Hacking y Seguridad en Internet

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y...

Descripción completa

Detalles Bibliográficos
Autor principal: Martínez Sánchez, Rubén (-)
Otros Autores: Fernández Hansen, Yago, García-Moran, Jean Paul
Formato: Libro electrónico
Idioma:Castellano
Publicado: Madrid : RA-MA Editorial 2014.
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009430191506719
Tabla de Contenidos:
  • HACKING Y SEGURIDAD EN INTERNET (...)
  • PÁGINA LEGAL
  • ÍNDICE
  • INTRODUCCIÓN
  • 1 CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP
  • INTRODUCCIÓN
  • 1.1 CÓMO SE ORGANIZA INTERNET
  • 1.1.1 INTERNET SOCIETY
  • 1.1.2 INTERNET ENGINEERING TASK FORCE
  • 1.1.3 INTERNET ENGINEERING STEERING GROUP
  • 1.1.4 INTERNET ARCHITECTURE BOARD
  • 1.1.5 INTERNET ASSIGNED NUMBERS AUTHORITY
  • 1.1.6 WORLD WIDE WEB CONSORTIUM
  • 1.1.7 CERT UNIVERSITY OF CARNEGIE MELLON
  • 1.2 EL USO DE DOCUMENTACIÓN RFC
  • 1.3 LAS DIRECCIONES IP
  • 1.4 TIPOS DE REDES
  • 1.4.1 DIRECCIONES DE CLASE A
  • 1.4.2 DIRECCIONES DE CLASE B
  • 1.4.3 DIRECCIONES DE CLASE C
  • 1.4.4 DIRECCIONES DE CLASE D
  • 1.4.5 DIRECCIONES DE CLASE E
  • 1.5 MÁSCARAS DE RED
  • 1.5.1 SUBREDES
  • 1.6 ENRUTAMIENTO
  • 1.6.1 NATTING
  • 1.6.2 REDES TRONCALES
  • 1.7 WELL KNOWN PORTS
  • 1.8 NOMBRES DE DOMINIO, DNS
  • 1.9 PROTOCOLOS
  • 1.10 PROTOCOLOS A NIVEL DE RED
  • 1.10.1 PROTOCOLO IP
  • 1.10.2 IPV4
  • v1.10.3 IPV6
  • 1.10.4 PROTOCOLO ARP
  • 1.10.5 PROTOCOLO ICMP
  • 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE
  • 1.11.1 PROTOCOLO TCP
  • 1.11.2 PROTOCOLO UDP
  • 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN
  • 1.12.1 PROTOCOLO SMB1.12.1 PROTOCOLO SMB
  • 1.12.2 PROTOCOLO SNMB
  • 1.13 CONCLUSIONES
  • 2 BUSCAR UN VECTOR DE ATAQUE
  • 2.1 SEGUIMIENTO DE UN OBJETIVO
  • 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET
  • 2.2.1 LAS PRIMERAS TÉCNICAS Y HERRAMIENTAS
  • 2.2.2 BASES DE DATOS WHOIS, RIPE, NIC
  • 2.2.3 TRANSFERENCIAS DNS NO AUTORIZADAS
  • 2.2.4 TRAZADO DE RUTAS
  • 2.2.5 BARRIDOS PING
  • 2.2.6 CONSULTAS ICMP (INTERNET CONTROL MESSAGE PROTOCOL
  • 2.2.7 ESCANEO DE PUERTOS
  • 2.2.7.1 NMAP
  • 2.2.7.2 NETCAT
  • 2.2.7.3 HPING
  • 2.3. CONCLUSIONES
  • 3 TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS
  • 3.1 PENETRACIÓN DE SISTEMAS
  • 3.1.1 VULNERABILIDADES EN LOS SISTEMAS 3.1.1 VULNERABILIDADES EN LOS SISTEMAS.
