La biblia Hacker

Autor: Jimeno García, Miguez Perez y otros

ISBN: 9788441524842

Editorial: Anaya

Edición: 1

Páginas: 1183

Formato: 24x17

Cant. tomos: 1

Año: 2009

Idioma: España

Origen: España

Disponibilidad.: No Disponible

Gs 792.000
Edicion 2009. Incluye CD-ROM
El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. Con esta gran dependencia es normal que también nos preocupe la seguridad de todos estos servicios.

En esta gran variedad de servicios y utilidades que nos ofrece Internet es donde los hackers sacan su mayor partido y aprovechan los más mínimos fallos de seguridad para cometer sus actos delictivos. La biblia del Hacker expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. El objetivo de este libro es que el lector aprenda y esté al día de las técnicas primordiales de seguridad y hacking.

El CD-ROM que acompaña a este libro contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de los que consta esta obra.
Introducción. El Hacker. Objetivos del libro. Organización del libro. Partes del libro.

Parte I: Búsqueda de objetivos.
Parte II: Sistemas operativos.
Parte III: Amenazas de la red.
Parte IV: Blindaje de sistemas.
Parte V: Herramientas del hacker

Parte I. Búsqueda de objetivos.

1. Definiendo la red. Introducción. El protocolo TCP. Campos de los datagramas TCP. Funcionamiento del protocolo TCP. Establecimiento de la conexión (negociación en tres pasos). Transferencia de datos. Fin de la conexión (negociación en cuatro pasos). Protocolo IP. Campos en los datagramas IP. Funcionamiento del protocolo IP. Dirección IP. Máscaras de subred. Enrutamiento. El protocolo DNS. Especificaciones 802. Grupos de trabajo 802. 802.1. 802.2. 802.3. 802.5. 802.6. 802.7. 802.8. 802.9. 802.10. 802.11. 802.12. 802.14. 802.15. 802.16. 802.17. 802.18. 802.19. 802.20. 802.21. 802.22. Otros protocolos. El protocolo UDP. Campos en los datagramas UDP. El protocolo ARP. Campos en los datagramas ARP. El protocolo ICMP. Campos en los datagramas ICMP. VoIP. H.323. SIP. Inconvenientes VoIP.

2. Protocolos sin cables. Introducción. GPS. Arquitectura GPS. Los satélites. La red de mando y control. Los receptores. El GPS diferencial. Señal de Radio (RF). GPRS. Arquitectura de GPRS. Clases de dispositivos. Calidad de servicio. Velocidad de transferencia. EDGE. UMTS. Arquitectura de UMTS. HSDPA. Bluetooth. Arquitectura Bluetooth. Radio. Banda Base. Link Manager Protocol (LMP). Host Controller Interface (HCI). Logical Link Control and Adaptation Protocol (L2CAP). Service Discovery Protocol (SDP). RFCOMM. Seguridad. Protocolo ZigBee (IEEE 802.15.4). Arquitectura ZigBee. Capa física. Capa de enlace. Estructura de la Trama de Datos (Data Frame). Estructura de la trama ACK (Acknowledgment Frame). Estructura de la trama de Comandos MAC (MAC Command Frame). Estructura de la trama baliza (Beacon Frame). Capa de red. Funcionalidades. Capa de aplicación. Protocolo Wi-Fi (IEEE 802.11). Arquitectura Wi-Fi. Capa física. Capa de enlace. Configuración de una red Wi-Fi. Protocolo WiMAX (802.16x). Reseña histórica. Proceso de certificación. Aspectos regulatorios. Características del IEEE 802.16. Bandas de espectro para WiMAX. Capa física. Capa MAC. Procesado de señal. Capacidades QoS. Adaptación de Enlace y Scheduling. Aprovisionamiento de servicio. Antenas. Antenas tipo Smart . Antenas tipo MIMO . Arquitectura de WiMAX. Topologías para redes WiMAX. Versiones del estándar 802.16 (WiMAX).

