Aquí veremos toda la información que he reunido sobre la seguridad informática, pruebas de penetración y explotación de vulnerabilidades, para proporcionar al usuario las técnicas, herramientas y conocimientos básicos del hacking ético.
El hacking ético es el acto de usar los conocimientos de informática y seguridad para realizar pruebas en redes, encontrar vulnerabilidades, reportarlas y que se tomen las medidas adecuadas.
Para ello usaremos:
Kali Linux: Distribución basada en Debian GNU/Linux que aprenderemos a usar que esta diseñada para la auditoría y seguridad informática.
Metasploitable: Máquina virtual de GNU/Linux intencionalmente vulnerable. La usaremos para nuestras pruebas de seguridad, penetración y explotación de vulnerabilidades.
HackThisSite.org: Sitio web gratuito, seguro y legal dedicado a la seguridad, donde los usuarios pueden probar y ampliar sus habilidades de hacking ético. Lo usaremos también como campo de pruebas.
1) CAPTURAR Y OBTENER INFORMACIÓN
1.1) SERVICIOS ONLINE
1.2) SERVICIOS ONLINE 2
1.3) MALTEGO
1.4) GOOGLE DORKS
1.5) THE HARVESTER
1.6) DMITRY
2) ANÁLISIS DE PUERTOS Y VULNERABILIDADES
2.1) NETDISCOVER
2.2) NMAP
2.3) ZENMAP
2.4) NESSUS
2.5) OWASP-ZAP
2.6) DIRB Y GOBUSTER
3) CREACIÓN Y USO DE DICCIONARIOS
3.1) CRUNCH
3.2) HYDRA
4) PASSWORD CRACKING
4.1) HASH-IDENTIFIER
4.2) MKPASSWD
4.3) PYTHON - CRYPT
4.4) HASHCAT
4.5) JOHN THE RIPPER