¿Aún no tienes una cuenta? Crea una ahora y accede a tus listas favoritas, tu histórico de cuentas y muchas más cosas...
Pedidos y atención al cliente
PARTICULARES: 963 392 051 - FAX: 963 615 480 / LIBRERÍAS: 963 610 048 ext. 1005 - FAX: 963 694 151
El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. Con esta gran dependencia es normal que también nos preocupe la seguridad de todos estos servicios. En esta gran variedad de servicios y utilidades que nos ofrece Internet es donde los hackers sacan su mayor partido y aprovechan los más mínimos fallos de seguridad para cometer sus actos delictivos. La biblia del Hacker expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. El objetivo de este libro es que el lector aprenda y esté al día de las técnicas primordiales de seguridad y hacking. El CD-ROM que acompaña a este libro contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de los que consta esta obra. Introducción El Hacker Objetivos del libro Organización del libro Partes del libro Parte I: Búsqueda de objetivos Parte II: Sistemas operativos Parte III: Amenazas de la red Parte IV: Blindaje de sistemas Parte V: Herramientas del hacker Parte I. Búsqueda de objetivos 1. Definiendo la red Introducción El protocolo TCP Campos de los datagramas TCP Funcionamiento del protocolo TCP Establecimiento de la conexión (negociación en tres pasos) Transferencia de datos Fin de la conexión (negociación en cuatro pasos) Protocolo IP Campos en los datagramas IP Funcionamiento del protocolo IP Dirección IP Máscaras de subred Enrutamiento El protocolo DNS Especificaciones 802 Grupos de trabajo 802 802.1 802.2 802.3 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12 802.14 802.15 802.16 802.17 802.18 802.19 802.20 802.21 802.22 Otros protocolos El protocolo UDP Campos en los datagramas UDP El protocolo ARP Campos en los datagramas ARP El protocolo ICMP Campos en los datagramas ICMP VoIP H.323 SIP Inconvenientes VoIP 2. Protocolos sin cables Introducción GPS Arquitectura GPS Los satélites La red de mando y control Los receptores El GPS diferencial Señal de Radio (RF) GPRS Arquitectura de GPRS Clases de dispositivos Calidad de servicio Velocidad de transferencia EDGE UMTS Arquitectura de UMTS HSDPA Bluetooth Arquitectura Bluetooth Radio Banda Base Link Manager Protocol (LMP) Host Controller Interface (HCI) Logical Link Control and Adaptation Protocol (L2CAP) Service Discovery Protocol (SDP) RFCOMM Seguridad Protocolo ZigBee (IEEE 802.15.4) Arquitectura ZigBee Capa física Capa de enlace Estructura de la Trama de Datos (Data Frame) Estructura de la trama ACK (Acknowledgment Frame) Estructura de la trama de Comandos MAC (MAC Command Frame) Estructura de la trama baliza (Beacon Frame) Capa de red Funcionalidades Capa de aplicación Protocolo Wi-Fi (IEEE 802.11) Arquitectura Wi-Fi Capa física Capa de enlace Configuración de una red Wi-Fi Protocolo WiMAX (802.16x) Reseña histórica Proceso de certificación Aspectos regulatorios Características del IEEE 802.16 Bandas de espectro para WiMAX Capa física Capa MAC Procesado de señal Capacidades QoS Adaptación de Enlace y Scheduling Aprovisionamiento de servicio Antenas Antenas tipo Smart Antenas tipo MIMO Arquitectura de WiMAX Topologías para redes WiMAX Versiones del estándar 802.16 (WiMAX) 3. Rastreo de sistemas Introducción TCP y UDP al descubierto Herramientas de rastreo Nmap NSE: Nmap Scritping Engine Hping Tipos de rastreo de redes Envío de paquetes TCP de tipo connect() Escaneo a través de envío de paquetes TCP SYN Escaneo de máquinas por medio de TCP ACK Escaneo de puertos mediante TCP SYN ACK Escaneos de puertos mediante TCP FIN Escaneo de puertos mediante TCP NULL Flag Escaneo de puertos mediante TCP XMAS Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable) Escaneos al puerto ECHO Técnicas de análisis por medio de ICMP