Laboratorios: Hacking, Técnicas y Contramedidas. Introducción y Contenido

El objetivo de los Laboratorios de Hacking – Técnicas y Contramedidas, es ofrecer de manera ordenada y secuencial, las técnicas, tácticas y contramedidas utilizadas en los diferentes campos de la seguridad informática, principalmente los que corresponden a test de penetración y hacking ético.

Algunas notas aclaratorias:

Los términos utilizados en los laboratorios referentes a “hacking”, “hacker”, etc, son bajo la definición de especialistas en seguridad y sistemas informáticos. Muy diferente a la definición que dan algunos medios de información, relacionandolos con delincuentes. Para mí (apreciación personal), las personas que se dedican a causar estragos, robos, y demás actos, reciben la denominación de delincuentes informáticos; (personas que realizan actos delictivos mediante la utilización de herramientas informáticas).

El contenido temático de los laboratorios estará dirigido para usuarios con un nivel de conocimientos del tema comprendido entre básico y medio. El material expuesto no está enfocado para usuarios de amplia experiencia en el tema, por el contrario pretende acercar a los entusiastas de aprender y que aún no encuentran la manera de comenzar de un modo más práctico. Pretende refrescar un poco los conocimientos de usuarios avanzados, y pretende invitar a los mismos a desarrollar sus propios laboratorios para el conocimiento de toda la comunidad investigadora.
Los laboratorios pretenden ser lo más práctico posible, obviamente citando las fuentes de profundización para obtener más información sobre los temas tratados.
Casi la totalidad de los laboratorios serán llevados a cabo bajo entornos controlados de instrusión, utilizando máquinas virtuales, con diferentes sistemas operativos, entre ellos “BackTrack”, “OpenSuSe Linux”, “Windows Server 2003 Edición Enterprise”, “NetBSD”, entre otros.

Contenido:

  • Introducción y descripción de los laboratorios.

Instalación y configuración del ambiente virtual controlado de los laboratorios. (Instalación de VMware WorkStation – Instalación de la distribución BackTrack – Instalación de Windows 2003 Server Enterprise Edition – Instalación de las VMware Tools)

  • Identificación de Banner’s (banderas)

Descripción y definición de la identificación de banner’s (utilización de las herramientas y procedimientos: telnet, netcat, Scanline, Xprobe2, AMAP y banner.c, para la identificación de banner’s.)

  • Enumeración del objetivo

Descripción y definición del target enumeration (utilización de las herramientas y procedimientos: nullsesion, getmac, user2sid, sid2user, userdump, userinfo, dumpsec, comandos net, ping’s, pathping’s, nmap, nmapfe, nslookup, nmblookup, rpcinfo, visual route, sam spade, netcraft, sprint y winfingerprint, para la enumeración del objetivo).

  • Escaneo

Descripción y definición del scanning (utilización de las herramientas y procedimientos: Angry IP, LANguard, Fscan, Passifist, Lanspy, Netcat, Superscan, Strobe, FTPScanner, TCS CGI Scanner, Hydra, WGateScan/ADM Gates, para las diferentes técnicas de escaneo) .

  • Sniffing

Descripción y definición del sniffing (utilización de las herramientas y procedimientos: Ethereal-Wireshark, Ngrep, TcpDump, WinDump, IPDump2, ZxSniffer y Sniffit, para las diferentes ténicas del sniffing)

  • Spoofing

Descripción y definición del spoofing (utilización de las herramientas y procedimientos: RafaleX, SMAC y Packit, para las diferentes técnicas del spoofing).

  • Ataques de fuerza bruta

Descripción y definición del brute force (utilización de las herramientas y procedimientos: NETWOX/NETWAG, FGDump, LC, Cain, CHNTPW, John the ripper, BruteFTP y TSGrinder II, para las diferentes técnias de brute force).

  • Escaneo de vulnerabilidades

Descripción y definición del Vulnerability Scanning (utilización de las herramientas y procedimientos: SAINT, NETWOX/NETWAG, Solar Winds, Retina, X-scan, SARA, N-Stealth, Pluto, Metasploit, Nikto, SSS, Cerberus, AutoScan, Nessus y Core Impact, para las diferentes técnicas del vulnerability scanning).

  • Redireccionamiento

Descripción y definición de la redirección (utilización de las herramientas y procedimientos: PortMapper, EliteWrap, Fpipe, PsExec y NETWOX/NETWAG, para las diferentes técnicas de la redirección) .

  • Denegación del Servicio (DoS)

Descripción y definición de la Denegación del Servicio (utilización de las herramientas y procedimientos: Land Attack, Smurf Attack, SYN Attack, UDP Flood y Trash 2.c, para las diferentes técnicas de Denegación del Servicio).

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

16 Respuestas para “Laboratorios: Hacking, Técnicas y Contramedidas. Introducción y Contenido”

  1. Hola, Me empiezo a meter al mundo GNU/ Linux y quisiera que alguien mostrara el funcionamiento de NoCatSplash a nivel intermedio, no demasiado a fondo, pero estar en el lugar correcto, por que no se donde dejar esta sugerencia

  2. Por Favor, mandenme mas informacion pues a penas empiezo a ver la parte de seguridad y me interesa crecer mas en esta area empresarial.

    Gracias y Saludos!!!

  3. hola primero que todo quiero agradecer a la comunidad dragonjar por postear esta informacion y a todos los que contribuyen con este web, esta muy buena la informacion y a facil de enterder.
    ya he visto casi todos los laboratrios pero no encuentro la informacion referente a Spoofing, Redireccionamiento y Denegación del Servicio (DoS)
    si pueden decirme por favor donde los encuentro, si me los pueden mandar o es que dragonjar no ha publicado estos laboratorios todavia

    Saludos y muchas gracias

  4. Cierto no me he dado cuenta de que falta la información de Spoofing, y se pasaron a fuerza Bruta. ni modo seguro que “4v4t4r” debe estar muy ocupado o con lo de CEH o en sus cosas personales, no hay otra que esperar con paciencia el resto del material y muy agradecido por haberlo leido.

    saludos y muchas gracias.

  5. Hola,,
    Me gustaria aprender un poco mas quisiera tener informacion sobre proximos laboratorios.

    Saludos y muchas gracias.

  6. Se agradece a la comunidad por la publicacion de este tipo de materiales que nos ayuda a las personas que queremos incursionar en este mundo de la SI que es tan amplio.

  7. que tal kramer, oyes tu te llamas juan

  8. Hola a todos quiciera saber si alguien me pudiera ayudar a hacer coger mi tarjeta de red en el backtrack4, al hacer el procedimineto de la wlan no me la detecta. que debo hacer…

  9. Darán estos laboratorios? O solo son de muestra?

  10. Yo los estoy buscando tambien : .O estan en otro sitio,ó ha abandonado el proyecto.
    Saludos

  11. jaime andres arango septiembre 9, 2012 en 10:08 pm

    Muchas gracias a la comunidad por facilitarnos la posibilidad de capacitarnos a muchos que queremos aprender mas.

  12. Hola, iniciare estos laboratorios para ir aprendiendo. Mi pregunta es porque no utilizan NMAP ya que no he visto que lo hayan mencionado. Entiendo que NMAP es una de las mejores o si no la mejor en su categoria.
    Saludos desde Panamá.

  13. espectacular la informacion ……..

  14. amigo ricky b . me puedes decir que son todas ess cosas de nmap?

Trackbacks/Pingbacks

  1. Laboratorios Hacking - Técnicas y contramedidas | La Comunidad DragonJAR - noviembre 23, 2008

    […] Laboratorios: Hacking, Técnicas y Contramedidas. Introducción y Contenido […]

  2. Laboratorios de Seguridad Informática | La Comunidad DragonJAR - mayo 3, 2009

    […] Introducción y Contenido […]

Dejar un Comentario