Hacking y Seguridad en Internet.


Rubén. Martínez Sánchez
Bok Spansk 2014 · Electronic books.
Omfang
1 online resource (582 pages)
Opplysninger
HACKING Y SEGURIDAD EN INTERNET (...) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP -- INTRODUCCIÓN -- 1.1 CÓMO SE ORGANIZA INTERNET -- 1.1.1 INTERNET SOCIETY -- 1.1.2 INTERNET ENGINEERING TASK FORCE -- 1.1.3 INTERNET ENGINEERING STEERING GROUP -- 1.1.4 INTERNET ARCHITECTURE BOARD -- 1.1.5 INTERNET ASSIGNED NUMBERS AUTHORITY -- 1.1.6 WORLD WIDE WEB CONSORTIUM -- 1.1.7 CERT UNIVERSITY OF CARNEGIE MELLON -- 1.2 EL USO DE DOCUMENTACIÓN RFC -- 1.3 LAS DIRECCIONES IP -- 1.4 TIPOS DE REDES -- 1.4.1 DIRECCIONES DE CLASE A -- 1.4.2 DIRECCIONES DE CLASE B -- 1.4.3 DIRECCIONES DE CLASE C -- 1.4.4 DIRECCIONES DE CLASE D -- 1.4.5 DIRECCIONES DE CLASE E -- 1.5 MÁSCARAS DE RED -- 1.5.1 SUBREDES -- 1.6 ENRUTAMIENTO -- 1.6.1 NATTING -- 1.6.2 REDES TRONCALES -- 1.7 WELL KNOWN PORTS -- 1.8 NOMBRES DE DOMINIO, DNS -- 1.9 PROTOCOLOS -- 1.10 PROTOCOLOS A NIVEL DE RED -- 1.10.1 PROTOCOLO IP -- 1.10.2 IPV4 -- v1.10.3 IPV6 -- 1.10.4 PROTOCOLO ARP -- 1.10.5 PROTOCOLO ICMP -- 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE -- 1.11.1 PROTOCOLO TCP -- 1.11.2 PROTOCOLO UDP -- 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN -- 1.12.1 PROTOCOLO SMB1.12.1 PROTOCOLO SMB -- 1.12.2 PROTOCOLO SNMB -- 1.13 CONCLUSIONES -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 SEGUIMIENTO DE UN OBJETIVO -- 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET -- 2.2.1 LAS PRIMERAS TÉCNICAS Y HERRAMIENTAS -- 2.2.2 BASES DE DATOS WHOIS, RIPE, NIC -- 2.2.3 TRANSFERENCIAS DNS NO AUTORIZADAS -- 2.2.4 TRAZADO DE RUTAS -- 2.2.5 BARRIDOS PING -- 2.2.6 CONSULTAS ICMP (INTERNET CONTROL MESSAGE PROTOCOL -- 2.2.7 ESCANEO DE PUERTOS -- 2.2.7.1 NMAP -- 2.2.7.2 NETCAT -- 2.2.7.3 HPING -- 2.3. CONCLUSIONES -- 3 TÉCNICAS DE HACKING CONTRA LOS SISTEMAS Y CONTRAMEDIDAS -- 3.1 PENETRACIÓN DE SISTEMAS -- 3.1.1 VULNERABILIDADES EN LOS SISTEMAS 3.1.1 VULNERABILIDADES EN LOS SISTEMAS.. - 10.1.1 CLAVE SIMÉTRICA.. - 3.1.2 ESCANEADORES DE VULNERABILIDADES -- 3.1.3 EXPLOTANDO LA VULNERABILIDAD -- 3.1.4 UTILIZACIÓN DE SHELL COMO PAYLOAD -- 3.2 METASPLOIT FRAMEWORK -- 3.2.1 CONFIGURANDO UN EXPLOIT -- 3.3.2 DESCARGA DE HERRAMIENTAS MEDIANTE UN SCRIPT -- 3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER3.3.3 TRANSFIRIENDO ARCHIVOS CON METERPRETER -- 