Peticiones ICMP de tipo ECHO Escaneo ICMP tipo broadcast Escaneo ICMP de tipo 10 (tipo router) Escaneo ICMP de marcas de tiempo (tipo 13) Escaneo ICMP de tipo 15 Escaneo de máscara de red (tipo 17) Más técnicas de rastreos y barridos Análisis del sistema operativo Escaneo con fragmentos Escaneo mediante FTP bounce Escaneo de puertos con Dumb host Análisis por medio del IP protocol Rastreo de redes con la técnica IDLESCAN Rastreo de redes desde la Web Rastreo de redes Wireless Wireless en los sistemas Linux Linux Wireless Extensions Entorno Windows Hacking en redes inalámbricas Técnica de barrido activo Técnica en modo monitorización Monitorización de la potencia de la señal 4. Enumeración de sistemas Introducción Enumeración desde Internet Enumeración en sistemas Windows Sesiones nulas NetBIOS El Registro de Windows Enumeración en sistemas Linux/Unix Enumeración SNMP Enumeración LDAP Herramientas de enumeración Comandos NET GetUserInfo NetScanTools LANguard NetBrute Winfingerprint Herramientas para enumeración SNMP Snmpget Snmpnetstat Snmpset Snmptest Snmpwalk PsTools PsExec PsFile PsGetSid PsInfo PsKill PsList PsLoggedOn PsLogList PsService PsShutdown PsSuspend 5. Sniffers Introducción Visión general Utilidades WinPcap Protocolos y tipos de paquetes ICMP DNS ARP TCP UDP Tipos de sniffers Clasificación Wireshark Visión por ventanas Filtros Tcpdump y Windump Filtros MSN Sniffer Detección de sniffers Acceso remoto Acceso por red Prueba de ICMP Prueba de ARP Prueba de DNS Prueba de EtherPing Aplicaciones para la detección de sniffers Protección frente a Sniffers Casos prácticos 6. Escaneadores de vulnerabilidades Introducción Escaneo de red Identificación de los servicios de sistemas Búsqueda de información sensible Revisión de privacidad Nessus Introducción 7. Spoofing Introducción IP Spoofing ARP Spoofing Cambiar la dirección MAC en Windows Cambiar la dirección MAC en Linux Cambiar la dirección MAC en MAC OS X Peligros del ARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing Phishing Protegerse de phishing Parte II. Sistemas operativos 8. Windows XP Introducción Restauración del sistema Crear un punto de restauración Restaurar el sistema Personalización del sistema Personalizar la ventana de arranque Crea tu propia ventana de arranque Personalizar la ventana de logon Cambiar el icono de usuario de la ventana de logon Eliminar un usuario de la ventana de logon Modificar la ventana de logon Ventana clásica de logon Modificar el color de fondo de la ventana de logon clásica Fijar una imagen como fondo de la ventana de logon Eliminar de la ventana de logon el último usuario registrado Personalización del nuevo menú de Inicio Personalizar el menú de Inicio a través de las directivas de grupo Iconos en el menú Inicio Aumentar el número de programas frecuentes del menú Inicio Evitar que un programa aparezca en el menú Inicio Menú clásico de Inicio Personalizar menú Inicio clásico Personalización de la barra de tareas Propiedades de la barra de tareas Temas y estilos visuales Cambiar el tema por defecto Crear un nuevo tema con las opciones de Windows Instalar nuevos estilos visuales Acelera tu sistema Agilizar el arranque Eliminar la ventana de arranque Acelerar el menú Inicio Uso de la memoria Acelerar el cambio de programas Liberación de memoria RAM Descarga de DLL´s no utilizadas Activar extensiones DMA Cambiar opciones de Windows Prefetcher Acelerar el cierre del sistema Forzar el cierre de aplicaciones al pagar el sistema Crear un icono para apagar rápidamente el PC Reducir el tiempo empleado para el cierre del sistema Atajos de teclado para XP Tecla de Microsoft Tecla Alt Tecla Ctrl Los métodos abreviados de teclado 9. Seguridad en Windows Vista Introducción Ciclo de desarrollo seguro Mejorando la seguridad en el desarrollo de C++ ASLR Ejecución protegida Protección