Libros > Candidatos a borrar > SEGURIDAD INFORMATICA. ETHICAL HACKING. CONOCER EL ATAQUE SI
Portada de Seguridad Informatica. Ethical Hacking. Conocer el Ataque si

Seguridad Informatica. Ethical Hacking. Conocer el Ataque si

Autor:ACISSI;
Categoría:Candidatos a borrar
ISBN: 9782746068117
ENI EDICIONES nos ofrece Seguridad Informatica. Ethical Hacking. Conocer el Ataque si en español, disponible en nuestra tienda desde el 05 de Abril del 2019. Este libro cuenta con un total de 593 páginas .
Leer argumento »
Ver todas las novedades de libros »

Otros clientes que compraron SEGURIDAD INFORMATICA. ETHICAL HACKING. CONOCER EL ATAQUE SI también compraron:

Argumento de Seguridad Informatica. Ethical Hacking. Conocer el Ataque si

Los capítulos del libro:
Introducción y definición – Metodología de un ataque – Social Engineering – Los fallos físicos – Toma de huellas – Los fallos de red – Los fallos Web – Los fallos de sistema operativo – Los fallos de aplicación0

Capítulo 1

Introducción y definición

1. La seguridad informática, ¿ para qué ? , ¿ para quién ? . . . . . . . . . . . . . . 15

1.1 Hacking, piratería, seguridad informática

¿ Qué hay detrás de estas palabras ? . . . . . . . . . . . . . . . . . . . . . . . 15

1.2 La importancia de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.2.1 Para particulares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

1.2.2 Para empresas y centros académicos. . . . . . . . . . . . . . . . . 19

1.2.3 Para un país o una nación . . . . . . . . . . . . . . . . . . . . . . . . 20

2. El hacking que pretende ser ético . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.1 Trabajo en cooperación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2.2 Un espíritu habilidoso y apasionado por encima de todo. . . . . . . 22

2.3 El hacker se está convirtiendo en un experto muy buscado . . . . . 23

2.4 En la piel del atacante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.5 Asesoramiento y apoyo para la seguridad . . . . . . . . . . . . . . . . . . 25

3. Conocer al enemigo para defenderse. . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1 A cada atacante su sombrero . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1.1 Los hackers "black hat". . . . . . . . . . . . . . . . . . . . . . . . . . . 26

3.1.2 Los hackers "grey hat" . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.1.3 Los hackers "white hat" . . . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.4 Los "script kiddies" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1.5 Los hackers universitarios . . . . . . . . . . . . . . . . . . . . . . . . 29

3.2 Y a cada auditoría su caja de secretos . . . . . . . . . . . . . . . . . . . . . 30

3.2.1 Los test "black box" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.2.2 Los test "grey box" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

3.2.3 Los test "white box". . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Contenido 1

Capítulo 2

Metodología de un ataque

1. Preámbulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

1.1 Ante todo discreción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2. Seleccionar a la víctima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.1 Utilizar buenas herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.2 Identificar los dominios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

2.3 Google, ese amigo tan curioso. . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.4 Descubrir la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

3. El ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.1 Aprovecharse del fallo humano . . . . . . . . . . . . . . . . . . . . . . . . . . 46

3.2 Abrir las puertas de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

3.3 El ataque por la Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

3.4 La fuerza al servicio del ataque . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4. Introducción al sistema y garantizar el acceso . . . . . . . . . . . . . . . . . . 51

4.1 Permanecer discreto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4.2 Garantizar el acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

4.3 Ampliar su alcance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

5. Revisión de la intrusión y la protección . . . . . . . . . . . . . . . . . . . . . . . 55

5.1 Una política de seguridad exigente . . . . . . . . . . . . . . . . . . . . . . . 56

5.1.1 Contraseñas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

5.1.2 Formación del personal . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.1.3 A cada empleado su perfil . . . . . . . . . . . . . . . . . . . . . . . . 58

5.2 Encriptar la información esencial . . . . . . . . . . . . . . . . . . . . . . . . 58

5.3 Asegurar los servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5.3.1 Realizar actualizaciones de seguridad . . . . . . . . . . . . . . . . 59

5.3.2 Enjaular servicios (chroot, jail) . . . . . . . . . . . . . . . . . . . . . 60

5.3.3 Seguridad del núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

5.3.4 Evitar escaneos y ataques. . . . . . . . . . . . . . . . . . . . . . . . . 61

5.3.5 Sólo guardar lo esencial . . . . . . . . . . . . . . . . . . . . . . . . . . 62

5.3.6 Vigilancia de actividades . . . . . . . . . . . . . . . . . . . . . . . . . 63

5.4 Los tests de intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Seguridad informática

Conocer el ataque para una mejor defensa

2

Capítulo 3

Social Engineering

1. Breve historia de una técnica tan antigua como el mundo . . . . . . . . . 65

1.1 Historia y generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

1.2 El ser humano: la pieza frágil . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

1.3 La manipulación es una herramienta. . . . . . . . . . . . . . . . . . . . . . 67

1.4 Criterios de un ataque por social engineering . . . . . . . . . . . . . . . 68

2. Ingeniería social: ¿ por qué ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

2.1 Las razones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

2.2 El perfil del atacante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

2.3 El perfil de la víctima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

2.4 La información, un bien codiciado . . . . . . . . . . . . . . . . . . . . . . . 73

2.4.1 Importancia de la información . . . . . . . . . . . . . . . . . . . . . 73

2.4.2 La información y su transmisión . . . . . . . . . . . . . . . . . . . 74

2.5 Formas de ataque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2.5.1 Aclaraciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2.5.2 El más fácil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2.5.3 El más frontal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