  • 3.1.2 ESCANEADORES DE VULNERABILIDADES
  • 3.1.3 EXPLOTANDO LA VULNERABILIDAD
  • 3.1.4 UTILIZACIÓN DE SHELL COMO PAYLOAD
  • 3.2 METASPLOIT FRAMEWORK
  • 3.2.1 CONFIGURANDO UN EXPLOIT
  • 3.3.2 DESCARGA DE HERRAMIENTAS MEDIANTE UN SCRIPT
  • 3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER
  • 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS
  • 3.4.1 VALIDACIÓN MEDIANTE FUERZA BRUTA
  • 3.4.2 ROBANDO LAS CONTRASEÑAS CON UN KEYLOGGER
  • 3.5 CONCLUSIONES
  • 4 HACKING EN SISTEMAS WINDOWS
  • 4.1 PENETRANDO EN SISTEMAS MICROSOFT
  • 4.2 RECONOCIMIENTO DEL OBJETIVO
  • 4.2.1 USO DE COMANDOS NET
  • 4.2.1.1 NULL SESSION (SESIÓN NULA)
  • 4.2.1.2 NET VIEW
  • 4.2.1.3 NET ACCOUNTS
  • 4.2.1.4 NET GROUP
  • 4.2.1.5 NET LOCALGROUP
  • 4.2.1.6 NET START
  • 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS
  • 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOS
  • 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP
  • 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS
  • 4.2.6 USO DE PROGRAMAS PARA ENUMERAR4.2.6 USO DE PROGRAMAS PARA ENUMERAR
  • 4.2.6.1 USER2SID
  • 4.2.6.2 SID2USER
  • 4.2.6.3 CAIN &amp
  • ABEL
  • 4.2.6.4 NBTDUMP
  • 4.2.6.5 USERDUMP
  • 4.2.6.6 USERINFO
  • 4.2.6.7 IP NETWORK BROWSER
  • 4.2.6.8 ENUM
  • 4.2.6.9 DUMPACL/DUMPSEC
  • 4.2.6.10 FOCA
  • 4.3 ESCANEO DEL OBJETIVO
  • 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA
  • 4.2.1 USO DE COMANDOS NET
  • 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS
  • 4.4.2.1 EL SISTEMA SYSKEY
  • 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOSv
  • 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE
  • 4.4.3.2 EXTRAER EL SAM CON PWDUMP
  • 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN &amp
  • ABEL
  • 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR
  • 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP
  • 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS.
  • 4.4.5.1 CRACKEAR EL SAM CON CAIN &amp
  • ABEL
  • 4.4.5.2 OPHCRACK
  • 4.4.5.3 KONBOOT
  • 4.4.5.4 JOHN THE RIPPER
  • 4.5 MANTENIENDO EL ACCESO
  • 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS) 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS)
  • 4.5.2 PUERTAS TRASERAS EN MODO SHELL
  • 4.5.2.1 NETCAT
  • 4.5.2.2 CRYPTCAT
  • 4.5.3 PUERTAS TRASERAS GRÁFICAS
  • 4.5.3.1 POISON IVY
  • 4.5.3.2 DARK COMET
  • 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS
  • 4.6 EL BORRADO DE HUELLAS
  • 4.7 CONCLUSIONES
  • 5 HACKING EN SISTEMAS LINUX
  • 5.1 LA SEGURIDAD BÁSICA EN LINUX
  • 5.1.1 LOS USUARIOS EN LINUX
  • 4.5.2 PUERTAS TRASERAS EN MODO SHELL
  • 4.5.3 PUERTAS TRASERAS GRÁFICAS
  • 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS
  • 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA
  • 5.1.1 LOS USUARIOS EN LINUX
  • 5.1.2 LOS GRUPOS EN LINUX
  • 5.1.4 PERMISOS ESPECIALES
  • 5.3 ENTRANDO EN EL ORDENADOR
  • 5.3.1 OPENVAS
  • 5.3.2 HYDRA
  • 5.3.3 GENERACIÓN DE DICCIONARIOS
  • 5.3.4 SECURIZANDO SSH5
  • 5.4 ESCALANDO PRIVILEGIOS
  • 5.4.1 EXPLOTANDO PROGRAMAS CON SUID 5.4.1 EXPLOTANDO PROGRAMAS CON SUID
  • 5.4.2 ABUSANDO DE LA RUTA RELATIVA
  • 5.5 MANTENER EL ACCESO EN EL SISTEMA
  • 5.5.1 SBD
  • 5.5.2 SUPLANTANDO USUARIOS 5.5.2 SUPLANTANDO USUARIOS
  • 5.5.3 BORRADO DE HUELLAS
  • 5.6 CONCLUSIONES
  • 6 ATAQUES SQL INJECTION A BASES DE DATOS
  • 6.1 EL LENGUAJE SQL
  • 6.1.1 REFERENCIA A LA SINTAXIS DE SQL
  • 6.2 INTRODUCCIÓN A SQL INJECTION
  • 6.2.1 ATAQUE BÁSICO DE INYECCIÓN
  • 6.2.2 AÑADIENDO COMPLEJIDAD A LA INYECCIÓN
  • 6.3 ENUMERACIÓN MEDIANTE INYECCIÓN
  • 6.3.1 ENUMERACIÓN BASADA EN MENSAJES DE ERROR
  • 6.3.2 OBTENER LOS NOMBRES 6.3.2 OBTENER LOS NOMBRES (...)