de procesos Seguridad en el arranque Cambios de arranque Recuperación Herramienta de recuperación de arranque BitLocker Drive Seguridad por defecto Windows Defender Herramienta contra el software malicioso Arquitectura de Login Lan Manager Sistemas de autenticación Aislamiento de sesiones Control de servicios y procesos Administrador de tareas Control de acceso a disco Capa de acceso a los dispositivos NTFS Control de dispositivos extraíbles Cuentas de usuario Políticas de grupo Escritorio seguro Control de integridad Encriptación EFS RMS Sistema de logs Seguridad en redes Perfiles de red Mapa de red Routing Firewall Interfaz básica Interfaz avanzada Aislamiento a nivel de domino Seguridad en wireless Redes P2P SMB 2.0 Seguridad en Internet IE7 Mail IIS 7 Futuras mejoras 10. Windows Server Introducción Arquitectura Windows Server Kernel-Mode User-Mode Windows PowerShell Primeros pasos Sistema de ayuda en Windows PowerShell Cmdlet Almacenes de datos en Windows PowerShell WMI Orígenes y arquitectura de WMI WMI dentro de Windows PowerShell Scritps con Windows PowerShell Opciones avanzadas con Windows PowerShell Destripar la red con Windows PowerShell Control de acceso en Windows Server ACL Directivas de usuario y grupo Secuencia de aplicación de directivas Herramientas para trabajar con las directivas Active Directory Introducción y conceptos básicos Dominios ??rboles de bosques y de dominios Unidades organizativas Sitios y subredes Otros elementos de Active Directory Estructura de directorios Protocolo LDAP Esquema del directorio activo Scripts para Active Directory Comandos dentro de los sistemas Windows Server Apagado y reinicio del sistema Comandos de red en Windows Server Comandos en Active Directory Comando dsadd Comando dsrm Comando dsget Comando dsmove Comando dsquery dsquery contact 11. Linux Introducción De UNIX a LINUX Ventajas de Linux: Unix vs Linux El Kernel de Linux Kernel y módulos del Kernel Cómo compilar el Kernel GNU Tipos de sistemas de ficheros y seguridad Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Protección del arranque GRUB ¿Qué es GRUB? Principales características de GRUB Seguridad en grupos y usuarios ¿Qué es root? Tipos y políticas de usuario y grupos Administración de usuarios en Linux Administración de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestión de usuarios: sudo, su Sudo Comando su Herramientas de ataques a contraseñas John the Ripper Contraseñas seguras Hacking del sistema de ficheros Estructura de directorios Permisos de archivos Rastreadores de red: sniffer Introducción Tcpdump Ethereal Dsniff Seguridad X-Window en Linux 12. Seguridad en Mac OS X Introducción Gestión de usuarios Añadir usuarios Inicio de sesión Panel de seguridad Permisos de ficheros Sistema de archivos con FileVault Firewall Sistema de log EFI Acceso a llaves Utilidad de red Info Netstat AppleTalk Ping Lookup Traceroute Whois Finger Port Scan Consejos útiles Control del acceso físico Bloqueo de pantalla Correcta gestión de usuarios Uso de FileVault Uso de Firewall Uso de antivirus Actualiza el sistema 13. Virtualización Introducción Historia de la virtualización Tipos de virtualización Máquinas virtuales Arquitectura VMware Creación de una máquina virtual Gestión de una máquina virtual Snapshot Clonado de una máquina virtual OpenVZ Arquitectura de OpenVZ Comandos de OpenVZ Parte III. Amenazas de la Red 14. Exploits y vulnerabilidades Hacking Web Tecnologías y lenguajes en la Web HTML XML Perl PHP Active Server Pages CGI Java Lenguajes de script de tipo client-based Los protocolos web del hacker HTTP HTTPS Dirección URL como herramienta hacking Tipos de entradas a elegir Metodología de ataque a servidores web Obteniendo información del sitio web Accediendo al sitio web Las armas disponibles Recopilando información Nikto Protegerse ante un ataque web