3. Rastreo de sistemas. Introducción. TCP y UDP al descubierto. Herramientas de rastreo. Nmap. NSE: Nmap Scritping Engine. Hping. Tipos de rastreo de redes. Envío de paquetes TCP de tipo connect(). Escaneo a través de envío de paquetes TCP SYN. Escaneo de máquinas por medio de TCP ACK. Escaneo de puertos mediante TCP SYN ACK. Escaneos de puertos mediante TCP FIN. Escaneo de puertos mediante TCP NULL Flag. Escaneo de puertos mediante TCP XMAS. Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable). Escaneos al puerto ECHO. Técnicas de análisis por medio de ICMP. Peticiones ICMP de tipo ECHO. Escaneo ICMP tipo broadcast. Escaneo ICMP de tipo 10 (tipo router). Escaneo ICMP de marcas de tiempo (tipo 13). Escaneo ICMP de tipo 15. Escaneo de máscara de red (tipo 17). Más técnicas de rastreos y barridos. Análisis del sistema operativo. Escaneo con fragmentos. Escaneo mediante FTP bounce. Escaneo de puertos con Dumb host. Análisis por medio del IP protocol. Rastreo de redes con la técnica IDLESCAN. Rastreo de redes desde la Web. Rastreo de redes Wireless. Wireless en los sistemas Linux. Linux Wireless Extensions. Entorno Windows. Hacking en redes inalámbricas. Técnica de barrido activo. Técnica en modo monitorización. Monitorización de la potencia de la señal.

4. Enumeración de sistemas. Introducción. Enumeración desde Internet. Enumeración en sistemas Windows. Sesiones nulas. NetBIOS. El Registro de Windows. Enumeración en sistemas Linux/Unix. Enumeración SNMP. Enumeración LDAP. Herramientas de enumeración. Comandos NET. GetUserInfo. NetScanTools. LANguard. NetBrute. Winfingerprint. Herramientas para enumeración SNMP. Snmpget. Snmpnetstat. Snmpset. Snmptest. Snmpwalk. PsTools. PsExec. PsFile. PsGetSid. PsInfo. PsKill. PsList. PsLoggedOn. PsLogList. PsService. PsShutdown. PsSuspend.

5. Sniffers. Introducción. Visión general. Utilidades. WinPcap. Protocolos y tipos de paquetes. ICMP. DNS. ARP. TCP. UDP. Tipos de sniffers. Clasificación. Wireshark. Visión por ventanas. Filtros. Tcpdump y Windump. Filtros. MSN Sniffer. Detección de sniffers. Acceso remoto. Acceso por red. Prueba de ICMP. Prueba de ARP. Prueba de DNS. Prueba de EtherPing. Aplicaciones para la detección de sniffers. Protección frente a Sniffers. Casos prácticos.

6. Escaneadores de vulnerabilidades. Introducción. Escaneo de red. Identificación de los servicios de sistemas. Búsqueda de información sensible. Revisión de privacidad. Nessus. Introducción.

7. Spoofing. Introducción. IP Spoofing. ARP Spoofing. Cambiar la dirección MAC en Windows. Cambiar la dirección MAC en Linux. Cambiar la dirección MAC en MAC OS X. Peligros del ARP Spoofing. DNS Spoofing. Web Spoofing. Mail Spoofing. Phishing. Protegerse de phishing.

Parte II. Sistemas operativos.
8. Windows XP. Introducción. Restauración del sistema. Crear un punto de restauración. Restaurar el sistema. Personalización del sistema. Personalizar la ventana de arranque. Crea tu propia ventana de arranque. Personalizar la ventana de logon. Cambiar el icono de usuario de la ventana de logon. Eliminar un usuario de la ventana de logon. Modificar la ventana de logon. Ventana clásica de logon. Modificar el color de fondo de la ventana de logon clásica. Fijar una imagen como fondo de la ventana de logon. Eliminar de la ventana de logon el último usuario registrado. Personalización del nuevo menú de Inicio. Personalizar el menú de Inicio a través de las directivas de grupo. Iconos en el menú Inicio. Aumentar el número de programas frecuentes del menú Inicio. Evitar que un programa aparezca en el menú Inicio. Menú clásico de Inicio. Personalizar menú Inicio clásico. Personalización de la barra de tareas. Propiedades de la barra de tareas. Temas y estilos visuales. Cambiar el tema por defecto. Crear un nuevo tema con las opciones de Windows. Instalar nuevos estilos visuales. Acelera tu sistema. Agilizar el arranque. Eliminar la ventana de arranque. Acelerar el menú Inicio. Uso de la memoria. Acelerar el cambio de programas. Liberación de memoria RAM. Descarga de DLL's no utilizadas. Activar extensiones DMA. Cambiar opciones de Windows Prefetcher. Acelerar el cierre del sistema. Forzar el cierre de aplicaciones al pagar el sistema. Crear un icono para apagar rápidamente el PC. Reducir el tiempo empleado para el cierre del sistema. Atajos de teclado para XP. Tecla de Microsoft. Tecla Alt. Tecla Ctrl. Los métodos abreviados de teclado.