2.5.4 El más indirecto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

2.5.5 El más complejo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

2.6 La tecnología como herramienta básica . . . . . . . . . . . . . . . . . . . . 77

2.6.1 Los medios utilizados. . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

2.6.2 La investigación preliminar . . . . . . . . . . . . . . . . . . . . . . . 80

2.6.3 El papel, el bolígrafo y el carisma . . . . . . . . . . . . . . . . . . . 80

2.6.4 Carisma y faroles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

2.6.5 Medios externos puestos en práctica . . . . . . . . . . . . . . . . 83

2.6.6 Anonimato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

2.7 La psicología como punta de lanza . . . . . . . . . . . . . . . . . . . . . . . 85

2.7.1 Aclaraciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

2.7.2 Ausencia de desconfianza. . . . . . . . . . . . . . . . . . . . . . . . . 86

2.7.3 Ignorancia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

2.7.4 Credulidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

2.7.5 Confianza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

Contenido 3

2.7.6 Altruismo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

2.7.7 Necesidad de ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

2.7.8 Intimidación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

2.8 Otros ejemplos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

3. Solución de protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

3.1 Hacia una clasificación funcional . . . . . . . . . . . . . . . . . . . . . . . 103

3.2 Detección al alcance de todos . . . . . . . . . . . . . . . . . . . . . . . . . . 104

3.3 Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

4. Para ir más lejos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Capítulo 4

Los fallos físicos

1. Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

2. Acceso físico directo al ordenador. . . . . . . . . . . . . . . . . . . . . . . . . . . 108

2.1 Acceso a un ordenador apagado cuya BIOS está protegida . . . . 108

2.2 Acceso a un ordenador apagado cuya BIOS no está protegida . . 111

2.2.1 Utilización de Offline NT Password & Registry Editor

v100627 [1] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

2.2.2 Utilización de Trinity Rescue Kit. . . . . . . . . . . . . . . . . . 117

2.2.3 Volcar la base de datos SAM con Backtrack . . . . . . . . . . 120

2.2.4 Los distintos tipos de algoritmos de encriptación [4] . . . 126

2.2.5 Los hash de tipo LM y NTLM . . . . . . . . . . . . . . . . . . . . 127

2.2.6 Utilizar John the Ripper para encontrar las contraseñas . 128

2.2.7 Utilización de tablas rainbow. . . . . . . . . . . . . . . . . . . . . 132

2.2.8 Generar sus propias tablas rainbow . . . . . . . . . . . . . . . . 134

2.2.9 Utilizar OPHCRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

2.2.10 Utilización del programa Cain&Abel . . . . . . . . . . . . . . . 140

2.2.11 Bypass de la autentificación de Windows y Linux . . . . . 146

2.2.12 Bypass de la autentificación de Windows. . . . . . . . . . . . 149

2.2.13 Ejemplos de elevación de privilegios

vía exploits en Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

2.2.14 Fallo de Windows Seven-Vista . . . . . . . . . . . . . . . . . . . . 156

Seguridad informática

Conocer el ataque para una mejor defensa

4

2.3 Acceso a un ordenador encendido en modo usuario normal. . . . 158

2.3.1 Recopilar información . . . . . . . . . . . . . . . . . . . . . . . . . . 158

2.3.2 Recogida de información automatizada . . . . . . . . . . . . . 161

2.3.3 La memoria USB Microsoft COFEE . . . . . . . . . . . . . . . . 164

2.3.4 Las memorias USB U3 . . . . . . . . . . . . . . . . . . . . . . . . . . 169

2.3.5 El programa Gonzor-SwitchBlade. . . . . . . . . . . . . . . . . . 171

2.3.6 Medidas contra memorias U3 trucadas. . . . . . . . . . . . . . 175

2.3.7 Keyloggers hardware y software. . . . . . . . . . . . . . . . . . . 177

2.3.8 Contramedidas para los keyloggers. . . . . . . . . . . . . . . . . 182

2.3.9 Los flujos ADS [21] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

2.3.10 Contramedidas a los flujos ADS. . . . . . . . . . . . . . . . . . . 192

2.3.11 Volcados (dump) de memoria. . . . . . . . . . . . . . . . . . . . . 194

2.3.12 Métodos de recuperación de la memoria RAM. . . . . . . . 196

2.3.13 Crear una memoria USB de arranque

para volcar la memoria. . . . . . . . . . . . . . . . . . . . . . . . . . 203

2.3.14 Volcado de memoria usando la conexión Firewire . . . . . 210

2.3.15 Análisis de las imágenes de memoria . . . . . . . . . . . . . . . 211

2.4 Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

2.5 Índice de sitios Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

Capítulo 5

Toma de huellas

1. El hacking ético . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

1.1 Definición. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

1.2 Perfiles de hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

1.3 Tipos de auditoría. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

1.4 Estrategias de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

1.5 Metodología de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

Contenido 5

2. Recopilación de información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

2.1 Footprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

2.1.1 Recolección de información mediante redes sociales. . . . 222

2.1.2 Herramientas Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228

2.1.3 Herramientas de listado . . . . . . . . . . . . . . . . . . . . . . . . . 231

2.2 Fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

2.3 Descubrimiento de fallos potenciales

(escáneres de vulnerabilidades) . . . . . . . . . . . . . . . . . . . . . . . . . 259

2.3.1 Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

2.3.2 Openvas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261

2.3.3 AutoScan Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

2.3.4 Encontrar exploits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

2.4 Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

2.5 Páginas web en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

Capítulo 6

Los fallos de red

1. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

2. Recordatorio de redes TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

2.1 Direccionamiento IP . . . . .

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso