afectar a la profundidad y precisión de todos los datos que proporciona Nmap.
  • La metodología de Nmap, trata de ser lo más eficiente posible, pero es posible que no pueda realizar escaneos en determinados puntos de la red local donde está llevando a cabo análisis.

Alternativas a NMAP

NMAP no es la única herramienta que podemos encontrar. En internet hay muchas que pueden hacer la función de forma correcta, incluso algunas con nuevas características. Por ejemplo:

  • FING: Es una opción orientada a dispositivos móviles. Nos permite realizar un análisis de forma rápida de la red donde estamos conectados. Con facilidades para detectar intrusos y realizar un control sobre la actividad que se lleva a cabo en la red.
  • Angry IP Scanner: De nuevo nos encontramos ante un programa multiplataforma. Gratuito y con la posibilidad de realizar un análisis de varias interfaces de red. Este resulta muy rápido al escanear los puertos.
  • WinMTR: En este caso estamos ante un ejemplo que es muy sencillo de utilizar y también gratuito. Pero solo está disponible para Windows, lo cual limita un poco. Esta puede diagnosticar problemas en las conexiones, a la vez que nos da opciones de ping y traceroute. De todos modos, resulta una de las más básicas.
  • Scapy: Aquí no encontramos un analizador de red. Pero si nos permite manipular paquetes, y actuar como un sniffer. Esto hace que sea posible descifrar paquetes WEB, analizar VLANs y revisar redes VoIP. Resulta una de las más complejas de todo el listado.
  • Fingbox: Es una buena opción tanto para móviles como para equipos de escritorio. Tiene una versión gratuita, pero la más completa es de pago.

Puedes saber más acerca de NMAP leyendo estos artículos:

Zenmap vs Nmap: ¿Cuál usar y cuándo?

Zenmap y Nmap: ¿Cuál elegir para tus necesidades de ciberseguridad? Analizamos las claves de estas herramientas para una elección informada.

Guía Rápida de NMAP – La lista definitiva para hackers de NMAP

Desbloquea todo el potencial de NMAP con nuestra guía definitiva para hackers. Descubre tácticas avanzadas y estrategias esenciales para fortalecer tu destreza en ciberseguridad.

Metasploit:

Función: Marco de desarrollo de pruebas de penetración con módulos de explotación.

Uso: Automatización de exploits y pruebas de seguridad.

Metasploit es una de las mejores herramientas de código abierto que nos permite localizar y explotar vulnerabilidades de seguridad en sistemas y servicios, esta herramienta es fundamental para realizar pentesting. El proyecto más popular es Metasploit Framework, el cual se encuentra instalado de manera predeterminada en distribuciones Linux como Kali Linux.

Gracias a la potencia de Metasploit, podremos realizar pruebas de penetración a servicios, aplicaciones y demás ataques. Es una de las herramientas que debes tener en tu arsenal de herramientas para realizar pentesting, se complementa con el resto de herramientas que hemos hablado anteriormente. Metasploit tiene una gran comunidad detrás, y se han diseñado herramientas basadas en esta para facilitar enormemente todas las tareas automatizándolas.

Metasploit es un framework de pruebas de penetración que se utiliza para realizar una amplia gama de ataques contra sistemas y aplicaciones. Es una herramienta poderosa que puede ser utilizada por pentesters experimentados, pero también es relativamente fácil de aprender a usar para principiantes. Metasploit se basa en una base de datos de exploits, que son programas que explotan vulnerabilidades conocidas en sistemas y aplicaciones.

El framework proporciona una interfaz fácil de usar para buscar y seleccionar exploits, así como para ejecutarlos. Esta herramienta facilita muchísimo el trabajo de encontrar vulnerabilidades porque no es necesario trabajar a bajo nivel para explotar errores. Metasploit automatiza ese trabajo siendo muy sencillo analizar y explotar algún defecto de software. Existe muchísima documentación gratuita para aprender a usar Metasploit, por lo que no te será difícil aprender a usar esta herramienta.

