DESTRIPA LA RED

DESTRIPA LA RED

MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO / JIMENO GARCÍA, MARÍA TERESA / PÉREZ AGUDÍN, JUSTO

39,00 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2007
ISBN:
978-84-415-2254-1
Páginas:
688
Encuadernación:
Otros
Colección:
Hackers & Seguridad

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Contenido



Introducción

La red, un arma de doble filo

Clasificación del software malicioso

Las herramientas del hacker



1. Definiendo la red

Introducción

El protocolo TCP

Campos de los datagramas TCP

Funcionamiento del protocolo TCP

Establecimiento de la conexión (negociación en tres pasos)

Transferencia de datos

Fin de la conexión (negociación en cuatro pasos)

Protocolo IP

Campos en los datagramas IP

Funcionamiento del protocolo IP

Dirección IP

Máscaras de subred

Enrutamiento

El protocolo DNS

Otros protocolos

El protocolo UDP

Campos en los datagramas UDP

El protocolo ARP

Campos en los datagramas ARP

El protocolo ICMP

Campos en los datagramas ICMP

VoIP

H.323

SIP

Inconvenientes VoIP



2. Destripar los sistemas Linux

¿Qué es Linux?

UNIX, el padre de LINUX

Ventajas de Linux. Unix vs Linux

El Kernel de Linux

Kernel y módulos del Kernel

Protección del arranque GRUB

¿Qué es GRUB?

Principales características de GRUB

Seguridad en Grupos y Usuarios

¿Qué es root?

Tipos y políticas de usuario y grupos

Administración de usuarios en Linux

Administración de grupos en Linux

Ficheros /etc/passwd, /etc/shadow y /etc/group

/etc/passwd

/etc/shadow

/etc/group

Gestión de usuarios: sudo, su

Sudo

Comando su

Herramientas de ataques a contraseñas

John the Ripper

Contraseñas seguras

Sistema de ficheros y seguridad

Estructura de Directorios

Permisos de archivos

Tipos de sistemas de ficheros y seguridad

Sistemas de ficheros cifrados

Ataques contra el sistema de ficheros

Defensas del administrador

Rastreadores de red: sniffer

Tcpdump

Ethereal

Dsniff

Seguridad X-Windows en Linux



3. Destripar Windows

Introducción

Windows Vista y Windows XP

Centro de seguridad de Windows

Firewall de Windows

Gestión de grupos y usuarios en entornos Microsoft

Tipos de políticas de usuarios y grupos

La cuenta del administrador

Gestión de usuarios

Herramientas de ataques a contraseñas

¿Qué es una función hash?

¿Cómo trabaja Windows con valores hash?

Herramientas

Buenas costumbres

Directivas de equipo y usuario

Directivas de acceso y de conexión

Directiva de scripts de usuario y equipo

Directivas de inicio y conexión

Directivas de administración de datos y archivos

Active Directory

Introducción y conceptos básicos

Dominios

Árboles de bosques y de dominios

Unidades organizativas

Sitios y subredes

Otros elementos de Active Directory

Estructura de directorios

LDAP

Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows

Técnicas para entrar en los sistemas

Denegación de servicios y Buffer overflows

NetBIOS (Network Basic Input Output System)

SNMP

Elementos de SNMP

Herramientas de rastreo de redes

Shadow Security Scanner (SSS)

