- Qu es el hacking tico? - Diferencias entre hacking tico y pentesting. - Modalidades de pentesting. - La metodologa OSSTMM y el marco operativo ISSAF. - Certificaciones para el aspirante a hacker tico y/o pentester. - Contra qu y quines nos defendemos Quines son los atacantes? - La importancia de pensar de manera ofensiva. - Entender cmo se realizan los ataques y el modus operandi de los atacantes. 2. Utilizando Kali Linux - Descripcin e historia de esta distro. - Estructura de archivos y herramientas. - Poner en marcha servicios importantes: metasploit, ssh, apache, etc. - Repaso rpido de los comandos ms tiles para utilizar las herramientas. 3. Recopilacin de informacin (lo que los atacantes saben de nosotros) - Reconocimiento pasivo. Mtodos y herramientas en Kali Linux. - Reconocimiento activo. Mtodos y herramientas en Kali Linux. - Uso de Netcat como herramienta multiuso. 4. Escaneo de redes (las puertas que los atacantes encuentran abiertas) - Uso de Nmap para escaneos bsicos, TCP, UDP, SYN, deteccin de SO. - Evasin de cortafuegos y repaso de los scripts ms importantes en Nmap. - Herramientas de escaneo rpido y masivo: Unicornscan y Masscan. - Herramientas complementarias de reconocimiento: Maltego y Shodan. 5. Bsqueda de vulnerabilidades (las llaves para cada una de esas puertas) - Bases de datos de vulnerabilidades (CVE, CERT, The Exploit Database, Rapid7 Vulnerability & Exploit Database). - OpenVAS. Configuracin y uso de diferentes tipos de escaneo. - Nessus. Configuracin, uso de escaneos predeterminados y personalizados. - NexPose. Configuracin y uso de diferentes tipos de escaneo. - Comparacin de los resultados de NexPose con los de Nessus y OpenVAS. 6. Explotacin (cmo los atacantes consiguen entrar con sigilo) - Descripcin e historia de Metasploit y otros frameworks de explotacin. - Funcionamiento y estructura de los directorios en Metasploit. - Interfaces de interaccin: msfconsole, msfcli, armitage. - Herramientas de Metasploit: msfpayload, msfencode. - Interaccin con Nmap, OpenVAS, Nessus y NexPose. - Bsqueda y seleccin de exploits, comandos bsicos y parmetros. - Anlisis de los exploits disponibles y su rating. - Uso de mdulos auxiliares en Metasploit. - Ejemplos del uso de exploits contra sistemas vulnerables. - Demostracin de pass the hash en sistemas explotados. - Evitando la deteccin de antivirus con Veil Evasion.
7. Post-explotacin (cmo los atacantes mantienen el acceso y borran pistas)
- Uso de sesiones en el meterpreter. - Escaneando servicios aparentemente ocultos. - Scripts de post-explotacin para el meterpreter. - Mdulos de post-explotacin para el meterpreter. - Uso de Railgun para acceder a APIs de Windows. - Escalado local en sistemas explotados. - Saltando la seguridad UAC (User Account Control) en Windows. - Bsqueda de archivos en sistemas explotados. 8. Resumen e informe final de los riesgos detectados - Informe ejecutivo. - Informe administrativo. - Informe tcnico. - Procedimientos post-testeo. - Generacin de informes con la herramienta Dradis. 9. Medidas y contramedidas de defensa. Una visin global del problema - Los diez mandamientos para crear un poltica de seguridad slida. - Protegiendo sistemas, archivos y comunicaciones con encriptacin. - Copias de seguridad locales y en la nube. - Sistemas de deteccin y prevencin de intrusos. - Utilizando pentesting frameworks para la defensa.