El objetivo de los Laboratorios de Hacking – Técnicas y Contramedidas, es ofrecer de manera ordenada y secuencial, las técnicas, tácticas y contramedidas utilizadas en los diferentes campos de la seguridad informática, principalmente los que corresponden a test de penetración y hacking ético.

Algunas notas aclaratorias:

Los términos utilizados en los laboratorios referentes a “hacking”, “hacker”, etc, son bajo la definición de especialistas en seguridad y sistemas informáticos. Muy diferente a la definición que dan algunos medios de información, relacionandolos con delincuentes. Para mí (apreciación personal), las personas que se dedican a causar estragos, robos, y demás actos, reciben la denominación de delincuentes informáticos; (personas que realizan actos delictivos mediante la utilización de herramientas informáticas).

El contenido temático de los laboratorios estará dirigido para usuarios con un nivel de conocimientos del tema comprendido entre básico y medio. El material expuesto no está enfocado para usuarios de amplia experiencia en el tema, por el contrario pretende acercar a los entusiastas de aprender y que aún no encuentran la manera de comenzar de un modo más práctico. Pretende refrescar un poco los conocimientos de usuarios avanzados, y pretende invitar a los mismos a desarrollar sus propios laboratorios para el conocimiento de toda la comunidad investigadora.
Los laboratorios pretenden ser lo más práctico posible, obviamente citando las fuentes de profundización para obtener más información sobre los temas tratados.
Casi la totalidad de los laboratorios serán llevados a cabo bajo entornos controlados de instrusión, utilizando máquinas virtuales, con diferentes sistemas operativos, entre ellos “BackTrack”, “OpenSuSe Linux”, “Windows Server 2003 Edición Enterprise”, “NetBSD”, entre otros.

Contenido:

  • Introducción y descripción de los laboratorios.

Instalación y configuración del ambiente virtual controlado de los laboratorios. (Instalación de VMware WorkStation – Instalación de la distribución BackTrack – Instalación de Windows 2003 Server Enterprise Edition – Instalación de las VMware Tools)

  • Identificación de Banner’s (banderas)

Descripción y definición de la identificación de banner’s (utilización de las herramientas y procedimientos: telnet, netcat, Scanline, Xprobe2, AMAP y banner.c, para la identificación de banner’s.)

  • Enumeración del objetivo

Descripción y definición del target enumeration (utilización de las herramientas y procedimientos: nullsesion, getmac, user2sid, sid2user, userdump, userinfo, dumpsec, comandos net, ping’s, pathping’s, nmap, nmapfe, nslookup, nmblookup, rpcinfo, visual route, sam spade, netcraft, sprint y winfingerprint, para la enumeración del objetivo).

  • Escaneo

Descripción y definición del scanning (utilización de las herramientas y procedimientos: Angry IP, LANguard, Fscan, Passifist, Lanspy, Netcat, Superscan, Strobe, FTPScanner, TCS CGI Scanner, Hydra, WGateScan/ADM Gates, para las diferentes técnicas de escaneo) .

  • Sniffing

Descripción y definición del sniffing (utilización de las herramientas y procedimientos: Ethereal-Wireshark, Ngrep, TcpDump, WinDump, IPDump2, ZxSniffer y Sniffit, para las diferentes ténicas del sniffing)

  • Spoofing

Descripción y definición del spoofing (utilización de las herramientas y procedimientos: RafaleX, SMAC y Packit, para las diferentes técnicas del spoofing).

  • Ataques de fuerza bruta

Descripción y definición del brute force (utilización de las herramientas y procedimientos: NETWOX/NETWAG, FGDump, LC, Cain, CHNTPW, John the ripper, BruteFTP y TSGrinder II, para las diferentes técnias de brute force).

  • Escaneo de vulnerabilidades

Descripción y definición del Vulnerability Scanning (utilización de las herramientas y procedimientos: SAINT, NETWOX/NETWAG, Solar Winds, Retina, X-scan, SARA, N-Stealth, Pluto, Metasploit, Nikto, SSS, Cerberus, AutoScan, Nessus y Core Impact, para las diferentes técnicas del vulnerability scanning).

  • Redireccionamiento

Descripción y definición de la redirección (utilización de las herramientas y procedimientos: PortMapper, EliteWrap, Fpipe, PsExec y NETWOX/NETWAG, para las diferentes técnicas de la redirección) .

  • Denegación del Servicio (DoS)

Descripción y definición de la Denegación del Servicio (utilización de las herramientas y procedimientos: Land Attack, Smurf Attack, SYN Attack, UDP Flood y Trash 2.c, para las diferentes técnicas de Denegación del Servicio).