Retina Network Scanner

Registro de Windows al detalle

Definición de registro de Windows

Copia de seguridad del registro de Windows

Modificando el registro

Restricción del acceso al registro de Windows

Trucos en el registro de Windows

Limpiar archivo de intercambio al apagar sistema

Refrescar el contenido de la pantalla al instante

Reducir la espera para cerrar el sistema

Habilitar la función cifrar en el ratón derecho

Inhabilitar opciones del explorador de Windows

Spyware

Windows Defender

Control de procesos en entornos Microsoft Windows

Administrador de tareas

Ficha aplicaciones del administrador de tareas

Ficha de administrador de procesos

Ficha de servicios del sistema

Ficha de rendimiento del administrador de tareas

Ficha de funciones de red

Ficha de usuarios del administrador de tareas

PsTools

PsFile

PsLoggedOn

PsGetSid

PsInfo

PsService

PsList

PsKill

PsSuspend

PsLogList

PsExec

PsShutdown



4. Live CD

Introducción

Puesta en marcha

Máquinas virtuales

Virtual PC

Instalación y configuración

VMware

Instalación y configuración

Hacking y seguridad

Puesta en marcha de BackTrack

Servicio SSH

Servicio Apache

Servicio TFTP

Servicio VNC



5. Buscando una víctima

Introducción

Rastreo en Internet

Rastreo en Intranet o Extranet

Vamos de pesca

Trazado de rutas

Ingeniería social

Estudiando al objetivo

Barridos PING

Escaneo de puertos

Herramientas de rastreo

Wget

Teleport

News, IRC

Whois

Nslooukp

DIG

VisualRoute



6. Detectar máquinas

Introducción

Técnicas de rastreo y enumeración

Enumeración en sistemas Windows

Null Session

Enumeración NetBIOS

Enumeración SNMP

Enumeración LDAP

Enumeración del Registro

Enumeración en sistemas Linux/Unix.

Herramientas

LANguard

NetBrute

Winfingerprint

GetUserInfo

NetScanTools

Comandos NET



7. Detectar servicios

Introducción

No hagas ruido

Técnicas de rastreo TCP y UPD

Envío de paquetes TCP de tipo connect()

Escaneo a través de envío de paquetes TCP SYN

Escaneo de máquinas por medio de TCP ACK

Escaneo de puertos mediante TCP SYN ACK

Escaneo de puertos mediante TCP FIN

Escaneo de puertos mediante TCP NULL Flag

Escaneo de puertos mediante TCP XMAS

Escaneo de puertos mediante UDP con respuesta ICMP(port unreachable)

Escaneos al puerto ECHO

Herramientas

Nmap

Hping

Ipeye

WUPS



8. ¿Es seguro el correo electrónico?

Introducción

El correo electrónico por dentro

Qué es SPAM

Cómo evitar el Spam

Mail Bombing

Introducción a Sendmail

Instalación de Sendmail

Manejo del demonio y comandos de Sendmail

Configuración de Sendmail

Detalles del fichero de configuración

Prueba del servidor de correo instalado

Envío de mensajes anónimos

Envío de mensajes mediante telnet

Envío de mensajes automatizados

Cómo prevenir ataques de correo electrónico

Asegurar el servidor Sendmail

Seguridad en el cliente de correo

Ingeniería social



9. Hacking Google

¿Qué es Google?

Funcionamiento básico

Pestaña de Preferencias

Técnicas básicas de búsqueda

Reglas básicas de búsqueda en Google

Búsquedas iniciales en Google

Uso de operadores y caracteres especiales

Técnicas avanzadas de búsqueda.

Operadores avanzados de Google

Intitle y allintitle

Allintext

Inurl y allinurl

Site

Filetype

Link

Inanchor

Cache

Numrange

Define

Phonebook

La sintaxis de búsqueda

Técnicas de hacking

Listado de directorios

Buscando ficheros con Google

Versiones de servidores web

Búsqueda de exploits

Hacking de aplicaciones desde Google.

Buscando Información de redes y sistemas.

Conclusiones



10. Hacking Web

Introducción

Tipos de entradas a elegir

Metodología de ataque a servidores web

Obteniendo información del sitio web

Accediendo al sitio web

Las armas disponibles

Recopilando información

Protegerse ante un ataque web

Planificando el ataque

Inyección SQL

SQL

SQL Server

Niveles de ataque en SQL Injection

Detectando el problema

Consiguiendo acceso

Ataque completo SQL Injection

Cómo protegerse

Cross Site Scripting

Ataque al usuario

Ataque a la aplicación

Lista de etiquetas HTML

Cómo protegerse

Phising

Técnicas phising

Descripción de un Ataque Phishing

Cómo protegerse



11. Hacking Wireless

Introducción

Mundo wireless

Redes Personales

Infrarrojos (Irda)

Bluetooth

Redes de Consumo

Redes 802.11

Estructura de una red wireless

Trabajando con wireless

Entorno Windows

Entorno Linux

Un ataque

Airodump

Aireplay

Aircrack

Amenazas y seguridad

El futuro del wireless



12. Exploit

Introducción

Exploits según vulnerabilidades

Buffer Overflow

Condición de carrera

Error de formato de cadena

Cross Site Scripting (XSS)

Tipo 0

Tipo 1

Tipo 2

Inyección SQL

Inyección de caracteres (CRLF)

Denegación de servicio (DoS)

Ventanas engañosas

Casos de uso

SMBDie

El ataque

Solucionar el problema

SQLExec



13. Virus

¿Qué son los virus?

