Guía de Hacking Ético

Inicio

# Introducción al Hacking Ético

Aprende los fundamentos del hacking ético y cómo proteger sistemas contra ataques maliciosos.

# Técnicas de Hacking

SQL Injection
Técnica
Media
XSS (Cross Site Scripting)
Técnica
Principiante
SQL Injection scripts
Técnica
Alta
Técnicas Generales
Técnica
Principiante
Rverse Shell
Técnica
Principiante
Phishing
Técnica
Media
Exploit EternalBlue
Técnica
Media
Exploit BlueKeep
Técnica
Media
Reverse Shell Oculta
Técnica
Alta
Pass-The-Hash
Técnica
Media
Exploit Kernel
Técnica
Principiante
keylogger
Técnica
Principiante

# Información/Explotación de Puertos

Port 80
HTTP

Port 22
SSH

Port 21
FTP

Port 3306
MySQL

Port 25
SMTP

Port 23
Telnet

Port 139,445
SMB

Port 53
DNS


# Conocimientos Básicos

Aprende los conceptos esenciales del hacking ético y cómo empezar en el mundo de la ciberseguridad.

🔧 Herramientas Básicas

  • Wireshark: Analizador de protocolos de red para capturar y analizar paquetes.
  • Nmap: Escáner de red utilizado para descubrir hosts y servicios.
  • Metasploit: Framework para desarrollar y ejecutar exploits contra una máquina remota.
  • John the Ripper: Herramienta para crackear contraseñas.
  • Burp Suite: Plataforma para pruebas de seguridad de aplicaciones web.
  • Aircrack-ng: Suite para auditar redes Wi-Fi y crackear contraseñas de redes WEP y WPA/WPA2.
  • SQLmap: Herramienta para detectar y explotar vulnerabilidades de SQL Injection.
  • Nessus: Escáner de vulnerabilidades para identificar fallos de seguridad en sistemas y redes.
  • Hydra: Herramienta de fuerza bruta para atacar contraseñas en varios servicios como FTP y SSH.
  • Nikto: Escáner de servidores web que detecta vulnerabilidades y configuraciones inseguras.
  • Maltego: Herramienta para descubrir y visualizar relaciones entre entidades en la web.
  • Recon-ng: Framework para la recolección de información y reconocimiento de objetivos.
  • OWASP ZAP: Proxy de seguridad para encontrar vulnerabilidades en aplicaciones web.
  • Ettercap: Herramienta para ataques Man-in-the-Middle en redes locales.
  • Cain and Abel: Recuperación de contraseñas y análisis de hashes en Windows.
  • Social-Engineer Toolkit (SET): Framework para ataques de ingeniería social y phishing.
  • ExploitDB: Base de datos con exploits y vulnerabilidades conocidas.
  • Beef: Framework para explotar vulnerabilidades en navegadores web.
  • Gobuster: Herramienta para enumerar directorios y archivos en servidores web.
  • Enum4linux: Herramienta para obtener información de usuarios y grupos en sistemas Windows.
  • Fuzzbunch: Herramienta para explotar vulnerabilidades de software en aplicaciones web.
  • Shodan: Motor de búsqueda para descubrir dispositivos conectados a Internet y sus vulnerabilidades.
  • Snort: Sistema de detección de intrusiones basado en análisis de tráfico de red.
  • Netcat: Herramienta para leer y escribir datos a través de conexiones de red, utilizada para realizar tareas como escaneo de puertos y transferencia de archivos.

💻 Sistemas Operativos para Hacking

Kali Linux: Distribución basada en Debian diseñada para pruebas de penetración y auditorías de seguridad.

Parrot OS: Sistema operativo basado en Debian para hacking ético, investigación forense y anonimato.

BlackArch: Distribución basada en Arch Linux que proporciona una gran colección de herramientas para hacking.

🧠 Conceptos Básicos

  • Footprinting: Recopilación de información sobre un objetivo para encontrar posibles vulnerabilidades.
  • Escaneo de Puertos: Identificación de puertos abiertos en un sistema que podrían ser vulnerables.
  • Explotación: Uso de vulnerabilidades conocidas para obtener acceso no autorizado a sistemas.
  • Post-Explotación: Tareas realizadas después de comprometer un sistema para mantener el acceso y extraer información.
  • Ingeniería Social: Manipulación de personas para obtener información confidencial.
  • Reconocimiento: Proceso de identificación y recopilación de información sobre el objetivo, como IPs, dominios y detalles del sistema.
  • Enumeración: Técnica para obtener información detallada sobre los servicios y usuarios activos en un sistema.
  • Vulnerabilidad: Debilidad en un sistema o software que puede ser explotada para comprometer la seguridad.
  • Exploits: Herramientas o códigos diseñados para aprovechar vulnerabilidades y obtener acceso no autorizado.
  • Seguridad en la Red: Prácticas para proteger redes de accesos no autorizados y ataques, como la configuración de firewalls y sistemas de detección de intrusiones.
  • Pruebas de Penetración: Evaluación sistemática de sistemas para identificar y explotar vulnerabilidades con el objetivo de mejorar la seguridad.
  • Criptografía: Técnica para proteger datos mediante cifrado, garantizando que solo los usuarios autorizados puedan acceder a la información.
  • Seguridad en Aplicaciones Web: Medidas para proteger aplicaciones web de ataques comunes como SQL Injection, XSS, y CSRF.
  • Pruebas de Seguridad de Red: Evaluación de redes para identificar posibles brechas de seguridad y debilidades.
  • Control de Acceso: Métodos para asegurar que solo usuarios autorizados puedan acceder a recursos y datos sensibles.

# GTFOBins (Pagina Web Hacking Ético)

Es una base de datos de binarios y herramientas en sistemas Unix que pueden ser utilizados para ejecutar comandos y elevar privilegios en entornos de hacking y pruebas de penetración.

GTFOBins Pincha aquí