1. Conceptos Básicos:
- Encaminamiento IP: Comprensión de cómo se envían y reciben datos en una red.
- HUB, SWITCH, BRIDGE, ROUTER, GATEWAY: Dispositivos que facilitan la comunicación y el manejo del tráfico en redes.
- Entrega Directa e Indirecta: Métodos para enviar datos a través de la red.
- Redes LAN: Estructura y características de las redes de área local.
2. Envenenamiento ARP:
- Man in the Middle Framework: Estudio de la técnica para interceptar la comunicación entre dos partes.
- Instalación y Uso: Herramientas necesarias para llevar a cabo ataques.
- ARP Poison/DNS Spoof:
- Instalación y Uso: Técnicas para alterar las tablas ARP y redirigir el tráfico a un atacante.
3. Suplantando Servicios de Microsoft:
- Envenenamiento LLMNR y NBT-NS: Técnicas para engañar a la red sobre la dirección de dispositivos y servicios.
- Responder:
- Instalación y Uso: Herramienta que permite responder a consultas de red de manera engañosa.
- Ejemplo de ataque Man in the Middle: Demostración de cómo se lleva a cabo la suplantación de servicios.
4. Certificados Seguros:
- Ataque Delorean: Un ataque que explota vulnerabilidades en la verificación de certificados de seguridad.
5. Análisis de Tráfico:
- Wireshark:
- Uso y Filtros de Visualización: Herramienta para capturar y analizar tráfico de red.
- Parámetros de Filtro: Métodos para buscar y combinar datos relevantes en el tráfico analizado.
- Xplico:
- Instalación y Uso: Herramienta para la extracción de información de flujos de red.
6. Envenenamiento IPv6:
- EvilFOCA y MITM6: Herramientas para llevar a cabo ataques de suplantación en redes IPv6.
- Instalación y Uso: Proceso de configuración y ejecución de ataques en redes modernas.