Armitage es otra herramienta que proporciona una capa visual gratuita para usar Metasploit. Con este software podrás usar Metasploit sin la necesidad de utilizarlo con comandos, todo se hace de forma visual. Esto facilita aún más su uso para las personas que no están familiarizados con la terminal de Metsasploit y están aprendiendo.

Cobalt Strike es otra capa visual para Metasploit con la diferencia sobre Armitage que es de pago. Esta herramienta es claramente una versión mejorada de Armitage que permite hacer lo mismo, pero con más funcionalidades llegando incluso a incorporar otras herramientas para mejorar su practicidad, como Mimikatz.

Una vez ejecutado el comando para iniciar la herramienta, tendremos acceso a una terminal de comandos en la misma. Aquí podremos elegir entre los exploits ya cargados para la explotación y seleccionar alguno de ellos. Luego, debemos configurar parámetros propios del exploit que hayamos elegido como, por ejemplo, la IP o puertos destino, servidores HTTP de escucha, y más. Finalmente, podemos comenzar a correr la explotación.

Puedes saber más acerca de Metasploit leyendo estos artículos:

Metasploit: La Herramienta Definitiva para Pruebas de Seguridad

Descubre Metasploit: la herramienta esencial para pruebas de seguridad. ¡Optimiza tu sistema hoy mismo! #Metasploit #SeguridadInformática

Metasploit: cómo moverse en MSFConsole

Domina MSFConsole: Descubre cómo maniobrar eficientemente en Metasploit y potencia tus habilidades en ciberseguridad con este tutorial detallado.

Master en Metasploit. De 0 a Experto con Prácticas

La herramienta por Excelencia en el Ethical Hacking es Metasploit, ya que cubre todas las fases del Pentesting.

Lo que aprenderás

  • Conocimientos básicos para el uso de Metasploit
  • Comandos de Metasploit
  • Fases del Pentesting con Metasploit
  • Hacking Ético con Metasploit
  • Laboratorios reales donde podrá aplicar lo aprendido

=================================================================

La herramienta por Excelencia en el Hacking Ético: Metasploit

=================================================================

Con Metasploit puedes realizar todas las fases del Pentesting, es una herramienta sumamente completa. Podrás realizar:

1 – Recopilación de información.

Antes que nada hay que recopilar información sobre el sistema que vamos a atacar, tenemos que conocerlo todo lo que podamos para realizar una auditoría completa, la información lo es todo y cuanta más tengamos más fácil se nos harán los pasos posteriores.

2 – Búsqueda de vulnerabilidades.

Una vez hemos recopilado suficiente información hay que buscar vulnerabilidades. Para ello justamente utilizaremos Metasploit.

3 – Explotación de vulnerabilidades.

Una vez hemos detectado vulnerabilidades, mediante la explotación se “obtiene provecho” de ellas, accediendo al sistema u obteniendo provecho de él.

4 – Post-explotación.

Ésta fase no se da siempre, cómo indica su nombre es lo que se realiza después de la explotación y de haber obtenido acceso. Sería posible hacer una recogida de información a nivel interno para intentar ganar privilegios o realizar otras acciones.

5 – Elaboración de informes

En el caso de un test de penetración real se elaborarán informes que indiquen las vulnerabilidades que se han encontrado y cómo se han explotado..

Hemos creado esta formación profesional donde aprenderás todo lo que necesitas para ser un experto, y con practicas que podrás aplicar en escenarios reales.

NESSUS

Nessus es un programa de escaneo de vulnerabilidades para todos los sistemas operativos, consiste en un demonio nessusd que realiza el escaneo del sistema operativo objetivo, y nessus el cliente que muestra el avance e informa de todo lo que va encontrando en los diferentes escaneos. Además, se puede ejecutar tanto a nivel de consola por comandos, o también con interfaz gráfica de usuario. Primero empieza realizando un escaneo de puertos, ya que es lo primero que se suele hacer en un pentesting, Este programa hace uso de la potencia de Nmap para ello, aunque también tiene su propio escáner de puertos abiertos.

