Todo se puede aprender
...si se quiere.
Home » , » Hacking Kali Linux - Curso Virtual por C. Alonso

Hacking Kali Linux - Curso Virtual por C. Alonso

“KALI LINUX ™ is a trademark of Offensive Security.”

Sobre el Instructor

Alonso Eduardo Caballero Quezada es Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de doce años de experiencia en el área y desde hace ocho años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com 


Temario

Material Necesario ................................................................................................................................ 4

1. Metodología de una Prueba de Penetración ..................................................................................... 5

2. Máquinas Vulnerables ....................................................................................................................... 7

3. Introducción a Kali Linux ................................................................................................................... 9

4. Shell Scripting .................................................................................................................................. 12

5. Capturar Información ....................................................................................................................... 13

6. Descubrir el Objetivo ....................................................................................................................... 23

7. Enumerar el Objetivo ....................................................................................................................... 29

8. Mapear Vulnerabilidades ................................................................................................................. 39

9. Explotar el Objetivo ......................................................................................................................... 44

10. Atacar Contraseñas ....................................................................................................................... 65

11. Demostración de Explotación & Post Explotación ......................................................................... 71


Material Necesario

Para desarrollar adecuadamente el presente Curso, se sugiere al participante instalar y configurar las
máquinas virtuales de Kali Linux y Metasploitable 2 con VMware Player, u otro software de
virtualización.

Máquina virtual de Kali Linux 1.1.0c

Link de Descarga: http://images.kali.org/Kali-Linux-1.1.0c-vm-486.7z

Nombre del Archivo: Kali-Linux-1.1.0c-vm-486.7z

Metasploitable 2.

Link de Descarga: http://sourceforge.net/projects/metasploitable/files/Metasploitable2/

Nombre del Archivo: metasploitable-linux-2.0.0.zip

Software de Virtualización

VMware Player

Link de Descarga: https://my.vmware.com/web/vmware/downloads

Nombre del Archivo: VMware-player-7.1.2-2780323.exe


1. Metodología de una Prueba de Penetración

Una Prueba de Penetración es el proceso utilizado para realizar una evaluación o auditoría de
seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas, procedimientos y
métodos a seguir e implementar durante la realización de cualquier programa de auditoría en
seguridad de la información. Una metodología de pruebas de penetración define una hoja de ruta con
ideas útiles y prácticas comprobadas, las cuales deben ser manejadas cuidadosamente para poder
evaluar correctamente los sistemas de seguridad.

1.1 Tipos de Pruebas de Penetración:

Existen diferentes tipos de Pruebas de Penetración, las más comunes y aceptadas son las Pruebas
de Penetración de Caja Negra (Black-Box), las Pruebas de Penetración de Caja Blanca (White-Box) y
las Pruebas de Penetración de Caja Gris (Grey-Box)

• Prueba de Caja Negra. 

No se tienen ningún tipo de conocimiento anticipado sobre la red de la organización. Un
ejemplo de este escenario es cuando se realiza una prueba externa a nivel web, y está es
realizada solo con el detalle de una URL o dirección IP proporcionado al equipo de pruebas.
Este escenario simula el rol de intentar irrumpir en el sitio web o red de la organización. Así
mismo simula un ataque externo realizado por un atacante malicioso.

• Prueba de Caja Blanca.

El equipo de pruebas cuenta con acceso para evaluar las redes y ha sido dotado de
diagramas de la red y detalles sobre el hardware, sistemas operativos, aplicaciones, entre otra
información antes de realizar las pruebas. Esto no iguala a una prueba sin conocimiento, pero
puede acelerar el proceso en gran magnitud con el propósito de obtener resultados más
precisos. La cantidad de conocimiento previo conduce a realizar las pruebas contra sistemas
operativos específicos, aplicaciones y dispositivos de red que residen en la red, en lugar de
invertir tiempo enumerando lo que podría posiblemente estar en la red. Este tipo de prueba
equipara una situación donde el atacante puede tener conocimiento completo de la red
interna.

• Prueba de Caja Gris

El equipo de pruebas simula un ataque realizado por un miembro de la organización
inconforme o descontento. El equipo de pruebas debe ser dotado con los privilegios
adecuados a nivel de usuario y una cuenta de usuario, además de permitirle acceso a la red
interna.

1.2 Evaluación de Vulnerabilidades y Prueba de Penetración.

Una evaluación de vulnerabilidades es el proceso de evaluar los controles de seguridad interna y
externa para identificar las amenazas que planteen una seria exposición para los activos de la
organización.

La principal diferencia entre una evaluación de vulnerabilidades y una prueba de penetración, radica
en que las pruebas de penetración van más allá del nivel de únicamente identificar vulnerabilidades, y
van hacia el proceso de su explotación, escalar privilegios, y mantener el acceso en el sistema
objetivo. Mientras que la evaluación de vulnerabilidades proporciona una amplia visión de las fallas
existentes en los sistemas, pero sin medir el impacto real de estas para los sistemas en
consideración.

1.3 Metodologías de Pruebas de Seguridad

Existen diversas metodologías open source que tratan de conducir o guiar los requerimientos de las
evaluaciones en seguridad. La idea principal de utilizar una metodología durante la evaluación, es
ejecutar diferentes tipos de pruebas paso a paso para poder juzgar con mucha precisión la seguridad
de un sistema. Entre estas metodologías se enumeran las siguientes:

Open Source Security Testing Methodology Manual (OSSTMM) 
http://www.isecom.org/research/

The Penetration Testing Execution Standard (PTES)
http://www.pentest-standard.org/

Penetration Testing Framework
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

OWASP Testing Guide
https://www.owasp.org/index.php/Category:OWASP_Testing_Project

Technical Guide to Information Security Testing and Assessment (SP 800-115)
http://csrc.nist.gov/publications/PubsSPs.html

Information Systems Security Assessment Framework (ISSAF) [No disponible]
http://www.oissg.org/issaf

2. Máquinas Vulnerables
2.1 Maquinas Virtuales Vulnerables

Nada mejor que tener un laboratorio para practicar los conocimientos adquiridos sobre Pruebas de
Penetración. Esto aunado a la facilidad proporciona por el software de virtualización, hace bastante
sencillo crear una máquina virtual vulnerable personalizada o descargar desde Internet una máquina
virtual vulnerable.

A continuación se detalla un breve listado de algunas máquinas virtuales creadas especialmente con
vulnerabilidades, las cuales pueden ser utilizadas para propósitos de entrenamiento y aprendizaje en
temas relacionados a la seguridad, hacking ético, pruebas de penetración, análisis de
vulnerabilidades, informática forense, etc.

• Metasploitable
Link de Descarga:
http://sourceforge.net/projects/virtualhacking/files/os/metasploitable/Metasploitable-05-
2010.zip/download

• Metasploitable2
Link de Descarga: 
http://sourceforge.net/projects/metasploitable/files/Metasploitable2/metasploitable-linux-
2.0.0.zip/download

• Kioptrix Level 1
Link de Descarga:  http://www.kioptrix.com/dlvm/Kioptrix_Level_1.rar




Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (3.17 MB)

Hacking Kali Linux - Curso Virtual por C. Alonso