
Escanear servidores web con Nikto
En este laboratorio, aprenderás cómo utilizar Nikto, un popular escáner de servidores web, para identificar vulnerabilidades en servidores web. Instalarás Nikto, elegirás un servidor objetivo, ejecutarás un escaneo de vulnerabilidades, revisarás la salida y guardarás el informe para un análisis posterior.
Nmap

Crear una Puerta Trasera con Netcat
En este laboratorio, aprenderá cómo crear una puerta trasera utilizando Netcat, una potente utilidad de red. Instalará Netcat, iniciará un listener en la máquina del atacante, se conectará desde la máquina de la víctima, enviará comandos de forma remota y probará la funcionalidad de la puerta trasera.
Nmap

Fortalecer SSH en OpenSSH
En este laboratorio, aprenderás cómo proteger tu servidor SSH instalando OpenSSH, configurando la autenticación por clave, deshabilitando el inicio de sesión como root, cambiando el puerto predeterminado y probando la configuración fortalecida.
HydraNmapWireshark

Decodificar Protocolos Personalizados en Tshark
En este laboratorio, aprenderá a decodificar protocolos personalizados en Tshark. Los pasos incluyen la inspección de puertos usando -r capture.pcap -V, la decodificación del puerto 8080 como HTTP con -d tcp.port==8080,http, la confirmación de la decodificación con -V y el guardado del archivo decodificado con -w decoded.pcap. Se centra en habilidades en el dominio de Wireshark.
Wireshark

Deshabilitar Protocolos en Tshark
En este laboratorio, aprenderás a deshabilitar protocolos en Tshark. Los pasos incluyen leer un archivo con -r capture.pcap, deshabilitar UDP con --disable-protocol udp, verificar la exclusión con -V y volver a habilitar UDP con --enable-protocol udp. Se centra en habilidades en el dominio de Wireshark.
Wireshark

Depuración con Registros en Tshark
En este laboratorio, aprenderá a depurar con registros en Tshark. Los pasos incluyen establecer el nivel de depuración con --log-level debug, capturar tráfico usando -i eth1, registrar en un archivo con --log-file tshark.log y revisar los registros en busca de errores. Se centra en habilidades en el dominio de Wireshark.
Wireshark

Comprimir archivos de captura en Tshark
En este laboratorio, aprenderá a comprimir archivos de captura en Tshark. Los pasos incluyen capturar tráfico con -i eth1, guardarlo con Gzip usando -w capture.pcap.gz, leer el archivo comprimido con -r capture.pcap.gz y verificarlo con -V. Se centra en habilidades en el dominio de Wireshark.
Wireshark

Detectar Servicios y Versiones en Nmap
En este laboratorio, aprenderá a detectar servicios y versiones utilizando Nmap. Explorará diferentes técnicas, incluyendo la ejecución de la detección de servicios, el ajuste de la intensidad, la selección de puertos específicos, el uso de la detección completa, el análisis de la salida y el guardado de los resultados. Esta experiencia práctica mejorará sus habilidades con Nmap.
Nmap

Suplantar Direcciones MAC en Nmap
En este laboratorio, aprenderá a suplantar direcciones MAC utilizando Nmap. Explorará diferentes técnicas, incluyendo la especificación de una dirección MAC, la aleatorización de la misma, la adición de verbosidad y el guardado de la salida del escaneo. También comparará los escaneos suplantados con los escaneos normales para comprender las diferencias.
Nmap

Detectar Certificados SSL con Nmap
En este laboratorio, aprenderá a detectar certificados SSL utilizando Nmap. Realizará escaneos de certificados SSL, escaneará puertos específicos, agregará verbosidad para obtener resultados detallados, guardará los resultados en un archivo y revisará los detalles del certificado en el terminal Xfce. Finalmente, comparará los resultados con la detección de servicios.
Nmap

Identificar Sistemas Operativos con Nmap
En este laboratorio, aprenderá a identificar sistemas operativos utilizando Nmap. Explorará varias opciones de Nmap para la detección de SO, incluyendo la activación de la suposición de SO, la combinación de la detección de SO con el escaneo de puertos, la limitación de escaneos y la exportación de resultados. También verá los detalles del SO en el terminal Xfce.
Nmap

Realizar un Escaneo de Puertos con Nmap
En este laboratorio, aprenderá a realizar un escaneo de puertos utilizando Nmap. Practicará diferentes tipos de escaneo, incluyendo el escaneo de conexión TCP, el escaneo SYN y el escaneo de puertos específicos y rangos de puertos. También aprenderá a escanear los puertos principales y a verificar los resultados en el terminal Xfce.
Nmap

Simula Escenarios del Mundo Real en Nmap
En este laboratorio, aprenderás a simular escenarios de escaneo de redes del mundo real utilizando Nmap. Explora técnicas como escaneos señuelo (decoy scans), suplantación de dirección IP (IP spoofing), fragmentación y combinación de scripts. Guarda y analiza los resultados para comprender la efectividad de la evasión y la aplicabilidad en el mundo real.
Nmap

Inyección SQL con Kali Linux y sqlmap
En este laboratorio, explore las vulnerabilidades de inyección SQL utilizando Kali Linux y sqlmap. Aprenda a detectar URLs inyectables, enumerar bases de datos, volcar datos de tablas y guardar los resultados para su análisis en un entorno seguro de máquina virtual (VM) de LabEx. Domine tanto las técnicas manuales como las automatizadas para las pruebas de seguridad de aplicaciones web.
Kali Linux

Análisis de Registros en Kali con journalctl
En este laboratorio, sumérjase en el análisis de registros en Kali Linux utilizando la herramienta `journalctl`. Diseñado para principiantes, aprenderá a visualizar los registros del sistema en `/var/log`, filtrar por servicio, buscar errores y exportar registros para su análisis en una máquina virtual LabEx. Domine habilidades esenciales de administración y depuración del sistema a través de pasos prácticos.
Kali Linux

Informes en Kali con Git y Dradis
En este laboratorio, aprenderá a gestionar e informar hallazgos utilizando Kali Linux con Git y Dradis. Inicialice un repositorio Git, importe resultados en Dradis, organice los hallazgos y exporte informes PDF profesionales. Adquiera habilidades esenciales de ciberseguridad en control de versiones y elaboración de informes estructurados dentro del ecosistema Kali Linux.
Kali Linux

Explora las Opciones Específicas del Módulo Hydra
En este laboratorio, exploraremos las opciones HTTP POST disponibles en Hydra, centrándonos en atacar servicios que utilizan HTTP POST para la autenticación. Aprenderemos a especificar nombres de usuario, contraseñas y la URL de la solicitud POST. Revisaremos las opciones con -U, configuraremos un formulario, ejecutaremos con -m y validaremos el ataque.
Hydra

Realizar un ataque de diccionario en SSH con Hydra
En este laboratorio, aprenderás cómo realizar un ataque de diccionario en SSH utilizando Hydra. Cargarás listas de nombres de usuario y contraseñas, configurarás Hydra, ejecutarás el ataque y analizarás los resultados, incluyendo inicios de sesión exitosos y mensajes de fallo.
Hydra