04.-Consolidación y utilización de sistemas comprometidos¶
En esta unidad se desarrollan las técnicas utilizadas para acceder y administrar sistemas informáticos comprometidos de manera remota.
Se introducen los distintos ataques dirigidos a las contraseñas de los usuarios, así como las estrategias empleadas para su descifrado o suplantación.
A continuación, se exploran las técnicas más comunes para realizar Pivoting, es decir, el acceso a otros segmentos de red desde una máquina previamente comprometida.
Finalmente, se aborda la instalación de puertas traseras o mecanismos de persistencia, con el objetivo de garantizar el acceso remoto al equipo en el futuro.