🌐 Auditoría remota (Raspberry Pi - Configuración) - Aprendiendo Ciberseguridad paso a paso #79

Описание к видео 🌐 Auditoría remota (Raspberry Pi - Configuración) - Aprendiendo Ciberseguridad paso a paso #79

¿Quieres saber de verdad lo que es una conexión segura? Esta ( y la charla 81) son dos videos que NO os podéis perder. Mirad abajo la descripción detallada, pues no tiene desperdicio.

Conexión por medio de SSH. Concepto de túnel seguro.
Conexión criptografiada de extremo a extremo.
Comparativa con un protocolo inseguro y análisis del mismo con Wireshark.

Paso 1: Cómo identificar que dirección IP se me ha asignado.
Ejecución del comando "nmap" sobre todo el rango de la red LAN a la que estoy conectado para ver que IPs y MAC están activas. Identificación de cuál de ellas es la Raspberry.
Ejecución de la conexión por medio del protocolo SSH.
Identificación de mi sistema operativo por medio del comando "uname"
Ejecución del comando "whoami" para verificar qué usuario soy.
Ejecución del comando "pwd" para ver en qué directorio me encuentro.
Ejecución del comando "ifconfig" para identificar la IP y la máscara de subred

Paso 2: Conectémonos por SSH
Desarrollo técnico de un protocolo inseguro (telnet) contra un protocolo seguro (SSH)
Repetición de conexión SSH.
Realización de otra conexión por medio del protocolo "telnet" a una máquina virtual "kali" que tiene configurado el "servidor telnet" y habilitado (abierto) el puerto TCP 23 (telnet).
Aprovecharemos esta conexión para presentar un usuario trivial y una contraseña no segura.
Captura de tráfico con "Wireshark"
Configuración de un "filtro de captura" de Wirehark, para que solo capture un host determinado.
Analizaremos todo el tráfico "ordenando" Wireshark por la columna que deseemos.
Compararemos a través de "Wireshark" el tráfico SSH del de telnet.
Verificaremos de forma "irrefutable" cómo en un protocolo inseguro, viaja la información de "user" y "Paswword" en texto plano y lo veremos con total claridad en una de las ventanas de Wireshark.
Confrontaremos lo anterior con la otra conexión por medio de SSH para que se evidencie la seguridad del mismo.

CONCLUSIÓN: JAMÁS uséis "telnet".

Por últimno. NO OS PERDÁIS EL VIDEO 81, que es la mejor explicación de SSH que habrás visto en tu vida.

📚 ¿Eres de esas personas en peligro de extinción que aún prefiere leer? TENEMOS ALGO PARA TI: 🌐 Nace la CiberWiki: https://darfe.es/ciberwiki 🌐
🔔 La mejor forma de agradecer nuestro trabajo es SUBSCRIBIRTE: https://tinyurl.com/2ur35zka

Web Raspberry: https://www.raspberrypi.org
Foro en español: https://www.raspberrypi.org/forums/vi...
Documento en PDF: https://www.darfe.es/es/nuevas-descar...

🧭 Minutajes: 🧭
0:00 Introducción a SSH
1:35 Nmap para identificar la IP
3:18 Conexión al Raspberry Kali
4:53 SSH vs Telnet
7:40 Raspberry pi telnet
9:45 SSH raspberry pi

ENLACES & HERRAMIENTAS
===============================
👉 Nuestra página Web: https://www.darFe.es
👉 Nuestra plataforma de formación: https://moodle.darFe.es
👉 Nuestro canal YouTube: https://tinyurl.com/2ur35zka

CONTÁCTANOS
===============================
🛠️ - ¿Tienes alguna duda?: [email protected]
👥 - FACEBOOK:   / darfe.learning.consulting  
🎵 - TIK-TOK:   / darfe_empesa  
📸 - IG:   / darfe_empresa  
👨🏻‍💻 - LinkedIn:   / darfe-learning-consulting  

#ciberseguridad #cursociberseguridad #hackingetico #ciberseguridad2024

Комментарии

Информация по комментариям в разработке