• Nuevo

BackTrack 5. Hacking de redes inalámbricas

24,90 €
Impuestos incluidos
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento cruc...
Cantidad

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra. Índice INTRODUCCIÓN CAPÍTULO 1. HACKERS Y SEGURIDAD 1.1 AMENAZAS INFORMÁTICAS 1.1.1 Ataques activos 1.1.2 Ataques pasivos 1.2 HACKERS 1.2.1 Habilidades básicas 1.3 AUTOEVALUACIÓN 1 CAPÍTULO 2. EL CAMPO DE PRUEBAS 2.1 REQUISITOS DE HARDWARE 2.2 REQUISITOS DE SOFTWARE 2.3 BACKTRACK 5 2.4 DESCARGA 2.5 USO DE BACKTRACK 2.5.1 Live DVD 2.5.2 Instalación en un disco duro 2.6 INSTALACIÓN EN UNA MÁQUINA VIRTUAL 2.6.1 Configuración de VirtualBox para BackTrack 2.6.2 Instalación de BackTrack en el disco virtual 2.7 BACKTRACK PORTABLE 2.8 C ONFIGURACIÓN DEL TECLADO 2.9 EL ENTORNO DE TRABAJO 2.9.1 El panel superior 2.9.2 El panel inferior 2.9.3 El escritorio 2.10 CONFIGURACIÓN DE LA CONEXIÓN DE RED EN LA MÁQUINA VIRTUAL 2.10.1 Configuración de Ethernet 2.10.2 Configuración inalámbrica 2.11 ACTUALIZAR BACKTRACK 2.12 INSTALACIÓN DE HERRAMIENTAS ADICIONALES 2.12.1 Nessus 2.13 PERSONALIZAR BACKTRACK 2.14 CONFIGURACIÓN DEL PUNTO DE ACCESO 2.15 CONFIGURACIÓN DE LA INTERFAZ INALÁMBRICA 2.16 CONECTARSE AL PUNTO DE ACCESO 2.17 AUTOEVALUACIÓN 2 CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI 3.1 TRAMAS A NIVEL MAC 3.2 CAPTURA E INYECCIÓN DE PAQUETES 3.2.1 Modo monitor 3.2.2 Monitorización de paquetes 3.3 CAPTURA EN LA RED LABORATORIO 3.4 INYECCIÓN EN LA RED LABORATORIO 3.5 AUTOEVALUACIÓN 3 CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN 4.1 REDES OCULTAS 4.1.1 Descubriendo el SSID 4.2 FILTRO POR DIRECCIONES MAC 4.3 AUTENTICACIÓN ABIERTA 4.4 CLAVE COMPARTIDA 4.5 AUTOEVALUACIÓN 4 CAPÍTULO 5. DEBILIDADES EN EL CIFRADO 5.1 WEP 5.2 REVENTANDO WEP 5.2.1 Método chop-chop 5.2.2 Ataque por fragmentación 5.3 WPA/WPA2 5.4 REVENTA NDO WPA/WPA2-PSK 5.4.1 Ataque por fuerza bruta 5.4.2 Acelerando el proceso 5.5 AUTOMATI ZAR EL ATA QUE 5.6 CONECTARSE A REDES WEP/WPA 5.7 AUTOEVALUACIÓN 5 CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA 6.1 CREDENCIALES DEL PUNTO DE ACESO 6.1.1 Hydra 6.1.2 Fuerza bruta contra el punto de acceso 6.1.3 Fuerza bruta contra WPS 6.2 REAVER 6.2.1 Instalación 6.2.2 Uso 6.3 WPSCRACKGUI 6.4 DENEGACIÓN DE SERVICIO 6.5 GEMELO MALVADO 6.5.1 Contramedidas 6.6 PUNTO DE ACESO NO AUTORIZADO 6.6.1 Contramedidas 6.7 AUTOEVALUACIÓN 6 CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE 7.1 ASOCIACIONES ERÓNEAS 7.2 ATAQUE CAFE LATE 7.3 ATAQUE HIRTE 7.4 OBTENCIÓN DE CLAVES WPA /WPA 2 SIN PUNTOS DE ACESO 7.5 AUTOEVALUACIÓN 7 CAPÍTULO 8. ATAQUES AVANZADOS 8.1 ATAQUE DEL INTERMEDIARIO 8.2 CAPTURA DEL TRÁFICO Y SECUESTRO DE LA SESIÓN 8.3 TÉCNICAS DE SUPLANTACIÓN DE IDENTIDAD 8.3.1 Envenenamiento ARP 8.3.2 Envenenamiento DNS 8.4 AUTOEVALUACIÓN 8 CAPÍTULO 9. INGENIERÍA SOCIAL 9.1 PSICOLOGÍA HUMANA 9.2 EL ABECÉ DE LA INGENIERÍA SOCIAL 9.3 SET 9.3.1 Ataques phishing 9.3.2 Recuperación de credenciales 9.3.3 Generador de contraseñas comunes de usuario 9.3.4 Puertas traseras con applets Java 9.4 CONTRAMEDIDAS 9.5 AUTOEVALUACIÓN 9 CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE 10.1 INSTALACI ÓN Y CONFIGURACIÓN DE FRERADIUS 10.1.1 Configuración 10.2 MECANISMOS DE AUTENTICACIÓN EN UN SERVIDOR RADIUS 10.2.1 EAP-TTLS 10.2.2 EAP-TLS 10.3 ATACANDO PEAP 10.4 ATACANDO EAP-TTLS 10.5 CONSEJOS 10.6 AUTOEVALUACIÓN 10 CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO 11.1 TIPOS DE PRUEBAS 11.2 METODOLOG ÍA EN LOS ANÁLISIS DE SEGURIDAD 11.3 METODOLOG ÍA CON BACKTRACK 11.3.1 Planificación 11.3.2 Descubrimiento 11.3.3 Intrusión 11.3.4 Informe 11.4 AUTOEVALUACIÓN 11 ANEXO A. HERRAMIENTAS ADICIONALES A.1 NEXPOSE A.1.1 Instalación A.1.2 Autenticación en NeXpose Community A.1.3 Uso de NeXpose Community A.2 NMAP A.2.1 Especificación del objetivo A.2.2 Opciones de escaneo TCP A.2.3 Opciones UDP A.2.4 Especificación de puertos A.2.5 Opciones de salida A.2.6 Archivo de órdenes con Nmap A.3 METASPLOIT A.3.1 Actualización A.3.2 Bases de datos y Metasploit A.3.3 Metasploit y Nmap A.3.4 Módulos auxiliares A.3.5 Aprendizaje A.4 AUTOEVALUACIÓN 12 ANEXO B. RESPUESTAS DE AUTOEVALUACIÓN CAPÍTULO 1. HACKERS Y SEGURIDAD CAPÍTULO 2. EL CAMPO DE PRUEBAS CAPÍTULO 3. DEBILIDADES EN LAS REDES WI-FI CAPÍTULO 4. VULNERABILIDAD EN LA AUTENTICACIÓN CAPÍTULO 5. DEBILIDADES EN EL CIFRADO CAPÍTULO 6. ATAQUES CONTRA LA INFRAESTRUCTURA CAPÍTULO 7. OFENSIVAS CONTRA EL CLIENTE CAPÍTULO 8. ATAQUES AVANZADOS CAPÍTULO 9. INGENIERÍA SOCIAL CAPÍTULO 10. ATAQUES CONTRA WPA-ENTERPRISE CAPÍTULO 11. METODOLOGÍA. CASO PRÁCTICO ANEXO A. HERRAMIENTAS ADICIONALES BIBLIOGRAFÍA ÍNDICE ALFABÉTICO
9788499642321

Ficha técnica

Autor
Arboledas Brihuega, David
Editorial
RA-MA S.A. Editorial y Publicaciones
Categoría
Fraude informático y hacking

Referencias específicas