9. Seguridad en Windows Vista. Introducción. Ciclo de desarrollo seguro. Mejorando la seguridad en el desarrollo de C++. ASLR. Ejecución protegida. Protección de procesos. Seguridad en el arranque. Cambios de arranque. Recuperación. Herramienta de recuperación de arranque. BitLocker Drive. Seguridad por defecto. Windows Defender. Herramienta contra el software malicioso. Arquitectura de Login. Lan Manager. Sistemas de autenticación. Aislamiento de sesiones. Control de servicios y procesos. Administrador de tareas. Control de acceso a disco. Capa de acceso a los dispositivos. NTFS. Control de dispositivos extraíbles. Cuentas de usuario. Políticas de grupo. Escritorio seguro. Control de integridad. Encriptación. EFS. RMS. Sistema de logs. Seguridad en redes. Perfiles de red. Mapa de red. Routing. Firewall. Interfaz básica. Interfaz avanzada. Aislamiento a nivel de domino. Seguridad en wireless. Redes P2P. SMB 2.0. Seguridad en Internet. IE7. Mail. IIS 7. Futuras mejoras.

10. Windows Server. Introducción. Arquitectura Windows Server. Kernel-Mode. User-Mode. Windows PowerShell. Primeros pasos. Sistema de ayuda en Windows PowerShell. Cmdlet. Almacenes de datos en Windows PowerShell. WMI. Orígenes y arquitectura de WMI. WMI dentro de Windows PowerShell. Scritps con Windows PowerShell. Opciones avanzadas con Windows PowerShell. Destripar la red con Windows PowerShell. Control de acceso en Windows Server. ACL. Directivas de usuario y grupo. Secuencia de aplicación de directivas. Herramientas para trabajar con las directivas. Active Directory. Introducción y conceptos básicos. Dominios. Árboles de bosques y de dominios. Unidades organizativas. Sitios y subredes. Otros elementos de Active Directory. Estructura de directorios. Protocolo LDAP. Esquema del directorio activo. Scripts para Active Directory. Comandos dentro de los sistemas Windows Server. Apagado y reinicio del sistema. Comandos de red en Windows Server. Comandos en Active Directory. Comando dsadd. Comando dsrm. Comando dsget. Comando dsmove. Comando dsquery. dsquery contact.

11. Linux. Introducción. De UNIX a LINUX. Ventajas de Linux: Unix vs Linux. El Kernel de Linux. Kernel y módulos del Kernel. Cómo compilar el Kernel. GNU. Tipos de sistemas de ficheros y seguridad. Sistemas de ficheros cifrados. Ataques contra el sistema de ficheros. Defensas del administrador. Protección del arranque GRUB. ¿Qué es GRUB?. Principales características de GRUB. Seguridad en grupos y usuarios. ¿Qué es root?. Tipos y políticas de usuario y grupos. Administración de usuarios en Linux. Administración de grupos en Linux. Ficheros /etc/passwd, /etc/shadow y /etc/group. /etc/passwd. /etc/shadow. /etc/group. Gestión de usuarios: sudo, su. Sudo. Comando su. Herramientas de ataques a contraseñas. John the Ripper. Contraseñas seguras. Hacking del sistema de ficheros. Estructura de directorios. Permisos de archivos. Rastreadores de red: sniffer. Introducción. Tcpdump. Ethereal. Dsniff. Seguridad X-Window en Linux.

12. Seguridad en Mac OS X. Introducción. Gestión de usuarios. Añadir usuarios. Inicio de sesión. Panel de seguridad. Permisos de ficheros. Sistema de archivos con FileVault. Firewall. Sistema de log. EFI. Acceso a llaves. Utilidad de red. Info. Netstat. AppleTalk. Ping. Lookup. Traceroute. Whois. Finger. Port Scan . Consejos útiles. Control del acceso físico. Bloqueo de pantalla. Correcta gestión de usuarios. Uso de FileVault. Uso de Firewall. Uso de antivirus. Actualiza el sistema.

13. Virtualización. Introducción. Historia de la virtualización . Tipos de virtualización . Máquinas virtuales. Arquitectura. VMware. Creación de una máquina virtual. Gestión de una máquina virtual. Snapshot. Clonado de una máquina virtual. OpenVZ. Arquitectura de OpenVZ. Comandos de OpenVZ.