Paros Proxy Planificando el ataque Cross Site Scripting Phishing Vulnerabilidades del correo electrónico El correo electrónico por dentro Qué es el Spam Cómo evitar el Spam Mail Bombing Introducción a Sendmail Instalación de Sendmail Manejo del demonio y comandos de Sendmail Configuración de Sendmail Detalles del fichero de configuración Prueba del servidor de correo instalado Envío de mensaje anónimos Cómo prevenir ataques de correo electrónico Asegurar el servidor Sendmail Ataques por fuerza bruta Protecciones anti-spam Seguridad en el cliente de correo Hacking de bases de datos Inyección SQL SQL SQL Server Niveles de ataque en SQL Injection Detectando el problema Consiguiendo acceso Ataque completo SQL Injection Cómo protegerse Hacking wireless Airodump Aireplay Aircrack Amenazas y seguridad Seguridad en WiMAX Mecanismos de seguridad definidos en el estándar Autenticación Encriptación Establecimiento de la conexión Vulnerabilidades y carencias del protocolo 15. Hacking Google Introducción a la maquinaria de Google Funcionamiento básico Pestaña de Preferencias Servicios de Google Técnicas básicas de búsqueda Reglas básicas de búsqueda con Google Búsquedas iniciales en Google Operadores y caracteres especiales Técnicas avanzadas de búsqueda Operadores avanzados de Google Allintext Intitle y allintitle Allinurl Inurl Author Cache Daterange Define Filtetype Inanchor Info Insubject Link Numrange Phonebook Related Site Conclusiones sobre operadores Dirección URL de Google El código de Google Técnicas de Hacking Esconderse con Google Utilizando Google como servidor Proxy Listado de directorios Búsqueda de ficheros con Google Búsqueda de nombres de usuarios Búsqueda de contraseñas Búsqueda de otro tipo de ficheros Versiones de servidores web El mundo oculto de Google Code Search Búsqueda de exploits Hacking de aplicaciones desde Google Buscando información de redes y sistemas ¿Cómo protegerse de un Hacker Google? Herramientas de protección Conclusiones 16. Software inseguro Introducción Arquitectura de un ordenador El lenguaje ensamblador Lista básica de instrucciones en ensamblador La memoria en ensamblador Conocimiento básico de la pila: stack ¿Qué son los registros? El registro EIP Los registros ESP y EBP Ejemplo código en ensamblador Herramientas necesarias Técnicas de crackeo de software Búsqueda del hardcode Cambio del salto condicional Conclusiones 17. Criptografía Sistemas criptográficos Criptografía simétrica DES (Data Encryption Standard) Triple DES o DES-EDE AES (Advanced Encryption Standard) Criptografía asimétrica RSA DSA Certificado digital Esteganografía Esteganografía moderna Métodos en el dominio espacial Métodos en el dominio frecuencia Software esteganográfico Usos de la estenografía Códigos bidimensionales Data Matrix Código Azteca Código 49 18. Virus y software maligno ¿Qué son los virus? Breve recorrido histórico de los virus Virus más activos 2008 Top 10 antivirus La vida de un virus Clasificación malware Tipos de virus Características de los virus Nomenclatura de un virus Prefijo Nombre Sufijo Modificador Virus tipo hoax Categorías de virus tipo hoax Protegerse de los virus tipo hoax Gusanos WSH Uso de WSH para crear virus El poder de los objetos Ejemplo de un gusano básico Asistentes para crear Virus/Gusanos Troyanos Tipos y características de los troyanos Métodos de detección de troyanos Análisis de un troyano: NetBus Virus en la telefonía móvil El primer virus, Cabir CommWarrior Skuller Parte IV. Blindaje de sistemas 19. Asegurar el sistema Principios básicos de seguridad de redes Consideraciones básicas del protocolo TCP/IP Direccionamiento IP y Ethernet addresses Puertos de servicio Ser o no ser: ¿servicios públicos o privados? Construyendo una red segura Puntos débiles de nuestra red Seguridad responsable o responsable de seguridad Objetivos