- Nuevo
Hacking y Seguridad en Internet. Edición 2011
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la...
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas. Índice INTRODUCCIÓN CAPÍTULO 1. CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP1.1 CÓMO SE ORGANIZA INTERNET1.1.1 Internet Society1.1.2 Internet Engineering Task Force 1.1.3 Internet Engineering Steering Group1.1.4 Internet Architecture Board 1.1.5 Internet Assigned Numbers Authority 1.1.6 World Wide Web Consortium1.1.7 CERT University Of Carnegie Mellon1.2 EL USO DE DOCUMENTACIÓN RFC1.3 LAS DIRECCIONES IP1.4 TIPOS DE REDES 1.4.1 Direcciones de clase A1.4.2 Direcciones de clase B 1.4.3 Direcciones de clase C 1.4.4 Direcciones de clase D1.4.5 Direcciones de clase E1.5 MÁSCARAS DE RED1.5.1 Subredes 1.6 ENRUTAMIENTO 1.6.1 Natting 1.6.2 Redes Troncales 1.7 WELL KNOWN PORTS 1.8 NOMBRES DE DOMINIO, DNS1.9 PROTOCOLOS1.10 PROTOCOLOS A NIVEL DE RED1.10.1 Protocolo IP1.10.2 IPv4 1.10.3 IPv6 1.10.4 Protocolo ARP 1.10.5 Protocolo ICMP 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE1.11.1 Protocolo TCP1.11.2 Protocolo UDP1.12 PROTOCOLOS A NIVEL DE APLICACIÓN1.12.1 Protocolo SMB1.12.2 Protocolo SNMB1.13 CONCLUSIONESCAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE 2.1 SEGUIMIENTO DE UN OBJETIVO2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET 2.2.1 Las primeras técnicas y herramientas 2.2.2 Bases de datos Whois, Ripe, Nic 2.2.3 Transferencias DNS no autorizadas 2.2.4 Trazado de rutas 2.2.5 Barridos PING2.2.6 Consultas ICMP (Internet Control Message Protocol)2.2.7 Escaneo de puertos 2.2.7.1 NMAP2.2.7.2 NETCAT2.2.7.3 HPING 2.3. CONCLUSIONESCAPÍTULO 3. TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS 3.1 PENETRACIÓN DE SISTEMAS3.1.1 Vulnerabilidades en los sistemas 3.1.2 Escaneadores de vulnerabilidades3.1.3 Explotando la vulnerabilidad 3.1.4 Utilización de shell como payload 3.2 METASPLOIT FRAMEWORK 3.2.1 Configurando un exploit3.3 TRANSFERENCIA DE ARCHIVOS3.3.1 Configurando un servidor FTP3.3.2 Descarga de herramientas mediante un script 3.3.3 Transfiriendo archivos con Meterpreter3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS3.4.1 Validación mediante fuerza bruta 3.4.2 Robando las contraseñas con un keylogger3.5 CONCLUSIONESCAPÍTULO 4. HACKING EN SISTEMAS WINDOWS 4.1 PENETRANDO EN SISTEMAS MICROSOFT4.2 RECONOCIMIENTO DEL OBJETIVO 4.2.1 Uso de comandos NET4.2.1.1 NULL SESSION (SESIÓN NULA)4.2.1.2 NET VIEW.4.2.1.3 NET ACCOUNTS 4.2.1.4 NET GROUP 4.2.1.5 NET LOCALGROUP 4.2.1.6 NET START 4.2.2 Aseguramiento contra sesiones nulas4.2.3 Enumeración a través de la tabla NetBIOS4.2.4 Enumeración usando el protocolo SNMP4.2.5 Enumerando el registro de Windows 4.2.6 Uso de programas para enumerar4.2.6.1 USER2SID4.2.6.2 SID2USER4.2.6.3 CAIN & ABEL4.2.6.4 NBTDUMP4.2.6.5 USERDUMP4.2.6.6 USERINFO4.2.6.7 IP NETWORK BROWSER 4.2.6.8 ENUM4.2.6.9 DUMPACL/DUMPSEC4.2.6.10 FOCA4.3 ESCANEO DEL OBJETIVO4.4 CONSOLIDANDO EL ACCESO AL SISTEMA 4.4.1 Objetivo la cuenta administrador4.4.2 Ataques contra contraseñas de los usuarios 4.4.2.1 EL SISTEMA SYSKEY4.4.3 Robando el SAM4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE4.4.3.2 EXTRAER EL SAM CON PWDUMP4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN & ABEL 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR4.4.4 Métodos de cracking de contraseñas4.4.5 Crackeando el SAM4.4.5.1 CRACKEAR EL SAM CON CAIN & ABEL4.4.5.2 OPHCRACK4.4.5.3 KONBOOT4.4.5.4 JOHN THE RIPPER 4.5 MANTENIENDO EL ACCESO4.5.1 Instalación de puertas traseras (backdoors) 4.5.2 Puertas traseras en modo shell 4.5.2.1 NETCAT 4.5.2.2 CRYPTCAT4.5.3 Puertas traseras gráficas 4.5.3.1 POISON IVY 4.5.3.2 DARK COMET4.5.4 Escribir en el registro de Windows 4.6 EL BORRADO DE HUELLAS 4.7 CONCLUSIONESCAPÍTULO 5. HACKING EN SISTEMAS LINUX 5.1 LA SEGURIDAD BÁSICA EN LINUX 5.1.1 Los usuarios en Linux 5.1.2 Los grupos en Linux5.1.3 Administrando los permisos5.1.4 Permisos especiales 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA 5.2.1 Interrogando servidores de nombre5.2.2 Trazado de rutas 5.2.3 Escaneando la red5.3 ENTRANDO EN EL ORDENADOR5.3.1 OpenVAS 5.3.2 Hydra5.3.3 Generación de diccionarios 5.3.4 Securizando SSH5.4 ESCALANDO PRIVILEGIOS 5.4.1 Explotando programas con SUID 5.4.2 Abusando de la ruta relativa '.' 5.5 MANTENER EL ACCESO EN EL SISTEMA5.5.1 SBD5.5.2 Suplantando usuarios 5.5.3 Borrado de huellas5.6 CONCLUSIONESCAPÍTULO 6. ATAQUES SQL INJECTION A BASES DE DATOS6.1 EL LENGUAJE SQL 6.1.1 Referencia a la sintaxis de SQL 6.2 INTRODUCCIÓN A SQL INJECTION6.2.1 Ataque básico de inyección6.2.2 Añadiendo complejidad a la inyección 6.3 ENUMERACIÓN MEDIANTE INYECCIÓN6.3.1 Enumera
Ficha técnica
- Autor
- RAMOS, A. y Otros
- Editorial
- RA-MA S.A. Editorial y Publicaciones
- Categoría
- Fraude informático y hacking
Referencias específicas