  • 6.3.3 IDENTIFICAR EL TIPO DE DATO DE LAS COLUMNAS
  • 6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA.
  • 6.3.5 ATAQUE CON BULK INSERT6.3.5 ATAQUE CON BULK INSERT
  • 6.4 OTRAS ALTERNATIVAS DE INYECCIÓN
  • 6.4.1 CONOCIENDO LAS TABLAS DE SISTEMA
  • 6.4.2 CONSULTAS Y TRUCOS ÚTILES
  • 6.5 PERMISOS EN EL GESTOR DE BASES DE DATOS
  • 6.6 OCULTAMIENTO DE CÓDIGO
  • 6.7 SQL DINÁMICO
  • 6.8 SHELLS ISQL, OSQL, XP_CMDSHELL
  • 6.9 PROTECCIÓN FRENTE A SQL INJECTION
  • 6.9.1 ANALIZANDO REGISTROS
  • 6.10 CONCLUSIONES
  • 7 SNIFFERS
  • 7.1 ALGUNOS CONCEPTOS PREVIOS
  • 7.2 TCPDUMP
  • 7.2.1 INSTALACIÓN EN LINUX 7.2.1 INSTALACIÓN EN LINUX
  • 7.2.2 INSTALACIÓN EN ENTORNO WINDOWS
  • 7.2.3 UTILIZANDO LA HERRAMIENTA
  • 7.3 INTERPRETANDO LA SALIDA
  • 7.3.1 PETICIONES ARP/RARP
  • 7.3.2 TCP
  • 7.3.3 UDP
  • 7.3.4 ICMP
  • 7.4 WIRESHARK
  • 7.4.1 CONFIGURACIÓN
  • 7.4.2 VISUALIZACIÓN DE PAQUETES
  • 7.4.3 ANALIZANDO LOS DATOS
  • 7.5 FILTROS DE CAPTURA
  • 7.5.1 APRENDIENDO SOBRE FILTRADO DE TRÁFICO
  • 7.5.2 COMBINANDO LAS PRIMITIVAS
  • 7.5.3 NOTACIÓN CON DESPLAZAMIENTO DE BYTES
  • 7.6 ROBANDO DATOS CON ETTERCAP
  • 7.6.1 ETTERCAP
  • 7.6.2 ENVENENAMIENTO DEL CACHÉ ARP
  • 7.6.3 ICMP REDIRECT
  • 7.6.4 DHCP SPOOFING
  • 7.6.5 PORT STEALING
  • 7.6.6 ETTERLOG
  • 7.7 ANTI-SNIFFING
  • 7.7.1 MÉTODOS DE DETECCIÓN LOCALES
  • 7.7.2 MÉTODOS REMOTOS DE DETECCIÓN7.7.2 MÉTODOS REMOTOS DE DETECCIÓN
  • 7.7.3 MONITORIZANDO ACTIVIDAD ARP
  • 7.8 CONCLUSIONES
  • 8 FIREWALLS &amp
  • DETECTORES DE INTRUSOS
  • 8.1 FIREWALLS
  • 8.1.1 CLASIFICACIÓN DE FIREWALLS8.1.1 CLASIFICACIÓN DE FIREWALLS
  • 8.1.2 TIPOS DE FILTRADO EN FIREWALLS 8.1.2 TIPOS DE FILTRADO EN FIREWALLS
  • 8.1.3 ARQUITECTURAS DE FIREWALLS
  • 8.1.3.1 ARQUITECTURA CON FIREWALL BASTIÓN
  • 8.1.3.2 ARQUITECTURA FIREWALL, DMZ Y RED INTERNA
  • 8.1.3.3 ARQUITECTURA FIREWALL CONTENCIÓN-BASTIÓN
  • 8.1.3.4 ARQUITECTURA ALTA DISPONIBILIDAD
  • 8.1.4 CONCEPTOS
  • 8.1.4.1 NAT
  • 8.1.4.2 SPOOFING
  • 8.1.4.3 FRAGMENTACIÓN
  • 8.2 DETECTORES DE INTRUSO.