3.4 VALIDACIÓN TRANSPARENTE EN LOS SISTEMAS -- 3.4.1 VALIDACIÓN MEDIANTE FUERZA BRUTA -- 3.4.2 ROBANDO LAS CONTRASEÑAS CON UN KEYLOGGER -- 3.5 CONCLUSIONES -- 4 HACKING EN SISTEMAS WINDOWS -- 4.1 PENETRANDO EN SISTEMAS MICROSOFT -- 4.2 RECONOCIMIENTO DEL OBJETIVO -- 4.2.1 USO DE COMANDOS NET -- 4.2.1.1 NULL SESSION (SESIÓN NULA) -- 4.2.1.2 NET VIEW -- 4.2.1.3 NET ACCOUNTS -- 4.2.1.4 NET GROUP -- 4.2.1.5 NET LOCALGROUP -- 4.2.1.6 NET START -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOS -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS -- 4.2.6 USO DE PROGRAMAS PARA ENUMERAR4.2.6 USO DE PROGRAMAS PARA ENUMERAR -- 4.2.6.1 USER2SID -- 4.2.6.2 SID2USER -- 4.2.6.3 CAIN &amp -- ABEL -- 4.2.6.4 NBTDUMP -- 4.2.6.5 USERDUMP -- 4.2.6.6 USERINFO -- 4.2.6.7 IP NETWORK BROWSER -- 4.2.6.8 ENUM -- 4.2.6.9 DUMPACL/DUMPSEC -- 4.2.6.10 FOCA -- 4.3 ESCANEO DEL OBJETIVO -- 4.4 CONSOLIDANDO EL ACCESO AL SISTEMA -- 4.2.1 USO DE COMANDOS NET -- 4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS4.2.2 ASEGURAMIENTO CONTRA SESIONES NULAS -- 4.4.2.1 EL SISTEMA SYSKEY -- 4.2.3 ENUMERACIÓN A TRAVÉS DE LA TABLA NETBIOSv -- 4.4.3.1 EXTRAER EL SAM CON DISCOS DE ARRANQUE -- 4.4.3.2 EXTRAER EL SAM CON PWDUMP -- 4.4.3.3 EXTRAER EL SAM UTILIZANDO CAIN &amp -- ABEL -- 4.4.3.4 EXTRAER EL SAM DEL DIRECTORIO REPAIR -- 4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP4.2.4 ENUMERACIÓN USANDO EL PROTOCOLO SNMP -- 4.2.5 ENUMERANDO EL REGISTRO DE WINDOWS.. - 4.4.5.1 CRACKEAR EL SAM CON CAIN &amp -- ABEL -- 4.4.5.2 OPHCRACK -- 4.4.5.3 KONBOOT -- 4.4.5.4 JOHN THE RIPPER -- 4.5 MANTENIENDO EL ACCESO -- 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS) 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS) -- 4.5.2 PUERTAS TRASERAS EN MODO SHELL -- 4.5.2.1 NETCAT -- 4.5.2.2 CRYPTCAT -- 4.5.3 PUERTAS TRASERAS GRÁFICAS -- 4.5.3.1 POISON IVY -- 4.5.3.2 DARK COMET -- 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS -- 4.6 EL BORRADO DE HUELLAS -- 4.7 CONCLUSIONES -- 5 HACKING EN SISTEMAS LINUX -- 5.1 LA SEGURIDAD BÁSICA EN LINUX -- 5.1.1 LOS USUARIOS EN LINUX -- 4.5.2 PUERTAS TRASERAS EN MODO SHELL -- 4.5.3 PUERTAS TRASERAS GRÁFICAS -- 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS -- 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA -- 5.1.1 LOS USUARIOS EN LINUX -- 5.1.2 LOS GRUPOS EN LINUX -- 5.1.4 PERMISOS ESPECIALES -- 5.3 ENTRANDO EN EL ORDENADOR -- 5.3.1 OPENVAS -- 5.3.2 HYDRA -- 5.3.3 GENERACIÓN DE DICCIONARIOS -- 5.3.4 SECURIZANDO SSH5 -- 5.4 ESCALANDO PRIVILEGIOS -- 5.4.1 EXPLOTANDO PROGRAMAS CON SUID 5.4.1 EXPLOTANDO PROGRAMAS CON SUID -- 5.4.2 ABUSANDO DE LA RUTA RELATIVA -- 5.5 MANTENER EL ACCESO EN EL SISTEMA -- 5.5.1 SBD -- 5.5.2 SUPLANTANDO USUARIOS 5.5.2 SUPLANTANDO USUARIOS -- 5.5.3 BORRADO DE HUELLAS -- 5.6 CONCLUSIONES -- 6 ATAQUES SQL INJECTION A BASES DE DATOS -- 6.1 EL LENGUAJE SQL -- 6.1.1 REFERENCIA A LA SINTAXIS DE SQL -- 6.2 INTRODUCCIÓN A SQL INJECTION -- 6.2.1 ATAQUE BÁSICO DE INYECCIÓN -- 6.2.2 AÑADIENDO COMPLEJIDAD A LA INYECCIÓN -- 6.3 ENUMERACIÓN MEDIANTE INYECCIÓN -- 6.3.1 ENUMERACIÓN BASADA EN MENSAJES DE ERROR -- 6.3.2 OBTENER LOS NOMBRES 6.3.2 OBTENER LOS NOMBRES (...) -- 6.3.3 IDENTIFICAR EL TIPO DE DATO DE LAS COLUMNAS -- 6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA.. - 6.3.5 ATAQUE CON BULK INSERT6.3.5 ATAQUE CON BULK INSERT -- 6.4 OTRAS ALTERNATIVAS DE INYECCIÓN -- 6.4.1 CONOCIENDO LAS TABLAS DE SISTEMA -- 6.4.2 CONSULTAS Y TRUCOS ÚTILES -- 6.5 PERMISOS EN EL GESTOR DE BASES DE DATOS -- 6.6 OCULTAMIENTO DE CÓDIGO -- 6.7 SQL DINÁMICO -- 6.8 SHELLS ISQL, OSQL, XP_CMDSHELL -- 6.9 PROTECCIÓN FRENTE A SQL INJECTION -- 6.9.1 ANALIZANDO REGISTROS -- 6.10 CONCLUSIONES -- 7 SNIFFERS -- 7.1 ALGUNOS CONCEPTOS PREVIOS -- 7.2 TCPDUMP -- 7.2.1 INSTALACIÓN EN LINUX 7.2.1 INSTALACIÓN EN LINUX -- 7.2.2 INSTALACIÓN EN ENTORNO WINDOWS -- 7.2.3 UTILIZANDO LA HERRAMIENTA -- 7.3 INTERPRETANDO LA SALIDA -- 7.3.1 PETICIONES ARP/RARP -- 7.3.2 TCP -- 7.3.3 UDP -- 7.3.4 ICMP -- 7.4 WIRESHARK -- 7.4.1 CONFIGURACIÓN -- 7.4.2 VISUALIZACIÓN DE PAQUETES -- 7.4.3 ANALIZANDO LOS DATOS -- 7.5 FILTROS DE CAPTURA -- 7.5.1 APRENDIENDO SOBRE FILTRADO DE TRÁFICO -- 7.5.2 COMBINANDO LAS PRIMITIVAS -- 7.5.3 NOTACIÓN CON DESPLAZAMIENTO DE BYTES -- 7.6 ROBANDO DATOS CON ETTERCAP -- 7.6.1 ETTERCAP -- 7.6.2 ENVENENAMIENTO DEL CACHÉ ARP -- 7.6.3 ICMP REDIRECT -- 7.6.4 DHCP SPOOFING -- 7.6.5 PORT STEALING -- 7.6.6 ETTERLOG -- 7.7 ANTI-SNIFFING -- 7.7.1 MÉTODOS DE DETECCIÓN LOCALES -- 7.7.2 MÉTODOS REMOTOS DE DETECCIÓN7.7.2 MÉTODOS REMOTOS DE DETECCIÓN -- 7.7.3 MONITORIZANDO ACTIVIDAD ARP -- 7.8 CONCLUSIONES -- 8 FIREWALLS &amp -- DETECTORES DE INTRUSOS -- 8.1 FIREWALLS -- 8.1.1 CLASIFICACIÓN DE FIREWALLS8.1.1 CLASIFICACIÓN DE FIREWALLS -- 8.1.2 TIPOS DE FILTRADO EN FIREWALLS 8.1.2 TIPOS DE