MÍGUEZ PÉREZ, CARLOS / MATAS GARCÍA, ABEL MARIANO / JIMENO GARCÍA, MARÍA TERESA / PÉREZ AGUDÍN, JUSTO
Contenido
Introducción
La red, un arma de doble filo
Clasificación del software malicioso
Las herramientas del hacker
1. Definiendo la red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Establecimiento de la conexión (negociación en tres pasos)
Transferencia de datos
Fin de la conexión (negociación en cuatro pasos)
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
Campos en los datagramas UDP
El protocolo ARP
Campos en los datagramas ARP
El protocolo ICMP
Campos en los datagramas ICMP
VoIP
H.323
SIP
Inconvenientes VoIP
2. Destripar los sistemas Linux
¿Qué es Linux?
UNIX, el padre de LINUX
Ventajas de Linux. Unix vs Linux
El Kernel de Linux
Kernel y módulos del Kernel
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en Grupos y Usuarios
¿Qué es root?
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
Contraseñas seguras
Sistema de ficheros y seguridad
Estructura de Directorios
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Rastreadores de red: sniffer
Tcpdump
Ethereal
Dsniff
Seguridad X-Windows en Linux
3. Destripar Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Firewall de Windows
Gestión de grupos y usuarios en entornos Microsoft
Tipos de políticas de usuarios y grupos
La cuenta del administrador
Gestión de usuarios
Herramientas de ataques a contraseñas
¿Qué es una función hash?
¿Cómo trabaja Windows con valores hash?
Herramientas
Buenas costumbres
Directivas de equipo y usuario
Directivas de acceso y de conexión
Directiva de scripts de usuario y equipo
Directivas de inicio y conexión
Directivas de administración de datos y archivos
Active Directory
Introducción y conceptos básicos
Dominios
Árboles de bosques y de dominios
Unidades organizativas
Sitios y subredes
Otros elementos de Active Directory
Estructura de directorios
LDAP
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Técnicas para entrar en los sistemas
Denegación de servicios y Buffer overflows
NetBIOS (Network Basic Input Output System)
SNMP
Elementos de SNMP
Herramientas de rastreo de redes
Shadow Security Scanner (SSS)
Retina Network Scanner
Registro de Windows al detalle
Definición de registro de Windows
Copia de seguridad del registro de Windows
Modificando el registro
Restricción del acceso al registro de Windows
Trucos en el registro de Windows
Limpiar archivo de intercambio al apagar sistema
Refrescar el contenido de la pantalla al instante
Reducir la espera para cerrar el sistema
Habilitar la función cifrar en el ratón derecho
Inhabilitar opciones del explorador de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
Administrador de tareas
Ficha aplicaciones del administrador de tareas
Ficha de administrador de procesos
Ficha de servicios del sistema
Ficha de rendimiento del administrador de tareas
Ficha de funciones de red
Ficha de usuarios del administrador de tareas
PsTools
PsFile
PsLoggedOn
PsGetSid
PsInfo
PsService
PsList
PsKill
PsSuspend
PsLogList
PsExec
PsShutdown
4. Live CD
Introducción
Puesta en marcha
Máquinas virtuales
Virtual PC
Instalación y configuración
VMware
Instalación y configuración
Hacking y seguridad
Puesta en marcha de BackTrack
Servicio SSH
Servicio Apache
Servicio TFTP
Servicio VNC
5. Buscando una víctima
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Vamos de pesca
Trazado de rutas
Ingeniería social
Estudiando al objetivo
Barridos PING
Escaneo de puertos
Herramientas de rastreo
Wget
Teleport
News, IRC
Whois
Nslooukp
DIG
VisualRoute
6. Detectar máquinas
Introducción
Técnicas de rastreo y enumeración
Enumeración en sistemas Windows
Null Session
Enumeración NetBIOS
Enumeración SNMP
Enumeración LDAP
Enumeración del Registro
Enumeración en sistemas Linux/Unix.
Herramientas
LANguard
NetBrute
Winfingerprint
GetUserInfo
NetScanTools
Comandos NET
7. Detectar servicios
Introducción
No hagas ruido
Técnicas de rastreo TCP y UPD
Envío de paquetes TCP de tipo connect()
Escaneo a través de envío de paquetes TCP SYN
Escaneo de máquinas por medio de TCP ACK
Escaneo de puertos mediante TCP SYN ACK
Escaneo de puertos mediante TCP FIN
Escaneo de puertos mediante TCP NULL Flag
Escaneo de puertos mediante TCP XMAS
Escaneo de puertos mediante UDP con respuesta ICMP(port unreachable)
Escaneos al puerto ECHO
Herramientas
Nmap
Hping
Ipeye
WUPS
8. ¿Es seguro el correo electrónico?