Breve recorrido histórico de los virus

Virus más activos

Tipos de virus

Características de los virus

Virus tipo hoax

Categorías de virus tipo hoax

Protegerse de los virus tipo hoax

Gusanos

WSH

Uso de WSH para crear virus

El poder de los objetos

Ejemplo de un gusano básico

Asistentes para crear Virus/Gusanos

Troyanos

Tipos y características de los troyanos

Métodos de detección de troyanos

Análisis de un troyano: NetBus



14. Cracking software

Introducción

Antes de empezar.

Técnicas de crackeo de software

Búsqueda del hardcode

Cambio del salto condicional

Conclusiones



15. Destripando los recursos de la red

Tecnología P2P

BitTorrent

BitTorrent Official

Posibles ataques a BitTorrent

dmTorrent2Part

TorrentSpy

Emule

Instalando eMule

Configurando nuestro cliente

Descargando

eMule, un arma de doble filo

Mensajería instantánea

Skype

Usando Skype

Vulnerabilidades Skype

IRC

Usando IRC

Comando más importantes

Ataques IRC

Foros interesantes

Foros hacking

Foros descargas



Glosario de términos de seguridad informática y hacking



Índice alfabético

Los virus y el spam, el acceso a datos sensibles, troyanos, el robo de claves, el acceso a las cuentas de correo, el almacenaje de datos en sistemas sin consentimiento o la utilización de conexiones wireless de manera fraudulenta son técnicas que suscitan el mayor interés para todos los usuarios y profesionales de la tecnología.



Este libro nos adentra en el mundo del hacking a través de Internet, describiendo no sólo la diversidad de los servicios más conocidos que todo el mundo utiliza a través de Internet (correo electrónico, chats, páginas web de información, etc.), sino de otros muchos recursos que nos pueden resultar muy interesantes para fines no tan inofensivos como para los que fueron creados y de los que los hackers sacan provecho. También nos nuestra el fascinante mundo del cracking de software y sus técnicas.



Destripa la Red describe las técnicas y procedimientos necesarios para infiltrarse y atacar sistemas de ordenadores, redes locales o Internet. Al mismo tiempo presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.

Artículos relacionados

  • SIEMPRE ON
    CELLAN-JONES, RORY
    Vivimos en una época en la que miles de millones de personas tienen acceso a una tecnología increíblemente potente. La herramienta más extraordinaria que se ha inventado en el último siglo, el smartphone, ha generado cambios radicales en nuestra forma de vivir y trabajar y, a diferencia de tecnologías anteriores, está en manos de casi todo el mundo. Junto con el auge de las red...

    28,95 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...

    24,90 €

  • CLICKBAIT
    PARMEGIANI, SIMON
    A kaleidoscopic journey through time, space and the many faces of reality. Sewn from Al's looms, this book represents the glory of machine precision and human creativity, producing a narrative both strange and exciting. In these pages, you will find worlds that are eerily strangely familiar, yet delightfully disparate. From the vibrant underwater fashion scene of Brooklyn to th...

    39,95 €

  • LA INTELIGENCIA ARTIFICIAL EXPLICADA A LOS HUMANOS
    TORRES, JORDI
    Ante el avance de la IA en cada vez más ámbitos de la vida cotidiana, La inteligencia artificial explicada a los humanos propone al lector un acercamiento a esta revolucionaria tecnología a través de un lenguaje cercano y accesible para todos.Un libro divulgativo, ameno y claro que nos ayuda a comprender cómo funciona la IA y aclara algunos de los interrogantes que se plantean ...

    15,00 €

  • MINECRAFT
    AB, MOJANG
    LIBRO OFICIAL DEL VIDEOJUEGO MÁS VENDIDO DE TODOS LOS TIEMPOS MÁS DE 100.000 EJEMPLARES VENDIDOS DE LA SERIE ¿Eres un constructor experto? ¿Buscas inspiración para tu próxima construcción épica? Visita estas 12 construcciones únicas y alucinantes que seguro que despertarán tu imaginación. Aquí aprenderás los mejores trucos y recibirás los mejores consejos, con los que logr...

    20,90 €

  • PUBLICACIÓN DE PÁGINAS WEB
    FERNÁNDEZ CASADO, PABLO E.
    Esta obra es una guía práctica y completa diseñada para ayudar a los principiantes a publicar un sitio web de forma que este sea lo más visible, atractivo y accesible posible. Se abordan todos los aspectos esenciales para que los lectores aprendan a lanzar sus propias páginas web de forma segura con los protocolos y herramientas que garanticen la protección ante intentos de hac...

    22,90 €