Saltar a contenido

04.-Consolidación y utilización de sistemas comprometidos

En esta unidad se desarrollan las técnicas utilizadas para acceder y administrar sistemas informáticos comprometidos de manera remota.

Se introducen los distintos ataques dirigidos a las contraseñas de los usuarios, así como las estrategias empleadas para su descifrado o suplantación.

A continuación, se exploran las técnicas más comunes para realizar Pivoting, es decir, el acceso a otros segmentos de red desde una máquina previamente comprometida.

Finalmente, se aborda la instalación de puertas traseras o mecanismos de persistencia, con el objetivo de garantizar el acceso remoto al equipo en el futuro.