Hola Karina espero que estés muy bien, saludos desde Chile. mira tengo varias preguntas que espero me las pudieras responder: 1° ¿Por que en tu presentación has puesto un pc con Windows, un server Windows y server Linux, estos claramente deben ser tres equipos por separados, sumando un cuarto equipo que seria la estación de Hacking?. 2° ¿La topología de red la creas en GNS o en Packet Tracer?. 3° ¿Por que Metasploitable3 y no Metasploitable o Metasploitable2 para comenzar a practicar? Saludos, espero que me pudieras responder :)
Hola Estephanie. En la topología básica tengo una red plana con una estación de hacking con Kali Linux y varias estaciones víctimas de diversas plataformas. Estos equipos pueden ser físicos, pero saldría caro; por ello mi sugerencia es usar máquinas virtuales. La idea del laboratorio básico es que alguien que recién se inicia en temas de pentesting aprenda sobre cómo efectuar reconocimientos, escanear y enumerar, analizar vulnerabilidades y explotarlas, sin preocuparse aún por tener que efectuar evasión y enfrentarse con dispositivos de protección como firewalls o IPS. Por ello recién en la topología del laboratorio avanzado uso GNS3 e incluyo dispositivos como routers filtradores de paquetes, firewalls e IPS, para que ahora sí los estudiantes practiquen técnicas de escaneo avanzado, evasión, etc. En los cursos que dicto en Academia Hacker uso tanto Metasploitable2, como Metasploitable3 y otros sistemas vulnerables para demostrar técnicas de hacking y que los estudiantes practiquen sus habilidades.
@@KAstudilloB Karina cuento con 2 notebook y 2 PC de buena calidad en hardware (PC gamer), eh si, soy gamer y estudio ciberseguridad 😍. Así que he ido viendo tus vídeos paso a paso y espero algún día poder compartir contigo todo el conocimiento adquirido.
Que pasa si escojo la opción Adaptador solo anfitrión se pueden conectar las tres máquinas? Porque estoy tomando un curso en Ciberseguridad y hacking ético veo que el maestro usa la opción de host-only:A private network shared with THE host el usa VMware pero yo uso Virtual Box mediante el comando sudo dhclient forzamos una nueva dirección IP con el comando ip a, vemos la nueva dirección después le cambiamos las reglas iptables a la máquina Ubuntu ya que las trae por defecto nos darían problemas al momento de hacer ping entre las máquinas virtuales todo lo digo porque veo que usa la opción Red Nat.
Hola, gracias por escribirme. Utilizo la opción red-nat en Virtualbox para que las VMs tengan conectividad entre sí. El modo host-only en Virtualbox solamente permite que cada VM pueda comunicarse con la máquina host. Este es un documento desarrollado por un colega que hace una buena explicación de las diferentes configuraciones de los adaptadores: bit.ly/3FOW1jv
@@KAstudilloB Muchas gracias por responder busque información sobre usted y Wao tiene un background excelente cuando sea grande quiero ser como usted 😂😂, cuando termine el cursó que estoy haciendo me gustaría trabajar en el área alguna recomendación
@@papigamer5777 Hola, disculpa la demora en la respuesta. Gracias por tu comentario :-D Si deseas comenzar a trabajar en seguridad de la información mi recomendación es que empieces por obtener una certificación internacional en Ciberseguridad como el CSCE o el Security+ y que luego saques otras certificaciones en las áreas específicas de tu interés como, por ejemplo, Hacking Ético, Cómputo Forense, etc. Mi academia es partner de Certjoin y tenemos un curso llamado Cibersecurity Heroe que te prepara para la certificación Cybersecurity Certified Expert (CSCE). Y dentro de poco Certjoin va a lanzar la certificación EHCA (Ethical Hacking Certified Associate) que fue diseñada en conjunto con nosotros. Puedes ver más información al respecto en academia-hacker.com/cursos/
@@papigamer5777 Hola qué tal, disculpa el retraso en la respuesta. ¿Te refieres al EHCA? No, por ahora está en español y dentro de poco también estará disponible en inglés. La semana próxima voy a dar un webinar gratuito al respecto, posiblemente el miércoles o jueves, y lo voy a retransmitir en youtube.
