Todas las técnicas aquí descritas deben usarse exclusivamente en:
El acceso no autorizado a sistemas informáticos es un delito en la mayoría de países.
Evaluación autorizada de la seguridad de un sistema mediante la simulación de ataques.
Debilidad o fallo en un sistema que puede ser explotado para comprometer su seguridad.
Código o técnica que aprovecha una vulnerabilidad para obtener acceso no autorizado.
Código ejecutable que se entrega después de una explotación exitosa.
Método de prueba de credenciales mediante intentos sistemáticos.
Descarga la imagen ISO desde kali.org
Crea un USB booteable con Rufus o BalenaEtcher
Instala en máquina virtual (VirtualBox/VMware) o en hardware dedicado
Instala Windows Subsystem for Linux (WSL)
Instala herramientas básicas
| Plataforma | Tipo | Nivel | Enlace |
|---|---|---|---|
| TryHackMe | Cursos guiados | Principiante-Intermedio | tryhackme.com |
| Hack The Box | Máquinas retadoras | Intermedio-Avanzado | hackthebox.com |
| OverTheWire | Juegos de guerra | Todos los niveles | overthewire.org |