Este curso tiene como objetivo proporcionar los fundamentos esenciales para iniciarse en el mundo del hacking. Además, busca fomentar el aprendizaje continuo y autodidacta en este vasto y dinámico campo.
- Comandos básicos de Linux.
- Direcciones IPv4, IPv6 y MAC.
- TCP y UDP (Protocolos más conocidos).
- Google Hacking.
- Modelo OSI.
- Reconocimiento con Nmap.
- Descubrimiento de hosts en una red local.
- OSINT (TheHarvester).
- Ingeniería social (Phishing).
- Fuzzing y Fuerza Bruta.
- Contraseñas Default y Cracking (Jhon The Ripper, SSH y FTP).
- Básicos de BurpSuite y hacking web (XSS - Cross Site Scripting).
- Final: Reconocimiento y explotación de una máquina vulnerable.
- Alguna distribución de linux instalada (Kali linux, Parrot u otra de preferencia enfocada al hacking) Nota: En el caso de no contar con Kali instalado, se adjunta un video para su instalación. Instalación de Kali
- TheHarvester Herramienta para OSINT, utilizada para recopilar correos electrónicos, subdominios, direcciones IP y más. Instalación
sudo apt-get install theharvester
Uso:
theharvester -d example.com -b google
- Nmap Herramienta para escanear redes y descubrir hosts y servicios. Instalación:
sudo apt-get install nmap
Escaneo básico:
nmap -sP 192.168.1.0/24
- Gobuster Herramienta de fuerza bruta para encontrar directorios y archivos ocultos en servidores web. Instalación:
sudo apt-get install gobuster
Uso:
gobuster dir -u http://example.com -w /path/to/wordlist
- Hydra Herramienta para realizar ataques de fuerza bruta en servicios como SSH o FTP. Instalación:
sudo apt-get install hydra
Uso:
hydra -l usuario -P /ruta/a/lista_de_contraseñas ftp://192.168.1.100
- John the Ripper Herramienta de cracking de contraseñas. Instalación:
sudo apt-get install john
Uso:
john /ruta/a/archivo_hashes
- SecLists Una colección de listas de palabras para usar en fuerza bruta, diccionarios de nombres de usuario, contraseñas, directorios, subdominios y más.
git clone https://github.com/danielmiessler/SecLists
Uso: Las listas se almacenarán en /usr/share/seclists/. Puedes usarlas en cualquier ataque de fuerza bruta o reconocimiento:
gobuster dir -u http://example.com -w /usr/share/seclists/Discovery/Web-Content/common.txt
NOTA: Se usarán más herramientas además de las que hay aquí, pero ya vienen instaladas con kali, asi que no hay problema.