Hola Mauri, pues depende. Si es sólo para estudiar y practicar, basta con una VM. Si es para realizar pentesting de forma comercial para tus clientes, entonces sí es mejor tener una laptop dedicada sólo para eso por temas de rendimiento y por seguridad.
sera a una maquina virtual se le puede meter un proxy? es decir, mi proxy lo tengo en mi maquina fisica, pero quiero enviar esa ip del proxy a la maquina virtual, de modo que si por ejemplo, se cae la ip del proxy, tambien se caiga en la maquina virtual, sin comprometer mi ip real de mi maquina fisica
Saludos Julio, no comprendo bien el contexto de lo que me dices, pero sí es posible configurar un proxy en una VM tal y como lo harías en una máquina física.
@@KAstudilloB Saludos. Gracias por responder, esto es lo que quiero hacer, usar mi pc fisica como un swishe, de modo que cuando active el proxy en mi maquina fisica, le pase la ip del proxy a la maquina virtual, es decir, quiero que la maquina virtual tenga totalmente la ip del proxy, activando y desactivando el intenet en la maquina virtual, con la ip del proxy a mi antojo. no se si se pueda
@@juliocesarjj7854 Hola Julio César, si lo que deseas es que la VM navegue hacia Internet usando la IP de la máquina host, lo único que tienes que hacer es colocar la VM en modo NAT. Si lo que deseas es que la VM use un servicio de proxy server configurado en la máquina host, entonces debes configurar la IP del proxy server en la configuración de red del sistema operativo de la VM. Ahora, si con "proxy" te refieres a que deseas anonimizar el tráfico de tu VM usando algo similar a TOR, eso es algo que debes configurar en la VM.
Hola José, lamento mucho el inconveniente. Por favor intenta nuevamente con el comando "vagrant up" en la ventana de powershell y si te sale un mensaje de error por favor pásame la captura de pantalla a karina@karinaastudillo.com
De las mejores profesionales en el campo, gracias.
Explicas espectacularmente. Por favor espero sigas cargando mas videos de este tipo
Muchas gracias profe Karina. Excelente ud siempre.
Muy buenos tus vídeos muy bien explicados, gracias por compartir conocimientos, saludos desde Colombia.
Gracias por la explicacion , todo quedó claro.
Gracias por tus videos,,he aprendido mucho ,eres muy profesional
💯
armando en este momento mi Lab jeje muchas gracias Ingeniera
Me gusta la verdad encontrar nuevos desafíos
Muy amable. Gracias ☺️
A la orden
Muchas, muchas, gracias.
Fantástico..
Hola Karina espero que estés muy bien, saludos desde Chile. mira tengo varias preguntas que espero me las pudieras responder:
1° ¿Por que en tu presentación has puesto un pc con Windows, un server Windows y server Linux, estos claramente deben ser tres equipos por separados, sumando un cuarto equipo que seria la estación de Hacking?.
2° ¿La topología de red la creas en GNS o en Packet Tracer?.
3° ¿Por que Metasploitable3 y no Metasploitable o Metasploitable2 para comenzar a practicar?
Saludos, espero que me pudieras responder :)
Hola Estephanie. En la topología básica tengo una red plana con una estación de hacking con Kali Linux y varias estaciones víctimas de diversas plataformas. Estos equipos pueden ser físicos, pero saldría caro; por ello mi sugerencia es usar máquinas virtuales. La idea del laboratorio básico es que alguien que recién se inicia en temas de pentesting aprenda sobre cómo efectuar reconocimientos, escanear y enumerar, analizar vulnerabilidades y explotarlas, sin preocuparse aún por tener que efectuar evasión y enfrentarse con dispositivos de protección como firewalls o IPS. Por ello recién en la topología del laboratorio avanzado uso GNS3 e incluyo dispositivos como routers filtradores de paquetes, firewalls e IPS, para que ahora sí los estudiantes practiquen técnicas de escaneo avanzado, evasión, etc. En los cursos que dicto en Academia Hacker uso tanto Metasploitable2, como Metasploitable3 y otros sistemas vulnerables para demostrar técnicas de hacking y que los estudiantes practiquen sus habilidades.
@@KAstudilloB Karina cuento con 2 notebook y 2 PC de buena calidad en hardware (PC gamer), eh si, soy gamer y estudio ciberseguridad 😍. Así que he ido viendo tus vídeos paso a paso y espero algún día poder compartir contigo todo el conocimiento adquirido.
