Hacking y Seguridad en Internet
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y...
Autor principal: | |
---|---|
Otros Autores: | , |
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Madrid :
RA-MA Editorial
2014.
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009430191506719 |
Tabla de Contenidos:
- HACKING Y SEGURIDAD EN INTERNET (...)
- PÁGINA LEGAL
- ÍNDICE
- INTRODUCCIÓN
- 1 CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP
- INTRODUCCIÓN
- 1.1 CÓMO SE ORGANIZA INTERNET
- 1.1.1 INTERNET SOCIETY
- 1.1.2 INTERNET ENGINEERING TASK FORCE
- 1.1.3 INTERNET ENGINEERING STEERING GROUP
- 1.1.4 INTERNET ARCHITECTURE BOARD
- 1.1.5 INTERNET ASSIGNED NUMBERS AUTHORITY
- 1.1.6 WORLD WIDE WEB CONSORTIUM
- 1.1.7 CERT UNIVERSITY OF CARNEGIE MELLON
- 1.2 EL USO DE DOCUMENTACIÓN RFC
- 1.3 LAS DIRECCIONES IP
- 1.4 TIPOS DE REDES
- 1.4.1 DIRECCIONES DE CLASE A
- 1.4.2 DIRECCIONES DE CLASE B
- 1.4.3 DIRECCIONES DE CLASE C
- 1.4.4 DIRECCIONES DE CLASE D
- 1.4.5 DIRECCIONES DE CLASE E
- 1.5 MÁSCARAS DE RED
- 1.5.1 SUBREDES
- 1.6 ENRUTAMIENTO
- 1.6.1 NATTING
- 1.6.2 REDES TRONCALES
- 1.7 WELL KNOWN PORTS
- 1.8 NOMBRES DE DOMINIO, DNS
- 1.9 PROTOCOLOS
- 1.10 PROTOCOLOS A NIVEL DE RED
- 1.10.1 PROTOCOLO IP
- 1.10.2 IPV4
- v1.10.3 IPV6
- 1.10.4 PROTOCOLO ARP
- 1.10.5 PROTOCOLO ICMP
- 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE
- 1.11.1 PROTOCOLO TCP
- 1.11.2 PROTOCOLO UDP
- 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN
- 1.12.1 PROTOCOLO SMB1.12.1 PROTOCOLO SMB
- 1.12.2 PROTOCOLO SNMB
- 1.13 CONCLUSIONES
- 2 BUSCAR UN VECTOR DE ATAQUE
- 2.1 SEGUIMIENTO DE UN OBJETIVO
- 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET
- 2.2.1 LAS PRIMERAS TÉCNICAS Y HERRAMIENTAS
- 2.2.2 BASES DE DATOS WHOIS, RIPE, NIC
- 2.2.3 TRANSFERENCIAS DNS NO AUTORIZADAS
- 2.2.4 TRAZADO DE RUTAS
- 2.2.5 BARRIDOS PING
- 2.2.6 CONSULTAS ICMP (INTERNET CONTROL MESSAGE PROTOCOL
- 2.2.7 ESCANEO DE PUERTOS
- 2.2.7.1 NMAP
- 2.2.7.2 NETCAT
- 2.2.7.3 HPING
- 2.3. CONCLUSIONES
- 3 TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS
- 3.1 PENETRACIÓN DE SISTEMAS
- 3.1.1 VULNERABILIDADES EN LOS SISTEMAS 3.1.1 VULNERABILIDADES EN LOS SISTEMAS.