Nessus es una de las herramientas más usadas y famosas dentro del hacking ético, ya que facilita mucho el trabajo de un auditor, automatizando la búsqueda de vulnerabilidades para perder el menor tiempo posible en detectar fallos de seguridad. Nessus tiene una interfaz muy intuitiva y amigable con el usuario, y se nota desde el primer momento que es una herramienta comercial muy completa. Pretende ser práctica y complicar el trabajo lo menos posible. Nessus también trae una herramienta para exportar los resultados del escáner a PDF u otros formatos similares para que puedas adjuntarlos a tu informe.

Una vez que se tienen identificados los servicios que se están ejecutando, se puede comenzar el uso de las herramientas que sirven para identificar vulnerabilidades en los servicios. Nessus utiliza un conjunto de plugins para realizar los escaneos. Cada plugin se centra en un tipo específico de vulnerabilidad. Por ejemplo, un plugin puede buscar vulnerabilidades en el software de servidor web, mientras que otro plugin puede buscar vulnerabilidades en el software de correo electrónico.

Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse Nessus sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá como resultado un listado de las vulnerabilidades que fueron identificadas. La lógica de Nessus es similar a Nmap: hay que indicar el objetivo, en este caso la o las direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda, especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar vulnerabilidades conocidas en Linux en un equipo que tiene instalado Windows.

La herramienta cuenta con, además de su ejecución por consola, una interfaz gráfica amigable para quienes estén dando sus primeros pasos en el mundo del pentesting. Podemos decir que es toda una suite de trabajo para auditores. Esta herramienta tiene dos modalidades una gratuita llamada Essentials y otra de pago orientada a empresas llamada Professional, que puedes probar con una demo de 7 días. Existen alternativas muy famosas a Nessus como OpenVas que también tiene una versión gratuita. De cara al aprendizaje Nessus omite todo el proceso de detección de vulnerabilidades a bajo nivel, podrás detectar vulnerabilidades, pero no te muestra la esencia del ataque.

Algunas características muy importantes de Nessus son que tiene muy pocos falsos positivos, tiene una gran cobertura de vulnerabilidades y es utilizada ampliamente por toda la industria de la seguridad, por lo que se actualiza casi continuamente para incorporar las últimas tecnologías y fallos de seguridad.

OpenVAS

Entrando ya en la búsqueda de vulnerabilidades en aplicaciones y equipos, una de las aplicaciones más completas es OpenVAS. OpenVAS es un escáner de vulnerabilidades al que podemos introducir una dirección IP y encargarle el análisis de dicho equipo, recogiendo información sobre los servicios en funcionamiento, los puertos abiertos, fallos de configuración, posibles vulnerabilidades conocidas en el software del equipo o servidor, etc.

Este programa se puede ejecutar tanto desde dentro de una red como desde un servidor externo, simulando así un ataque real. Cuando finaliza nos genera un completo informe con todas las posibles debilidades que pueden suponer un peligro para nuestra seguridad. Además, podemos configurarlo en modo monitorización continua, estableciendo alertas que saltarán cuando se detecte el más mínimo fallo.

OpenVAS es una herramienta completamente gratuita que nos permitirá realizar una gran cantidad de pruebas de vulnerabilidad contra servidores web, además, tiene una gran comunidad detrás de ella para darle soporte e incorporar nuevas funcionalidades para exprimir al máximo todo su potencial.

Wireshark:

Función: Herramienta de análisis de paquetes de red.

Uso: Inspección y captura de tráfico de red para identificar posibles vulnerabilidades.

Wireshark es una herramienta de análisis de tráfico similar. La principal ventaja es que Wireshark es completamente gratuita y dispone de una enorme comunidad de usuarios en la que puedes encontrar toda la documentación necesaria para empezar a «trastear» con fragmentos del tráfico de una red. La desventaja es que no es tan completa y no incluye un apartado de análisis de vulnerabilidades y tampoco es tan flexible a la hora de hacer pruebas o modificar los paquetes de red.