FILTRADO EN FIREWALLS -- 8.1.3 ARQUITECTURAS DE FIREWALLS -- 8.1.3.1 ARQUITECTURA CON FIREWALL BASTIÓN -- 8.1.3.2 ARQUITECTURA FIREWALL, DMZ Y RED INTERNA -- 8.1.3.3 ARQUITECTURA FIREWALL CONTENCIÓN-BASTIÓN -- 8.1.3.4 ARQUITECTURA ALTA DISPONIBILIDAD -- 8.1.4 CONCEPTOS -- 8.1.4.1 NAT -- 8.1.4.2 SPOOFING -- 8.1.4.3 FRAGMENTACIÓN -- 8.2 DETECTORES DE INTRUSO.. - 8.2.1 TIPOS DE IDS -- 8.2.2 COMPONENTES DE LOS IDS -- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES -- 8.3 UNTANGLE -- 8.3.1 COMPONENTES DE UNTANGLE -- 8.3.2 REQUISITOS MÍNIMOS -- 8.3.3 INSTALACIÓN EN ENTORNOS VIRTUALES -- 8.3.4 INSTALACIÓN EN ENTORNOS FÍSICOS -- 8.3.5 CONFIGURACIÓN INICIAL DE UNTANGLE -- 8.4 MÓDULOS Y SERVICIOS EN UNTANGLE -- 8.4.1 WEB FILTER -- 8.4.2 VIRUS BLOCKER -- 8.4.3 SPAM BLOCKER -- 8.4.4 ATTACK BLOCKER -- 8.4.5 PHISH BLOCKER 8.4.5 PHISH BLOCKER -- 8.4.6 SPYWARE BLOCKER -- 8.4.7 FIREWALL -- 8.4.8 INTRUSION PREVENTION -- 8.4.9 PROTOCOL CONTROL -- 8.4.10 CAPTIVE PORTAL -- 8.4.11 OPENVPN -- 8.4.12 REPORTS -- 8.5 IPTABLES -- 8.5.1 CONFIGURACIÓN IPTABLES -- 8.5.2 CONFIGURACIÓN TABLAS -- 8.5.3 ESTABLECIMIENTO DE RUTAS DE ACCESO A FIREWALL CON IPTABLES -- 8.5.4 EJEMPLOS IPTABLES -- 8.6 CONCLUSIONES -- 9 HACKING EN SISTEMAS WIFI -- 9.1 ADQUIRIENDO EL HARDWARE APROPIADO -- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK 9.4.1 IMAGEN VIRTUAL DE BACKTRACK -- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN -- 9.4.3 DIRECCIONAMIENTO DE RED -- 9.2 TERMINOLOGÍA EN REDES INALÁMBRICAS -- 9.3 PROTOCOLOS DE SEGURIDAD -- 9.3.1 WEP -- 9.3.2 WPA -- 9.4 PREPARÁNDOSE PARA EL ATAQUE -- 9.4.1 IMAGEN VIRTUAL DE BACKTRACK -- 9.4.2 COMPROBACIÓN DEL SISTEMA Y CONFIGURACIÓN -- 9.4.3 DIRECCIONAMIENTO DE RED -- 9.4.4 BUSCANDO EL OBJETIVO -- 9.4.5 ALINEACIÓN DE LA ANTENA -- 9.4.6 LA INYECCIÓN DE PAQUETES 9.4.6 LA INYECCIÓN DE PAQUETES -- 9.4.7 MAC SPOOFING -- 9.5 METODOLOGÍAS DE ATAQUE A REDES WEP -- 9.5.1 CAPTURA PASIVA DE DATOS (...) -- 9.5.2 REINYECCIÓN DE PAQUETES ARP 9.5.2 REINYECCIÓN DE PAQUETES ARP -- 9.5.3 ATAQUE DE PREDICCIÓN CRC32 -- 9.5.4 ATAQUE DE FRAGMENTACIÓN -- 9.5.5 ATAQUE CAFÉ-LATTE -- 9.5.6 ATAQUE HIRTE -- 9.6 EL ATAQUE A WPA -- 9.6.1 ATAQUES DE DICCIONARIO -- 9.7 OBTENCIÓN DE CLAVES EN CACHE -- 9.8 CONCLUSIONES -- 10 CIFRADO DE DATOS -- 10.1 INTRODUCCIÓN.. - La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes.
Sjanger
ISBN
84-9964-386-8

Bibliotek som har denne