  • 8.2.1 TIPOS DE IDS
  • 8.2.2 COMPONENTES DE LOS IDS
  • 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES
  • 8.3 UNTANGLE
  • 8.3.1 COMPONENTES DE UNTANGLE
  • 8.3.2 REQUISITOS MÍNIMOS
  • 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES
  • 8.3.4 INSTALACIÓN EN ENTORNOS FÍSICOS
  • 8.3.5 CONFIGURACIÓN INICIAL DE UNTANGLE
  • 8.4 MÓDULOS Y SERVICIOS EN UNTANGLE
  • 8.4.1 WEB FILTER
  • 8.4.2 VIRUS BLOCKER
  • 8.4.3 SPAM BLOCKER
  • 8.4.4 ATTACK BLOCKER
  • 8.4.5 PHISH BLOCKER 8.4.5 PHISH BLOCKER
  • 8.4.6 SPYWARE BLOCKER
  • 8.4.7 FIREWALL
  • 8.4.8 INTRUSION PREVENTION
  • 8.4.9 PROTOCOL CONTROL
  • 8.4.10 CAPTIVE PORTAL
  • 8.4.11 OPENVPN
  • 8.4.12 REPORTS
  • 8.5 IPTABLES
  • 8.5.1 CONFIGURACIÓN IPTABLES
  • 8.5.2 CONFIGURACIÓN TABLAS
  • 8.5.3 ESTABLECIMIENTO DE RUTAS DE ACCESO A FIREWALL CON IPTABLES
  • 8.5.4 EJEMPLOS IPTABLES
  • 8.6 CONCLUSIONES
  • 9 HACKING EN SISTEMAS WIFI
  • 9.1 ADQUIRIENDO EL HARDWARE APROPIADO
  • 9.4.1 IMAGEN VIRTUAL DE BACKTRACK 9.4.1 IMAGEN VIRTUAL DE BACKTRACK
  • 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN
  • 9.4.3 DIRECCIONAMIENTO DE RED
  • 9.2 TERMINOLOGÍA EN REDES INALÁMBRICAS
  • 9.3 PROTOCOLOS DE SEGURIDAD
  • 9.3.1 WEP
  • 9.3.2 WPA
  • 9.4 PREPARÁNDOSE PARA EL ATAQUE
  • 9.4.1 IMAGEN VIRTUAL DE BACKTRACK
  • 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN
  • 9.4.3 DIRECCIONAMIENTO DE RED
  • 9.4.4 BUSCANDO EL OBJETIVO
  • 9.4.5 ALINEACIÓN DE LA ANTENA
  • 9.4.6 LA INYECCIÓN DE PAQUETES 9.4.6 LA INYECCIÓN DE PAQUETES
  • 9.4.7 MAC SPOOFING
  • 9.5 METODOLOGÍAS DE ATAQUE A REDES WEP
  • 9.5.1 CAPTURA PASIVA DE DATOS (...)
  • 9.5.2 REINYECCIÓN DE PAQUETES ARP 9.5.2 REINYECCIÓN DE PAQUETES ARP
  • 9.5.3 ATAQUE DE PREDICCIÓN CRC32
  • 9.5.4 ATAQUE DE FRAGMENTACIÓN
  • 9.5.5 ATAQUE CAFÉ-LATTE
  • 9.5.6 ATAQUE HIRTE
  • 9.6 EL ATAQUE A WPA
  • 9.6.1 ATAQUES DE DICCIONARIO
  • 9.7 OBTENCIÓN DE CLAVES EN CACHE
  • 9.8 CONCLUSIONES
  • 10 CIFRADO DE DATOS
  • 10.1 INTRODUCCIÓN.
  • 10.1.1 CLAVE SIMÉTRICA.