Wireshark es el analizador de paquetes y protocolos por excelencia. Esta aplicación es capaz de registrar absolutamente todos los paquetes que pasan por una red, recogerlos y poder filtrarlos y ordenarlos de multitud de formas para poder analizar cómodamente todo el tráfico. Esta herramienta además es capaz de descifrar los paquetes enviados a través de los principales protocolos de conexión segura para poder analizar sin problema su contenido.

Sin duda, la mejor aplicación que podemos encontrar para analizar cualquier red y poder detectar cualquier posible fuga de tráfico o conexiones que intenten explotar un fallo de seguridad. Es compatible con sistemas operativos Windows y Linux, además, soporta una gran cantidad de extensiones que utilizan otros programas a la hora de capturar el tráfico, de esta forma, podremos analizar todo el tráfico más tarde.

Guía Rápida de Wireshark: todos los comandos, filtros y sintaxis.

Descubre la Guía Rápida de Wireshark: todos los comandos, filtros y sintaxis para una ciberseguridad eficiente. Impulsa tus habilidades en análisis de tráfico de red.

Burp Suite:

Función: Suite de herramientas para pruebas de seguridad de aplicaciones web.

Uso: Detección y explotación de vulnerabilidades en aplicaciones web.

Burp Suite es una de las herramientas más completas que podemos encontrar dentro de este tipo de software. Burp Suite es una herramienta que te permite analizar el tráfico de una red. Es uno de los analizadores de tráfico que más opciones te ofrece para realizar este tipo de análisis. Para el análisis de los paquetes de red Burp suite te ofrece un proxy por el que hacer pasar todo el tráfico. La herramienta incluye un apartado de análisis de vulnerabilidades para el tráfico web con el que podrás encontrar vulnerabilidades XSS o Inyecciones de SQL. También tiene otras opciones como: repetir, analizar y modificar peticiones y respuestas HTTP y automatizar pruebas. Burp Suite tiene una modalidad de pago y otra gratuita llamada Community Edition.

OWASP ZAP – ZED ATTACK PROXY (ESCÁNER DE VULNERABILIDADES WEB):

Función: Herramienta de prueba de seguridad de aplicaciones web.

Uso: Identificación de vulnerabilidades en aplicaciones web según las mejores prácticas de OWASP.

El proyecto OWASP (Open Web Application Security Project) es un proyecto abierto y sin ánimo de lucro pensado para mejorar la seguridad de las redes, los servidores, equipos y las aplicaciones y servicios con el fin de convertir Internet en un lugar más seguro. Zed Attack Proxy, ZAP, es una de las herramientas libres de este proyecto cuya principal finalidad es monitorizar la seguridad de redes y aplicaciones web en busca de cualquier posible fallo de seguridad, mala configuración e incluso vulnerabilidad aún desconocida que pueda suponer un problema para la red.

Esta herramienta por la prestigiosa Fundación OWASP, simplifica muchísimo el trabajo a los auditores que quieran analizar la seguridad de un sitio web. Zed Attack Proxy es una herramienta gratuita y muy sencilla de usar. Dentro de la aplicación puedes encontrar multitud de extensiones con las que puedes realizar ataques bastante complejos. Entre los plugin disponibles existe varios para atacar portales web de login, permitiendo hacer de manera automatizada ataques de inyección SQL. Pero no solo se encuentran ataques clásicos, también puedes encontrar plugin para vulnerabilidades recientes como Log4j.

Es una de mis favoritas para empezar a aprender en la seguridad web. Con solo un botón puedes descubrir vulnerabilidades básicas en cualquier web publicada. Además, es muy educativa puesto que te explica con detalle el efecto de cada vulnerabilidad encontrada.

Esta herramienta es bastante potente y te permite, con un poco de dedicación detectar vulnerabilidades escondidas en muchas web conocidas.

