Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es Pentesting?
¿Qué es Pentesting?
Escaneo
Explotación
Post Explotación
• Definir nuestros objetivos.
Reconocimiento
• Recolectar datos relevantes.
• ¡Aquí ya hayvulnerabilidades!
Explotación
Post Explotación
Reconocimiento
• Escaneo para diferentes
protocolos.
Escaneo
• Identificación de vulnerabilidades.
• Análisis de potencialesriesgos.
Explotación
Post Explotación
Reconocimiento
• Obtener privilegios.
Escaneo
Explotación
• Mantener o conservar el acceso o
privilegios.
Post Explotación • Generar nuevos accesos.
“Pivoting”
“Pivoting”
“Pivoting”
“Pivoting”
Reconocimiento
Explotación
Conceptos generales deredes
Modelo TCP/IP
Protocolos correspondientes a
Aplicación cada una de las aplicaciones que
usan recursos dered.
Mantenimiento de las
Transport conexiones y calidad en la
e transferencia de datos.
Encabezado TCP
P1 P2
Payload Transporte
Aplicación
Encabezado TCP
P1 P2
Payload Transporte
Encabezado IP
IP1 IP2
Payload Internet
Aplicación
Encabezado TCP
P1 P2
Payload Transporte
Encabezado IP
IP1 IP2
Payload Internet
Encabezado
Ethernet
MAC1 MAC2
Payload Enlace
Conceptos generales deredes
Enrutamiento
192.168.0.10
00:11:22:33:44:55
192.168.0.50
AA:00:BB:11:CC:22
192.168.0.11
66:77:88:99:AA:BB
https://cdimage.debian.org/debian-cd/current/i386/iso-
cd/