Introducción
El correo electrónico por dentro
Qué es SPAM
Cómo evitar el Spam
Mail Bombing
Introducción a Sendmail
Instalación de Sendmail
Manejo del demonio y comandos de Sendmail
Configuración de Sendmail
Detalles del fichero de configuración
Prueba del servidor de correo instalado
Envío de mensajes anónimos
Envío de mensajes mediante telnet
Envío de mensajes automatizados
Cómo prevenir ataques de correo electrónico
Asegurar el servidor Sendmail
Seguridad en el cliente de correo
Ingeniería social
9. Hacking Google
¿Qué es Google?
Funcionamiento básico
Pestaña de Preferencias
Técnicas básicas de búsqueda
Reglas básicas de búsqueda en Google
Búsquedas iniciales en Google
Uso de operadores y caracteres especiales
Técnicas avanzadas de búsqueda.
Operadores avanzados de Google
Intitle y allintitle
Allintext
Inurl y allinurl
Site
Filetype
Link
Inanchor
Cache
Numrange
Define
Phonebook
La sintaxis de búsqueda
Técnicas de hacking
Listado de directorios
Buscando ficheros con Google
Versiones de servidores web
Búsqueda de exploits
Hacking de aplicaciones desde Google.
Buscando Información de redes y sistemas.
Conclusiones
10. Hacking Web
Introducción
Tipos de entradas a elegir
Metodología de ataque a servidores web
Obteniendo información del sitio web
Accediendo al sitio web
Las armas disponibles
Recopilando información
Protegerse ante un ataque web
Planificando el ataque
Inyección SQL
SQL
SQL Server
Niveles de ataque en SQL Injection
Detectando el problema
Consiguiendo acceso
Ataque completo SQL Injection
Cómo protegerse
Cross Site Scripting
Ataque al usuario
Ataque a la aplicación
Lista de etiquetas HTML
Cómo protegerse
Phising
Técnicas phising
Descripción de un Ataque Phishing
Cómo protegerse
11. Hacking Wireless
Introducción
Mundo wireless
Redes Personales
Infrarrojos (Irda)
Bluetooth
Redes de Consumo
Redes 802.11
Estructura de una red wireless
Trabajando con wireless
Entorno Windows
Entorno Linux
Un ataque
Airodump
Aireplay
Aircrack
Amenazas y seguridad
El futuro del wireless
12. Exploit
Introducción
Exploits según vulnerabilidades
Buffer Overflow
Condición de carrera
Error de formato de cadena
Cross Site Scripting (XSS)
Tipo 0
Tipo 1
Tipo 2
Inyección SQL
Inyección de caracteres (CRLF)
Denegación de servicio (DoS)
Ventanas engañosas
Casos de uso
SMBDie
El ataque
Solucionar el problema
SQLExec
13. Virus
¿Qué son los virus?
Breve recorrido histórico de los virus
Virus más activos
Tipos de virus
Características de los virus
Virus tipo hoax
Categorías de virus tipo hoax
Protegerse de los virus tipo hoax
Gusanos
WSH
Uso de WSH para crear virus
El poder de los objetos
Ejemplo de un gusano básico
Asistentes para crear Virus/Gusanos
Troyanos
Tipos y características de los troyanos
Métodos de detección de troyanos
Análisis de un troyano: NetBus
14. Cracking software
Introducción
Antes de empezar.
Técnicas de crackeo de software
Búsqueda del hardcode
Cambio del salto condicional
Conclusiones
15. Destripando los recursos de la red
Tecnología P2P
BitTorrent
BitTorrent Official
Posibles ataques a BitTorrent
dmTorrent2Part
TorrentSpy
Emule
Instalando eMule
Configurando nuestro cliente
Descargando
eMule, un arma de doble filo
Mensajería instantánea
Skype
Usando Skype
Vulnerabilidades Skype
IRC
Usando IRC
Comando más importantes
Ataques IRC
Foros interesantes
Foros hacking
Foros descargas
Glosario de términos de seguridad informática y hacking
Índice alfabético
Los virus y el spam, el acceso a datos sensibles, troyanos, el robo de claves, el acceso a las cuentas de correo, el almacenaje de datos en sistemas sin consentimiento o la utilización de conexiones wireless de manera fraudulenta son técnicas que suscitan el mayor interés para todos los usuarios y profesionales de la tecnología.
Este libro nos adentra en el mundo del hacking a través de Internet, describiendo no sólo la diversidad de los servicios más conocidos que todo el mundo utiliza a través de Internet (correo electrónico, chats, páginas web de información, etc.), sino de otros muchos recursos que nos pueden resultar muy interesantes para fines no tan inofensivos como para los que fueron creados y de los que los hackers sacan provecho. También nos nuestra el fascinante mundo del cracking de software y sus técnicas.
Destripa la Red describe las técnicas y procedimientos necesarios para infiltrarse y atacar sistemas de ordenadores, redes locales o Internet. Al mismo tiempo presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.