Parte III. Amenazas de la Red.
14. Exploits y vulnerabilidades. Hacking Web. Tecnologías y lenguajes en la Web. HTML. XML. Perl. PHP. Active Server Pages. CGI. Java. Lenguajes de script de tipo client-based. Los protocolos web del hacker. HTTP. HTTPS. Dirección URL como herramienta hacking. Tipos de entradas a elegir. Metodología de ataque a servidores web. Obteniendo información del sitio web. Accediendo al sitio web. Las armas disponibles. Recopilando información. Nikto. Protegerse ante un ataque web. Paros Proxy. Planificando el ataque. Cross Site Scripting. Phishing. Vulnerabilidades del correo electrónico. El correo electrónico por dentro. Qué es el Spam. Cómo evitar el Spam. Mail Bombing. Introducción a Sendmail. Instalación de Sendmail. Manejo del demonio y comandos de Sendmail. Configuración de Sendmail. Detalles del fichero de configuración. Prueba del servidor de correo instalado. Envío de mensaje anónimos. Cómo prevenir ataques de correo electrónico. Asegurar el servidor Sendmail. Ataques por fuerza bruta. Protecciones anti-spam. Seguridad en el cliente de correo. Hacking de bases de datos. Inyección SQL. SQL. SQL Server. Niveles de ataque en SQL Injection. Detectando el problema. Consiguiendo acceso. Ataque completo SQL Injection. Cómo protegerse. Hacking wireless. Airodump. Aireplay. Aircrack. Amenazas y seguridad. Seguridad en WiMAX. Mecanismos de seguridad definidos en el estándar. Autenticación. Encriptación. Establecimiento de la conexión. Vulnerabilidades y carencias del protocolo.

15. Hacking Google. Introducción a la maquinaria de Google. Funcionamiento básico. Pestaña de Preferencias. Servicios de Google. Técnicas básicas de búsqueda. Reglas básicas de búsqueda con Google. Búsquedas iniciales en Google. Operadores y caracteres especiales. Técnicas avanzadas de búsqueda. Operadores avanzados de Google. Allintext. Intitle y allintitle. Allinurl. Inurl. Author. Cache. Daterange. Define. Filtetype. Inanchor. Info. Insubject. Link. Numrange. Phonebook. Related. Site . Conclusiones sobre operadores. Dirección URL de Google. El código de Google. Técnicas de Hacking. Esconderse con Google. Utilizando Google como servidor Proxy. Listado de directorios. Búsqueda de ficheros con Google. Búsqueda de nombres de usuarios. Búsqueda de contraseñas. Búsqueda de otro tipo de ficheros. Versiones de servidores web. El mundo oculto de Google Code Search. Búsqueda de exploits. Hacking de aplicaciones desde Google. Buscando información de redes y sistemas. ¿Cómo protegerse de un Hacker Google?. Herramientas de protección. Conclusiones.

16. Software inseguro. Introducción. Arquitectura de un ordenador. El lenguaje ensamblador. Lista básica de instrucciones en ensamblador. La memoria en ensamblador. Conocimiento básico de la pila: stack. ¿Qué son los registros?. El registro EIP. Los registros ESP y EBP. Ejemplo código en ensamblador. Herramientas necesarias. Técnicas de crackeo de software. Búsqueda del hardcode. Cambio del salto condicional. Conclusiones.

17. Criptografía. Sistemas criptográficos. Criptografía simétrica. DES (Data Encryption Standard). Triple DES o DES-EDE. AES (Advanced Encryption Standard). Criptografía asimétrica. RSA. DSA. Certificado digital. Esteganografía. Esteganografía moderna. Métodos en el dominio espacial. Métodos en el dominio frecuencia. Software esteganográfico. Usos de la estenografía. Códigos bidimensionales. Data Matrix . Código Azteca. Código 49.

18. Virus y software maligno. ¿Qué son los virus?. Breve recorrido histórico de los virus. Virus más activos 2008. Top 10 antivirus. La vida de un virus. Clasificación malware. Tipos de virus. Características de los virus. Nomenclatura de un virus. Prefijo. Nombre. Sufijo. Modificador. Virus tipo hoax. Categorías de virus tipo hoax. Protegerse de los virus tipo hoax. Gusanos. WSH. Uso de WSH para crear virus. El poder de los objetos. Ejemplo de un gusano básico. Asistentes para crear Virus/Gusanos. Troyanos. Tipos y características de los troyanos. Métodos de detección de troyanos. Análisis de un troyano: NetBus. Virus en la telefonía móvil. El primer virus, Cabir. CommWarrior. Skuller.