ZAP es una herramienta realmente completa, y si eres nuevo en las auditorías, te será bastante compleja de hacer funcionar, pero una vez que sabes cómo funciona, es una de las mejores que puedes tener en tu arsenal de herramientas. En la web oficial de ZAP nos invitan a ver todos los vídeos de su herramienta donde nos enseñarán cómo funciona y de todo lo que es capaz de hacer.

Por último, ZAP tiene una tienda de addons para aumentar las funcionalidades por defecto de la herramienta, estos add-ons han sido desarrollados por la comunidad que hay detrás de este proyecto. Aunque uno de los grandes beneficios de contar con un proyecto como este, es la estandarización de los principales riesgos. Esto ayuda a facilitar su identificación y posterior resolución una vez encontrada la medida de mitigación adecuada.

Sqlmap (ESCÁNER DE VULNERABILIDADES DE BASES DE DATOS):

Función: Herramienta de inyección SQL automatizada.

Uso: Detección y explotación de vulnerabilidades de inyección SQL en aplicaciones web.

No podía faltar en esta lista todo un clásico de las auditorías de bases de datos: sqlmap. Esta herramienta es compatible con más de 20 bases de datos relacionales entre las que incluye Oracle SQL, MySQL, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, MariaDB o Amazon Redshift.

El objetivo de sqlmap es comprobar que la base de datos está bien protegida frente a ataques de inyección SQL. Si consigues explotar una base de datos vulnerable con esta herramientas podrás enumerar fácilmente los usuarios y sus privilegios, los hashes de las contraseñas, hacer fuerza bruta contra los hash, dumpear tablas o cualquier archivo de la base de datos, o escalar privilegios con la ayuda de Metasploit’s Meterpreter. Existe una comunidad muy grande de usuarios que han generado muchas guía y tutoriales para usar esta herramienta.

Guía Rápida de SQLMap – La lista definitiva para hackers de SQLMap

Descubre el poder de SQLMap con nuestra guía definitiva. Desde la identificación hasta la explotación, esta guía rápida te convierte en un experto en seguridad informática.

John the Ripper (FUERZA BRUTA CONTRA CONTRASEÑAS):

Función: Herramienta de cracking de contraseñas.

Uso: Realización de ataques de fuerza bruta o diccionario para probar la robustez de las contraseñas.

John The Ripper es una herramienta veterana que lleva desde 1996 crackeando contraseñas. Es una herramienta de código abierto y multiplataforma que permite, dado un diccionario, romper contraseñas por fuerza bruta. Sobre esta herramienta existe muchísima documentación por lo que no te va a costar dominarla.

HASHCAT

Hashcat es bastante más moderna (2015) al igual que la anterior es de código abierto y multiplataforma. Generalmente en pruebas de rendimiento Jonh es un poco más rápida que esta, pero en mi opinión ambas son igual de efectivas. Lo realmente complicado para usar estas dos herramientas es encontrar un buen diccionario de contraseñas. Buscando en Google puedes encontrar RockYou2021 que te pueda servir como base para probar a Jonh o a Hashcat.

Hashcat es un gran programa para realizar ataques de diccionario o fuerza bruta contra el hash de una clave para intentar crackearla. Además, utiliza la potencia de la CPU y GPU para acelerar lo máximo posible el proceso de obtención de la clave. Aunque no es un programa que escanea vulnerabilidades, será muy utilizado en caso de obtener los diferentes hashes de contraseñas.

Este programa es la navaja suiza de los crackeadores de contraseñas, normalmente las contraseñas no se almacenan en texto plano, sino que se almacena el hash de la contraseña en el sistema. Este programa lo que hace es atacar este hash de la contraseña, intentando crackearla por diferentes métodos, ya sea por diccionario o por fuerza bruta. Una característica muy importante es que soporta todos los hashes que tenemos actualmente, y que usan los principales servidores y servicios que almacenan contraseñas.

DIRBUSER (FUERZA BRUTA CONTRA DIRECTORIO ACTIVO)

DirBuster te permite obtener por medio de ataques de fuerza bruta nombres de directorios y archivos. Es una herramienta veterana y tiene el respaldo de la prestigiosa fundación OWASP.