Gracias Tía Karina
exelente
cuales son los requerimientos minimos para armar un lab de hacking en casa?
hola buenas soy nuevo en esto quisiera saber por donde comenzar desde 0 tengo tu libro gracias
Que pasa si escojo la opción Adaptador solo anfitrión se pueden conectar las tres máquinas? Porque estoy tomando un curso en Ciberseguridad y hacking ético veo que el maestro usa la opción de host-only:A private network shared with THE host el usa VMware pero yo uso Virtual Box mediante el comando sudo dhclient forzamos una nueva dirección IP con el comando ip a, vemos la nueva dirección después le cambiamos las reglas iptables a la máquina Ubuntu ya que las trae por defecto nos darían problemas al momento de hacer ping entre las máquinas virtuales todo lo digo porque veo que usa la opción Red Nat.
Hola, gracias por escribirme. Utilizo la opción red-nat en Virtualbox para que las VMs tengan conectividad entre sí. El modo host-only en Virtualbox solamente permite que cada VM pueda comunicarse con la máquina host. Este es un documento desarrollado por un colega que hace una buena explicación de las diferentes configuraciones de los adaptadores: bit.ly/3FOW1jv
@@KAstudilloB Muchas gracias por responder busque información sobre usted y Wao tiene un background excelente cuando sea grande quiero ser como usted 😂😂, cuando termine el cursó que estoy haciendo me gustaría trabajar en el área alguna recomendación
@@papigamer5777 Hola, disculpa la demora en la respuesta. Gracias por tu comentario :-D Si deseas comenzar a trabajar en seguridad de la información mi recomendación es que empieces por obtener una certificación internacional en Ciberseguridad como el CSCE o el Security+ y que luego saques otras certificaciones en las áreas específicas de tu interés como, por ejemplo, Hacking Ético, Cómputo Forense, etc. Mi academia es partner de Certjoin y tenemos un curso llamado Cibersecurity Heroe que te prepara para la certificación Cybersecurity Certified Expert (CSCE). Y dentro de poco Certjoin va a lanzar la certificación EHCA (Ethical Hacking Certified Associate) que fue diseñada en conjunto con nosotros. Puedes ver más información al respecto en academia-hacker.com/cursos/
@@KAstudilloB Ese examen es en inglés?
@@papigamer5777 Hola qué tal, disculpa el retraso en la respuesta. ¿Te refieres al EHCA? No, por ahora está en español y dentro de poco también estará disponible en inglés. La semana próxima voy a dar un webinar gratuito al respecto, posiblemente el miércoles o jueves, y lo voy a retransmitir en youtube.
Hola! Lo mejor seria tener otra pc para kali?
Hola Mauri, pues depende. Si es sólo para estudiar y practicar, basta con una VM. Si es para realizar pentesting de forma comercial para tus clientes, entonces sí es mejor tener una laptop dedicada sólo para eso por temas de rendimiento y por seguridad.
sera a una maquina virtual se le puede meter un proxy? es decir, mi proxy lo tengo en mi maquina fisica, pero quiero enviar esa ip del proxy a la maquina virtual, de modo que si por ejemplo, se cae la ip del proxy, tambien se caiga en la maquina virtual, sin comprometer mi ip real de mi maquina fisica
Saludos Julio, no comprendo bien el contexto de lo que me dices, pero sí es posible configurar un proxy en una VM tal y como lo harías en una máquina física.
@@KAstudilloB Saludos. Gracias por responder, esto es lo que quiero hacer, usar mi pc fisica como un swishe, de modo que cuando active el proxy en mi maquina fisica, le pase la ip del proxy a la maquina virtual, es decir, quiero que la maquina virtual tenga totalmente la ip del proxy, activando y desactivando el intenet en la maquina virtual, con la ip del proxy a mi antojo. no se si se pueda
@@juliocesarjj7854 Hola Julio César, si lo que deseas es que la VM navegue hacia Internet usando la IP de la máquina host, lo único que tienes que hacer es colocar la VM en modo NAT. Si lo que deseas es que la VM use un servicio de proxy server configurado en la máquina host, entonces debes configurar la IP del proxy server en la configuración de red del sistema operativo de la VM. Ahora, si con "proxy" te refieres a que deseas anonimizar el tráfico de tu VM usando algo similar a TOR, eso es algo que debes configurar en la VM.
@@KAstudilloB Gracias, me ayudates mucho, lo que deseo es la primera opcion, voy a intentar. gracias
Hola, cuando terminé la instalación solo me aparece la máquina de Ubuntu y no la de windows :(
Hola José, lamento mucho el inconveniente. Por favor intenta nuevamente con el comando "vagrant up" en la ventana de powershell y si te sale un mensaje de error por favor pásame la captura de pantalla a karina@karinaastudillo.com
Venezuela?
Jhonatan Cardenas Ecuador 😉