Curso de Redes de Pentesting - Platzi
Curso de Redes de Pentesting - Ataques a Protocolos de Red
¿Que es el Pentesting?
El Pentesting o prueba de penetracion es un proceso de evaluacion de seguridad donde se simulan ataques reales contra sistemas, redes o aplicaciones para identificar vulnerabilidades explotadas antes que los ciberdelicuentes la descubran.
¿Porque se hace el Pentesting?
- Identificar las vulnerabilidades antes que sean explotadas.
- Evaluar la efectividad de los controles de seguridad
- cumplir con normas y regulaciones
- Mejorar la seguridad de los sistemasde informacion.
Recursos recomendados para el curso
- Virtulizador de maquinas virtuales : VMWARE
- Distribuciones de Linux: Kali, Lubuntu, Tiny Core
- Routers: Mikrotik, Cisco. "En mi caso tengo la disponibilidad de usar router virtuales para realizar las pruebas y asi evito el consumo de recursos en mi laptop
Topologia
La topologia ira creciendo conforme vaya avanzando con el curso, sin embargo veo importante aclarar como estara diseñada mi topologia para avanzar con el curso.
Tendre mi laptop personal virtualiando dos maquinas virtuales PC1 Kali y PC2 Lubuntu.
- Kali: Maquina atacante
- Lubuntu: Victima
- PC personal: Cliente.
- Router: cisco
Conceptos clave de un proceso de Pentesting
- Acceso legal y autorizado
- Mejorar la seguridad de los sistemas de informacion
- Identificacion y explotacion de vulnerabilidades.
Etapas del Pentesting
Las fases del pentesting son en general 5.
- Reconocimiento (Informacion pasiva y activa del objetivo)
- Escaneo (Descubrir servicios, puertos, sistemas, usuarios)
- Explotacion (Ejecutar exploits para tener acceso)
- Post Explotacion (Se evalua la profundidad del acceso, se configura métodos de persistencia "cuando es permitido el pentesting" y se busca escalar privilegios)
- Reporte.
ARP Poisoning
Es un ataque en el que el atacante envia mensajes ARP falsificados para alterar las tablas ARP del router y de la victima para redirigir el trafico a nuestra maquina.
Topologia en la que realizare mi ataque.
Configuracion de Router Cisco.
IP asignadas por dhcp
IP default gateway: 192.168.10.1
IP asignada a mi Laptop: 192.168.10.2
IP asignada a Kali: 192.168.10.3
IP asignada a Lubuntu: 192.168.10.4
Empezamos con el ataque.
- Abrimos Ettercap en kali linux y seleccionamos la interface de red con la que realizaremos el ataque
- Le damos a click a escanear los host para poder ubicar las ip que se encuentran en la red.
- vez encontramos las ips, seleccionamos las ip target 1 "lubuntu victima"y target 2 "gateway"
- Validamos que se esta capturando el trafico mediante wireshark, filtrmos el protocolo Telnet y podemos verificar la contreseña que tenemos configurado en nuestro router ya que el protocolo telnet envia la informacion en texto plano.
DHCP Spoofing
- Ingresamos nuevamente a la aplicacion ettercap en kali linux y procedemos a realizar el ataque DHCP Spoofing que nos permite crear un servidor dhcp ilegitimo para que todo el trafico de las victimas se redirija a nuestra pc atacante "Kali Linux".
- Una vez iniciado la herramienta al conectarse un nuevo pc en la red recibira la ip del segmento que configuramos en nuestro servidor DHCP ilegitimo, en vez del servidor DHCP confiable que se encuentre en la red.










Comentarios
Publicar un comentario