GOBUSER

GoBuster es una herramienta más reciente desarrollada por un ingeniero de software en GitHub. Gracias a la gran acogida de la comunidad, está bien mantenida y su uso se ha popularizado en los últimos años. Este software opensource te permite realizar ataques de fuerza bruta a:

  • URI (directorios y archivos) en sitios web.
  • Subdominios DNS.
  • Nombres de host virtuales en servidores web de destino.
  • Abrir buckets de Amazon S3.

La diferencia fundamental entre GoBuster y DirBuster es que la primera está hecha en el lenguaje Go y esta implementación proporciona mayor velocidad a la hora de realizar ataques de fuerza bruta. Otra diferencia importante es que GoBuster es una herramienta sin GUI, que funciona por medio de la terminal, mientras que DirBuster sí que tiene. Una ventaja de DirBuster es que al ser más veterana hay más documentación acerca de su uso.

Aircrack-ng:

Función: Suite para pruebas de seguridad en redes inalámbricas.

Uso: Auditoría de seguridad de redes Wi-Fi, incluyendo el cracking de claves WEP y WPA.

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, recupera contraseñas WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. Entre las herramientas que se incluyen en esta suite se encuentran las siguientes: airbase-ng aircrack-ng.

Las redes Wi-Fi son uno de los puntos más débiles de las empresas, y por ello es uno de los aspectos que más debemos cuidar. En este punto, Aircrack-ng es sin duda la mejor herramienta para poner a prueba la seguridad de cualquier red Wi-Fi en busca de cualquier posible vulnerabilidad que pueda permitir a cualquier usuario no autorizado hacerse con la contraseña de nuestra red. Este programa es uno de los más utilizados en todo el mundo para crackear redes WiFi, ya sea con cifrado WEP, WPA e incluso WPA2, no obstante, normalmente se utiliza junto con otros programas para acelerar la tarea de crackeo de las diferentes contraseñas.

Aircrack-ng realmente no es una única herramienta, sino que está formado por varias herramientas que se dedican específicamente a diferentes tareas, cuando instalamos Aircrack-ng se instalarán todas las herramientas adicionales que están específicamente diseñadas a ciertas tareas. A continuación, podéis ver en detalle todas las herramientas:

  • Airmon-ng: se encarga de poner las tarjetas de red Wi-Fi en modo monitor, para permitir la captura de toda la información por parte de Airodump-ng.
  • Airodump-ng: es capaz de realizar captura de datos y exportar toda la información, para posteriormente tratara con herramientas de terceros e incluso con otras herramientas de la suite Aircrack-ng.
  • Aireplay-ng: esta herramienta se utiliza para realizar ataques replay, desautenticación de clientes, crear APs falsos y otro tipo de inyección de paquetes. Un detalle importante es que la tarjeta Wi-Fi que utilicemos, debe ser compatible con inyección de paquetes, ya que muchas no lo son.
  • Aircrack-ng: este programa es el que se encarga de crackear las claves WEP, WPA y WPA2 de las redes Wi-Fi, obteniendo toda la información conseguida por el resto de programas de la suite.

Hydra:

Función: Herramienta de ataque de fuerza bruta.

Uso: Realización de ataques de fuerza bruta en servicios como SSH, FTP, HTTP, etc.

Hydra es una herramienta de fuerza bruta que ayuda adescifrar las contraseñas de los servicios de red. Hydra puede realizar ataques rápidos de diccionario contra más de 50 protocolos. Esto incluye telnet, FTP, HTTP, HTTPS, SMB, bases de datos y varios otros servicios. Hydra también es un cracker de inicio de sesión paralelizado. Esto significa que puedes tener más de una conexión en paralelo. A diferencia de la fuerza bruta secuencial, esto reduce el tiempo necesario para descifrar una contraseña.