- 3.1.2 ESCANEADORES DE VULNERABILIDADES
- 3.1.3 EXPLOTANDO LA VULNERABILIDAD
- 3.1.4 UTILIZACIÓN DE SHELL COMO PAYLOAD
- 3.2 METASPLOIT FRAMEWORK
- 3.2.1 CONFIGURANDO UN EXPLOIT
- 3.3.2 DESCARGA DE HERRAMIENTAS MEDIANTE UN SCRIPT
- 3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER
- 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS
- 3.4.1 VALIDACIÓN MEDIANTE FUERZA BRUTA
- 3.4.2 ROBANDO LAS CONTRASEÑAS CON UN KEYLOGGER
- 3.5 CONCLUSIONES
- 4 HACKING EN SISTEMAS WINDOWS
- 4.1 PENETRANDO EN SISTEMAS MICROSOFT
- 4.2 RECONOCIMIENTO DEL OBJETIVO
- 4.2.1 USO DE COMANDOS NET
- 4.2.1.1 NULL SESSION (SESIÓN NULA)
- 4.2.1.2 NET VIEW
- 4.2.1.3 NET ACCOUNTS
- 4.2.1.4 NET GROUP
- 4.2.1.5 NET LOCALGROUP
- 4.2.1.6 NET START
- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS
- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOS
- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP
- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS
- 4.2.6 USO DE PROGRAMAS PARA ENUMERAR4.2.6 USO DE PROGRAMAS PARA ENUMERAR
- 4.2.6.1 USER2SID
- 4.2.6.2 SID2USER
- 4.2.6.3 CAIN &
- ABEL
- 4.2.6.4 NBTDUMP
- 4.2.6.5 USERDUMP
- 4.2.6.6 USERINFO
- 4.2.6.7 IP NETWORK BROWSER
- 4.2.6.8 ENUM
- 4.2.6.9 DUMPACL/DUMPSEC
- 4.2.6.10 FOCA
- 4.3 ESCANEO DEL OBJETIVO
- 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA
- 4.2.1 USO DE COMANDOS NET
- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS
- 4.4.2.1 EL SISTEMA SYSKEY
- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOSv
- 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE
- 4.4.3.2 EXTRAER EL SAM CON PWDUMP
- 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN &
- ABEL
- 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR
- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP
- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS.
- 4.4.5.1 CRACKEAR EL SAM CON CAIN &
- ABEL
- 4.4.5.2 OPHCRACK
- 4.4.5.3 KONBOOT
- 4.4.5.4 JOHN THE RIPPER
- 4.5 MANTENIENDO EL ACCESO
- 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS) 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS)
- 4.5.2 PUERTAS TRASERAS EN MODO SHELL
- 4.5.2.1 NETCAT
- 4.5.2.2 CRYPTCAT
- 4.5.3 PUERTAS TRASERAS GRÁFICAS
- 4.5.3.1 POISON IVY
- 4.5.3.2 DARK COMET
- 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS
- 4.6 EL BORRADO DE HUELLAS
- 4.7 CONCLUSIONES
- 5 HACKING EN SISTEMAS LINUX
- 5.1 LA SEGURIDAD BÁSICA EN LINUX
- 5.1.1 LOS USUARIOS EN LINUX
- 4.5.2 PUERTAS TRASERAS EN MODO SHELL
- 4.5.3 PUERTAS TRASERAS GRÁFICAS
- 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS
- 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA
- 5.1.1 LOS USUARIOS EN LINUX
- 5.1.2 LOS GRUPOS EN LINUX
- 5.1.4 PERMISOS ESPECIALES
- 5.3 ENTRANDO EN EL ORDENADOR
- 5.3.1 OPENVAS
- 5.3.2 HYDRA
- 5.3.3 GENERACIÓN DE DICCIONARIOS
- 5.3.4 SECURIZANDO SSH5
- 5.4 ESCALANDO PRIVILEGIOS
- 5.4.1 EXPLOTANDO PROGRAMAS CON SUID 5.4.1 EXPLOTANDO PROGRAMAS CON SUID
- 5.4.2 ABUSANDO DE LA RUTA RELATIVA
- 5.5 MANTENER EL ACCESO EN EL SISTEMA
- 5.5.1 SBD
- 5.5.2 SUPLANTANDO USUARIOS 5.5.2 SUPLANTANDO USUARIOS
- 5.5.3 BORRADO DE HUELLAS
- 5.6 CONCLUSIONES
- 6 ATAQUES SQL INJECTION A BASES DE DATOS
- 6.1 EL LENGUAJE SQL
- 6.1.1 REFERENCIA A LA SINTAXIS DE SQL
- 6.2 INTRODUCCIÓN A SQL INJECTION
- 6.2.1 ATAQUE BÁSICO DE INYECCIÓN
- 6.2.2 AÑADIENDO COMPLEJIDAD A LA INYECCIÓN
- 6.3 ENUMERACIÓN MEDIANTE INYECCIÓN
- 6.3.1 ENUMERACIÓN BASADA EN MENSAJES DE ERROR
- 6.3.2 OBTENER LOS NOMBRES 6.3.2 OBTENER LOS NOMBRES (...)