de seguridad Conoce a tu enemigo Vulnerabilidades del protocolo TCP/IP Problemas de seguridad en TCP/IP IP Address Spoofing Covert Channels (Canales Clandestinos) Diseño Seguro Políticas de seguridad y ciclo de vida de las operaciones Análisis del origen de la necesidad Análisis de coste/beneficio Desarrollo de una política de seguridad adecuada Consideraciones generales de diseño Control físico de acceso Control de acceso físico al centro de datos Mecanismos de acceso y control de identidad específicos para localizaciones no seguras Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras Estar al tanto de cualquier incidencia en el cableado Ser consciente de las amenazas de seguridad de nuestros ordenadores personales Diseño de direccionamiento IP Filtros de entrada y salida NAT Consideraciones de diseño ICMP Consideraciones del protocolo de transporte Consideraciones frente ataques Prácticas para el desarrollo de una red segura Correo electrónico DNS HTTP/HTTPS FTP IM (Instant Messaging) Diseño de DMZ o límites de red seguros Herramientas de seguridad, visión general Tecnologías de Identidad RADIUS y TACACS+ OTPs Basic PKI Smart Cards Biometrics 20. Auditoría del sistema Introducción Auditoría en sistemas Microsoft Windows Auditoría en Unix SNMP y la auditoría Herramientas de auditoría Open View Nagios Consejos para el administrador 21. Medidas de protección de redes Redes Privadas Virtuales Funcionamiento de una red privada virtual Tecnología de túneles Túneles de capa 2 Túneles de capa 3 o túnel GRE Seguridad IP (IPSec) IPSec SA: Asociaciones de Seguridad Modos de funcionamiento IPSec Protocolos IPSec Establecimiento del enlace virtual Escenarios de aplicación de las redes privadas virtuales Cliente remoto Oficina remota Aislamiento de servicios Configuración de una red privada virtual Puntos débiles, dónde atacar Password Autentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP/MS-CHAP) Internet Key Exchange (IKE) o ISAKMP Firewall Tipos de cortafuegos Asegurando la red Políticas de acceso Políticas de seguridad Definición de necesidades Arquitecturas de Firewall básicas Dual-Homed Host Screened Host Screened Subnet Entorno de alta disponibilidad Configuración de un cortafuegos CISCO PIX como filtro de paquetes Preparando el sistema Configuración de las interfaces Configuración del enrutamiento entre interfaces Supervisión de protocolos conocidos Creación de Listas de Control Acceso (ACL) Utilización de Listas de Control de Acceso (ACL) Configuración de la traducción de direcciones de red NAT (enmascaramiento) Otras consideraciones Consejos de seguridad 22. La casa inteligente Introducción Arquitectura Elementos de la arquitectura Comunicación entre elementos Comunicaciones vía red eléctrica Situación actual La casa inteligente del futuro Parte V. Herramientas del hacker 23. Herramientas del hacker Introducción Comandos de los sistemas operativos Comandos del sistema operativo Microsoft Windows ping ipconfig tracert nslookup netstat net nbtstat regedit Telnet arp WindowsPowerShell dsadd dsrm dsget y dsquery dsmove Comandos del sistema operativo Linux ifconfig traceroute netstat iwconfig iwevent iwgetid iwspy iwlist snmpget snmpset Whois Herramientas para escanear redes Nmap Zenmap Hping NetStumbler Kismet Herramientas de redes Wavemon Nessus Tcpdump Ethereal Dsniff Netcat Snort Herramientas de enumeración Dumsec PsTools LANGuard NetBrute Winfigerprint Johh de Ripper FSCrack Retina Otras herramientas VMware OpenVZ Teleport Brutus Nikto Herramientas de auditoría OpenView Nagios Logrotate Herramientas de protección perimetral ISA Server Parte VI. Apéndice A. Contenido del CD-ROM Estructura del CD-ROM Rastreo Enumeración Sniffers Escaneadores de vulnerabilidades Mac OS X Máquinas virtuales Exploits y vulnerabilidades Google Cracking Encriptación ??ndice alfabético