Uniscan

Una de las aplicaciones más conocidas dentro de este tipo de aplicaciones para buscar vulnerabilidades es Uniscan. Las principales características de esta herramienta son que es una de las más sencillas para la búsqueda de vulnerabilidades, pero también una de las más potentes, siendo capaz de buscar fallos de seguridad críticos en los sistemas. Es capaz de localizar fallos desde el acceso a los archivos locales, hasta la ejecución de código remoto, e incluso es capaz de cargar archivos de forma remota a los sistemas vulnerables.

Esta es una de las aplicaciones base de muchas distribuciones Linux de hacking ético, como Kali Linux, por lo que si usamos esta distro de hacking ético no tendremos que descargar ni instalar nada para poder usarla. Una de las características que diferencian a Uniscan, es que realiza análisis de huellas digitales avanzadas.

Mucho más exaustiva que un simple análisis de vulnerabilidades, proporcionando a los hackers una visión detallada de las interacciones en el sistema. Esta función es muy importante y ayuda mucho en el proceso de escaneo del sistema y a la comprensión de la infraestructura digital que se está analizando.

Además, otras de las funcionalidades más importantes de este sistema es la generación de informes estructurados y detallados del análisis del sistema. Estos informes no solo facilitan el conocimiento de las vulnerabilidades del sistema, si no que también ayudan a la toma de decisiones y facilitan información para prevenir las amenazas de manera más efectiva.

Nikto

Los usuarios avanzados que quieren una herramienta potente, y que devuelva unos resultados muy exhaustivos para ver en detalle todo lo que tiene la red y/o el sistema objetivo, recurren a Nikto.

Esta herramienta es totalmente gratuita y está escrita en Perl, su funcionamiento es muy similar al de otras herramientas vistas anteriormente, pero la principal diferencia es que devuelve unos resultados mucho más detallados, lo que es de agradecer tanto para los usuarios más avanzados como para los iniciados, ya que te permitirá aprender rápidamente sobre todo lo que reporta, y aprender más sobre vulnerabilidades.

Esta herramienta destaca por los resultados exaustivos que ofrece, permitiendo una cisión detallada de toda la red o el sistema que se está analizando. A diferencia de otras herramientas del sector, Nikto se diferencia por la profundidad de los informes generados, aportando información esencial para la comprensión del estado del sistema.

Además, Nikto da la opción de realizar escaneos específicos y personalizados. De esta manera, los equipos de seguridad podrán adaptar las búsquedas de vulnerabilidades a sus necesidades en cada momento. Una función muy importante que ofrece flexibilidad y precisión para identificar las áreas del sistema con más riesgos.

Acunetix

Esta es una herramienta que se caracteriza por escanear aplicaciones basadas en web, pero eso no quiere decir que esté limitada, ya que tiene un escáner de subprocesos múltiple que tiene la capacidad de analizar cientos de miles de páginas de manera muy rápida e identificar al mismo tiempo los problemas más comunes de configuración de servidores web, podemos destacar que es bastante buena para escanear en WordPress y además incluye integraciones bastante interesantes como Jenkins, GitHub y Jira.

Puedes descargarla en este enlace.

Intruder

Intruder se trata de un scanner proactivo de vulnerabilidades basado en la nube y concentra su actividad en el escaneo perimetral, es bastante bueno para descubrir nuevas vulnerabilidades, pero a nivel empresarial necesita complementarse en la mayoría de casos con otras herramientas, es una buena opción para quienes buscar tener una barrera más a nivel perimetral.

IBM Security Qradar

Que podemos decir de IBM que no se sepa, es uno de los proveedores de seguridad más reconocidos a nivel mundial, y esta herramienta está a la altura de la reputación de la empresa, ya que permite escanear la red, correlacionar la información con su topología y los datos de las conexiones de la misma.

Tiene la capacidad de administrar el factor de riesgo mediante un motor de políticas basadas en verificaciones de cumplimiento automatizadas y nos presta un análisis avanzado bastante poderoso que nos permitirá prevenir violaciones de ciberseguridad además de priorizar y realizar las acciones necesarias para regular y remediar cualquier inconveniente que surja. Puedes descargarla aquí.

