Cómo comenzar a realizar varios ataques de seguridad de red

Usted menciona específicamente “ataques de seguridad de red”, y no estoy seguro de si realmente quiere decir cómo ejecutar los pasos para atacar un firewall o intentar pasar a través de un firewall rígidamente configurado, o si está agregando ataques de seguridad de red para incluir algo eso podría salir mal en la ‘Red (incluida la seguridad de la aplicación).

Si quieres intentar “ataques de seguridad de red”, entonces necesitas algún equipo de seguridad de red para jugar. Un resultado posible, dependiendo de lo serio que sea, es comprar algunos equipos viejos en eBay y crear un laboratorio de seguridad de red en su hogar. Este laboratorio le permitiría configurar dispositivos y luego intentar diferentes ataques contra ellos y a través de ellos.

Si estuviera en su lugar, me concentraría en algo mucho más fácil de practicar, los ataques de seguridad de aplicaciones . Las aplicaciones son el camino a la mayoría de las empresas en estos días, y lo bueno de practicar la seguridad de las aplicaciones es que puedes hacerlo con la computadora que tienes.

Las máquinas virtuales serán muy importantes para ti. Las máquinas virtuales le permiten ejecutar múltiples sistemas operativos sobre su plataforma informática existente (Windows, MacOS, incluso Linux). Utilizo máquinas virtuales para explorar diferentes herramientas, como Kali Linux, y también para instalar aplicaciones web vulnerables conocidas como WebGoat de OWASP. Si busca en Google aplicaciones web vulnerables conocidas, encontrará muchas otras opciones para explorar.

El método más simple es descargar e instalar Virtual Box (www.virtualbox.org). Lo bueno de Virtual Box es que es de código abierto y GRATUITO. Con una computadora portátil razonablemente nueva, puede ejecutar fácilmente 2 VM en la parte superior de su sistema operativo existente. Esto le permitirá ejecutar una instancia de Kali para lanzar ataques y un sistema operativo vulnerable para atacar. Si ejecuta los pasos de un ataque de inyección SQL, estará en mejor forma para describirlo durante una entrevista.

Hola,

En primer lugar, como ya sabrá, los ataques a la red se clasifican en varias categorías de motivos de por qué un atacante lo está haciendo. Algunos pueden querer extraer datos de una base de datos, mientras que otros solo quieren difamar la interfaz del sitio, etc.

En correspondencia con cada motivo, hay un conjunto de lenguajes, convenciones y paradigmas de uso común en los que debe familiarizarse.

Por ejemplo, si desea extraer datos, es posible que desee controlar SQL y sus variantes, el lenguaje PHP, principalmente la parte donde interactúa con la base de datos. Sería bueno si está en criptografía, ya que siempre hay un elemento de cifrado en cada base de datos. No puede esperar siempre encontrar datos en texto sin formato.

Está bien ir al grano. Como puede ver, la seguridad de la red tiene mucho que ver. Lea brevemente todos los aspectos de la misma. Obtenga una comprensión cruda de lo que realmente le interesa, luego prosiga con plena dedicación.

Una vez que haya decidido las cosas que desea aprender, comience creando sitios web falsos donde conozca el punto débil. No se centre mucho en la parte de diseño, un diseño mínimo estaría bien. Concéntrese más en la parte que desea romper. Piense como el propietario del sitio: ¿Qué haría, a su leal saber y entender, para proteger su sitio?

Luego proceda a descifrar el sitio web. Ahora cambie su perspectiva: ¿Qué haría usted como atacante, a su leal saber y entender, para romper el sitio? Como conoce el punto débil, juegue con sus herramientas para romperlo.

Ahora haz esto varias veces. Como propietario intenta hacer que tu sitio web sea más seguro. Como atacante, descifrar el sitio. Una vez que tenga confianza en la técnica que implementó, continúe.

No recomendaría atacar directamente sitios reales, ya que podrían tener una combinación de técnicas implementadas. Esto puede hacer que pierdas la confianza como principiante.

Después de que aprenda un puñado de técnicas, puede moverse en los sitios reales de ataque por algo desafiante.

Todo lo mejor 🙂

Mira, hay varios ataques que puedes realizar, pero como no es legal hacerlo, no lo hagas con intenciones maliciosas o sin ningún consentimiento previo. Sin embargo, puede realizar ataques como descifrado en el aire o captura de paquetes y descomponerlos aún más. El segundo ataque más relevante es usar la red de destino para monitorear toda la infraestructura de red, lo que más tarde puede llevarlo a acceder a todos los dispositivos conectados a la red de destino. Del mismo modo, hay varios ataques que pueden ser el objetivo de la seguridad de la red, pero como actividad defensiva, se deben realizar y, por lo tanto, fortalecer la red.

Hiren Patel (Pune, MH)

Hay una gran herramienta para probar ataques de red.

No recuerdo el nombre exacto, pero se menciona en la Sección de Seguridad de este curso. Mire uno o dos videos y encontrará el enlace. Además, hay muchos ataques de red demostrados en este curso. Míralos también.

https://lagunita.stanford.edu/co

¿Has mirado en el Laboratorio de pruebas de seguridad ofensivo (laboratorios de pruebas de penetración virtual)? La capacitación de OSCP enseña las habilidades y el laboratorio de pruebas con pluma le permite probar esas habilidades en un entorno complejo (con el beneficio de no violar ninguna ley 🙂).