Parte IV. Blindaje de sistemas.
19. Asegurar el sistema. Principios básicos de seguridad de redes. Consideraciones básicas del protocolo TCP/IP. Direccionamiento IP y Ethernet addresses. Puertos de servicio. Ser o no ser: ¿servicios públicos o privados?. Construyendo una red segura. Puntos débiles de nuestra red. Seguridad responsable o responsable de seguridad. Objetivos de seguridad. Conoce a tu enemigo. Vulnerabilidades del protocolo TCP/IP. Problemas de seguridad en TCP/IP. IP Address Spoofing. Covert Channels (Canales Clandestinos). Diseño Seguro. Políticas de seguridad y ciclo de vida de las operaciones. Análisis del origen de la necesidad. Análisis de coste/beneficio. Desarrollo de una política de seguridad adecuada. Consideraciones generales de diseño. Control físico de acceso. Control de acceso físico al centro de datos. Mecanismos de acceso y control de identidad específicos para localizaciones no seguras. Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras. Estar al tanto de cualquier incidencia en el cableado. Ser consciente de las amenazas de seguridad de nuestros ordenadores personales. Diseño de direccionamiento IP. Filtros de entrada y salida. NAT. Consideraciones de diseño ICMP. Consideraciones del protocolo de transporte. Consideraciones frente ataques. Prácticas para el desarrollo de una red segura. Correo electrónico. DNS. HTTP/HTTPS. FTP. IM (Instant Messaging). Diseño de DMZ o límites de red seguros. Herramientas de seguridad, visión general. Tecnologías de Identidad. RADIUS y TACACS+. OTPs. Basic PKI. Smart Cards. Biometrics.

20. Auditoría del sistema. Introducción. Auditoría en sistemas Microsoft Windows. Auditoría en Unix. SNMP y la auditoría. Herramientas de auditoría. Open View. Nagios. Consejos para el administrador.

21. Medidas de protección de redes. Redes Privadas Virtuales. Funcionamiento de una red privada virtual. Tecnología de túneles. Túneles de capa 2. Túneles de capa 3 o túnel GRE. Seguridad IP (IPSec). IPSec SA: Asociaciones de Seguridad. Modos de funcionamiento IPSec. Protocolos IPSec. Establecimiento del enlace virtual. Escenarios de aplicación de las redes privadas virtuales. Cliente remoto. Oficina remota. Aislamiento de servicios. Configuración de una red privada virtual. Puntos débiles, dónde atacar. Password Autentication Protocol (PAP). Challenge Handshake Authentication Protocol (CHAP/MS-CHAP). Internet Key Exchange (IKE) o ISAKMP. Firewall. Tipos de cortafuegos. Asegurando la red. Políticas de acceso. Políticas de seguridad. Definición de necesidades. Arquitecturas de Firewall básicas. Dual-Homed Host. Screened Host. Screened Subnet. Entorno de alta disponibilidad. Configuración de un cortafuegos CISCO PIX como filtro de paquetes. Preparando el sistema. Configuración de las interfaces. Configuración del enrutamiento entre interfaces. Supervisión de protocolos conocidos. Creación de Listas de Control Acceso (ACL). Utilización de Listas de Control de Acceso (ACL). Configuración de la traducción de direcciones de red NAT (enmascaramiento). Otras consideraciones. Consejos de seguridad.

22. La casa inteligente. Introducción. Arquitectura. Elementos de la arquitectura. Comunicación entre elementos. Comunicaciones vía red eléctrica. Situación actual. La casa inteligente del futuro.

Parte V. Herramientas del hacker.
23. Herramientas del hacker. Introducción. Comandos de los sistemas operativos. Comandos del sistema operativo Microsoft Windows. ping. ipconfig. tracert. nslookup. netstat. net. nbtstat. regedit. Telnet. arp. WindowsPowerShell. dsadd. dsrm. dsget y dsquery. dsmove. Comandos del sistema operativo Linux. ifconfig. traceroute. netstat. iwconfig. iwevent. iwgetid. iwspy. iwlist. snmpget. snmpset. Whois. Herramientas para escanear redes. Nmap. Zenmap. Hping. NetStumbler. Kismet. Herramientas de redes. Wavemon. Nessus. Tcpdump. Ethereal. Dsniff. Netcat. Snort. Herramientas de enumeración. Dumsec. PsTools. LANGuard. NetBrute. Winfigerprint. Johh de Ripper. FSCrack. Retina. Otras herramientas. VMware. OpenVZ. Teleport. Brutus. Nikto. Herramientas de auditoría. OpenView. Nagios. Logrotate. Herramientas de protección perimetral. ISA Server.

Parte VI. Apéndice.
A. Contenido del CD-ROM. Estructura del CD-ROM. Rastreo. Enumeración. Sniffers. Escaneadores de vulnerabilidades. Mac OS X. Máquinas virtuales. Exploits y vulnerabilidades. Google. Cracking. Encriptación.
Índice alfabético.
No hay enlaces disponible
Libros Relacionados