Amazon Inspector

Si eres usuario de AWSAmazon Inspector es una herramienta es excelente para ti, ya que se trata de un servicio automatizado para la evaluación de seguridad que se encarga de escanear todas las aplicaciones implementadas en AWS y además puede ser utilizado en las instancias de Amazon EC2.

Además de la evaluación de vulnerabilidades también nos proporciona una lista bastante detallada de posibles vulnerabilidades y las prioriza al mismo tiempo según el nivel de riesgo que tenga.

Características de Amazon Inspector

  • Entorno: Amazon Inspector tiene la capacidad de administrar varias cuentas de forma centralizada. Esto es mediante una cuenta ASW Organizations, y asignando una como administrador delegado de Inspector. Dejando así la opción de activar toda la organización de forma rápida y sencilla.  Este administrador puede gestionar los datos de los hallazgos y muchos otros ajustes de todos los miembros.
  • Exploración: Con esta herramienta no es necesario realizar una programación de forma manual para los análisis. Esta descubre e inicia los escaneos de forma automática. Incluso durante este proceso sigue realizando una evaluación de todos los recursos, siempre y cuando se realice algún cambio en estos. Si detecta alguna vulnerabilidad o una ruta abierta, nos permite investigar el descubrimiento. Nos dará información como el recurso afectado, y recomendaciones para solucionarlo lo antes posible.
  • Evaluación de vulnerabilidades: Según va recibiendo información de los análisis, nos proporciona una puntuación sobre la gravedad específica adaptadas al entorno que tenemos montado.
  • Identificar problemas: En el panel de control se pueden ver los detalles de los problemas de alto impacto. Recientemente, Amazon rediseñó esta función para tener la información más simplificada sobre el escaneo del entorno. Donde podemos ver cuántos errores críticos hay, y qué recursos tienen más hallazgos. Todo esto tiene cierto grado de personalización. En cada pantalla podemos cambiar algunos parámetros para modificar el resultado que vamos a tener visible. Así como dar uso de filtros para crear reglas para ocultar o mostrar hallazgos.

Por otro lado, Amazon Inspector cuenta con herramientas añadidas para poder mejorar la supervisión. Estas son:

  • Consola de administración.
  • Herramientas de líneas de comandos.
  • SDKs de Amazon Web Services.
  • APIs de REST de Amazon Inspector.

En definitiva, estamos ante una herramienta muy útil para detectar vulnerabilidades que nos permite un buen grado de personalización. Esto nos permite realizar búsquedas muy precisas, para que puedan ser solucionadas lo antes posible.

Hacking Ético Avanzado. Prácticas en Kali Linux. Retos CTF

Toma el Control de otra computadora con Kali Linux, superando retos de diferentes niveles donde te enseñare paso a paso

Lo que aprenderás

  • Seguridad Informática
  • Herramientas de Kali Linux
  • Conocimientos Básicos de redes que necesitaran para el curso.
  • El curso es 100% Práctico.
  • Veras como accedo a la computadora objetivo y te explico, paso a paso que voy haciendo para conseguirlo.

+++++++  Descripción del Curso +++++++ 

Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo. https://achirou.com/ctf-kali-linux

Conclusión:

Al finalizar la construcción de tu laboratorio de hacking, habrás establecido un espacio seguro para explorar, practicar y perfeccionar tus habilidades en ciberseguridad. Continúa expandiendo tu conocimiento y experimentando con nuevas técnicas para mantener tu laboratorio actualizado y relevante en este emocionante campo en constante evolución.

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo tiene una excelente relación calidad-precio?¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera! y Aprovecha nuestros cursos a un precio increíble y aprende sobre Linux, Hacking y Certificate.

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos Analista de Sistemas, SysAdmin y Ethical Hacker con más de 20 años de experiencia brindando soporte y servicios de programación y seguridad para profesionales, seguros, bancos y empresas. Puedes saber mas de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

NOS VEMOS EN EL CAPITULO 7: Cómo Iniciarse como Pentester en 2024: Cursos, Recursos, Certificaciones y Trabajo