- 6.3.3 IDENTIFICAR EL TIPO DE DATO DE LAS COLUMNAS
- 6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA.
- 6.3.5 ATAQUE CON BULK INSERT6.3.5 ATAQUE CON BULK INSERT
- 6.4 OTRAS ALTERNATIVAS DE INYECCIÓN
- 6.4.1 CONOCIENDO LAS TABLAS DE SISTEMA
- 6.4.2 CONSULTAS Y TRUCOS ÚTILES
- 6.5 PERMISOS EN EL GESTOR DE BASES DE DATOS
- 6.6 OCULTAMIENTO DE CÓDIGO
- 6.7 SQL DINÁMICO
- 6.8 SHELLS ISQL, OSQL, XP_CMDSHELL
- 6.9 PROTECCIÓN FRENTE A SQL INJECTION
- 6.9.1 ANALIZANDO REGISTROS
- 6.10 CONCLUSIONES
- 7 SNIFFERS
- 7.1 ALGUNOS CONCEPTOS PREVIOS
- 7.2 TCPDUMP
- 7.2.1 INSTALACIÓN EN LINUX 7.2.1 INSTALACIÓN EN LINUX
- 7.2.2 INSTALACIÓN EN ENTORNO WINDOWS
- 7.2.3 UTILIZANDO LA HERRAMIENTA
- 7.3 INTERPRETANDO LA SALIDA
- 7.3.1 PETICIONES ARP/RARP
- 7.3.2 TCP
- 7.3.3 UDP
- 7.3.4 ICMP
- 7.4 WIRESHARK
- 7.4.1 CONFIGURACIÓN
- 7.4.2 VISUALIZACIÓN DE PAQUETES
- 7.4.3 ANALIZANDO LOS DATOS
- 7.5 FILTROS DE CAPTURA
- 7.5.1 APRENDIENDO SOBRE FILTRADO DE TRÁFICO
- 7.5.2 COMBINANDO LAS PRIMITIVAS
- 7.5.3 NOTACIÓN CON DESPLAZAMIENTO DE BYTES
- 7.6 ROBANDO DATOS CON ETTERCAP
- 7.6.1 ETTERCAP
- 7.6.2 ENVENENAMIENTO DEL CACHÉ ARP
- 7.6.3 ICMP REDIRECT
- 7.6.4 DHCP SPOOFING
- 7.6.5 PORT STEALING
- 7.6.6 ETTERLOG
- 7.7 ANTI-SNIFFING
- 7.7.1 MÉTODOS DE DETECCIÓN LOCALES
- 7.7.2 MÉTODOS REMOTOS DE DETECCIÓN7.7.2 MÉTODOS REMOTOS DE DETECCIÓN
- 7.7.3 MONITORIZANDO ACTIVIDAD ARP
- 7.8 CONCLUSIONES
- 8 FIREWALLS &
- DETECTORES DE INTRUSOS
- 8.1 FIREWALLS
- 8.1.1 CLASIFICACIÓN DE FIREWALLS8.1.1 CLASIFICACIÓN DE FIREWALLS
- 8.1.2 TIPOS DE FILTRADO EN FIREWALLS 8.1.2 TIPOS DE FILTRADO EN FIREWALLS
- 8.1.3 ARQUITECTURAS DE FIREWALLS
- 8.1.3.1 ARQUITECTURA CON FIREWALL BASTIÓN
- 8.1.3.2 ARQUITECTURA FIREWALL, DMZ Y RED INTERNA
- 8.1.3.3 ARQUITECTURA FIREWALL CONTENCIÓN-BASTIÓN
- 8.1.3.4 ARQUITECTURA ALTA DISPONIBILIDAD
- 8.1.4 CONCEPTOS
- 8.1.4.1 NAT
- 8.1.4.2 SPOOFING
- 8.1.4.3 FRAGMENTACIÓN
- 8.2 DETECTORES DE INTRUSO.
- 8.2.1 TIPOS DE IDS
- 8.2.2 COMPONENTES DE LOS IDS
- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES
- 8.3 UNTANGLE
- 8.3.1 COMPONENTES DE UNTANGLE
- 8.3.2 REQUISITOS MÍNIMOS
- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES
- 8.3.4 INSTALACIÓN EN ENTORNOS FÍSICOS
- 8.3.5 CONFIGURACIÓN INICIAL DE UNTANGLE
- 8.4 MÓDULOS Y SERVICIOS EN UNTANGLE
- 8.4.1 WEB FILTER
- 8.4.2 VIRUS BLOCKER
- 8.4.3 SPAM BLOCKER
- 8.4.4 ATTACK BLOCKER
- 8.4.5 PHISH BLOCKER 8.4.5 PHISH BLOCKER
- 8.4.6 SPYWARE BLOCKER
- 8.4.7 FIREWALL
- 8.4.8 INTRUSION PREVENTION
- 8.4.9 PROTOCOL CONTROL
- 8.4.10 CAPTIVE PORTAL
- 8.4.11 OPENVPN
- 8.4.12 REPORTS
- 8.5 IPTABLES
- 8.5.1 CONFIGURACIÓN IPTABLES
- 8.5.2 CONFIGURACIÓN TABLAS
- 8.5.3 ESTABLECIMIENTO DE RUTAS DE ACCESO A FIREWALL CON IPTABLES
- 8.5.4 EJEMPLOS IPTABLES
- 8.6 CONCLUSIONES
- 9 HACKING EN SISTEMAS WIFI
- 9.1 ADQUIRIENDO EL HARDWARE APROPIADO
- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK 9.4.1 IMAGEN VIRTUAL DE BACKTRACK
- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN
- 9.4.3 DIRECCIONAMIENTO DE RED
- 9.2 TERMINOLOGÍA EN REDES INALÁMBRICAS
- 9.3 PROTOCOLOS DE SEGURIDAD
- 9.3.1 WEP
- 9.3.2 WPA
- 9.4 PREPARÁNDOSE PARA EL ATAQUE
- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK
- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN
- 9.4.3 DIRECCIONAMIENTO DE RED
- 9.4.4 BUSCANDO EL OBJETIVO
- 9.4.5 ALINEACIÓN DE LA ANTENA
- 9.4.6 LA INYECCIÓN DE PAQUETES 9.4.6 LA INYECCIÓN DE PAQUETES
- 9.4.7 MAC SPOOFING
- 9.5 METODOLOGÍAS DE ATAQUE A REDES WEP
- 9.5.1 CAPTURA PASIVA DE DATOS (...)
- 9.5.2 REINYECCIÓN DE PAQUETES ARP 9.5.2 REINYECCIÓN DE PAQUETES ARP
- 9.5.3 ATAQUE DE PREDICCIÓN CRC32
- 9.5.4 ATAQUE DE FRAGMENTACIÓN
- 9.5.5 ATAQUE CAFÉ-LATTE
- 9.5.6 ATAQUE HIRTE
- 9.6 EL ATAQUE A WPA
- 9.6.1 ATAQUES DE DICCIONARIO
- 9.7 OBTENCIÓN DE CLAVES EN CACHE
- 9.8 CONCLUSIONES
- 10 CIFRADO DE DATOS
- 10.1 INTRODUCCIÓN.
- 10.1.1 CLAVE SIMÉTRICA.