Detalle del libro
Ver Índice
Introducción
La red, un arma de doble filo
Clasificación del software malicioso
Las herramientas del hacker
1. Definiendo la red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Establecimiento de la conexión (negociación en tres pasos)
Transferencia de datos
Fin de la conexión (negociación en cuatro pasos)
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
Campos en los datagramas UDP
El protocolo ARP
Campos en los datagramas ARP
El protocolo ICMP
Campos en los datagramas ICMP
VoIP
H.323
SIP
Inconvenientes VoIP
2. Destripar los sistemas Linux
¿Qué es Linux?
UNIX, el padre de LINUX
Ventajas de Linux. Unix vs Linux
El Kernel de Linux
Kernel y módulos del Kernel
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en Grupos y Usuarios
¿Qué es root?
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
Contraseñas seguras
Sistema de ficheros y seguridad
Estructura de Directorios
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Rastreadores de red: sniffer
Tcpdump
Ethereal
Dsniff
Seguridad X-Windows en Linux
3. Destripar Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Firewall de Windows
Gestión de grupos y usuarios en entornos Microsoft
Tipos de políticas de usuarios y grupos
La cuenta del administrador
Gestión de usuarios
Herramientas de ataques a contraseñas
¿Qué es una función hash?
¿Cómo trabaja Windows con valores hash?
Herramientas
Buenas costumbres
Directivas de equipo y usuario
Directivas de acceso y de conexión
Directiva de scripts de usuario y equipo
Directivas de inicio y conexión
Directivas de administración de datos y archivos
Active Directory
Introducción y conceptos básicos
Dominios
Árboles de bosques y de dominios
Unidades organizativas
Sitios y subredes
Otros elementos de Active Directory
Estructura de directorios
LDAP
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Técnicas para entrar en los sistemas
Denegación de servicios y Buffer overflows
NetBIOS (Network Basic Input Output System)
SNMP
Elementos de SNMP
Herramientas de rastreo de redes
Shadow Security Scanner (SSS)
Retina Network Scanner
Registro de Windows al detalle
Definición de registro de Windows
Copia de seguridad del registro de Windows
Modificando el registro
Restricción del acceso al registro de Windows
Trucos en el registro de Windows
Limpiar archivo de intercambio al apagar sistema
Refrescar el contenido de la pantalla al instante
Reducir la espera para cerrar el sistema
Habilitar la función cifrar en el ratón derecho
Inhabilitar opciones del explorador de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
Administrador de tareas
Ficha aplicaciones del administrador de tareas
Ficha de administrador de procesos
Ficha de servicios del sistema
Ficha de rendimiento del administrador de tareas
Ficha de funciones de red
Ficha de usuarios del administrador de tareas
PsTools
PsFile
PsLoggedOn
PsGetSid
PsInfo
PsService
PsList
PsKill
PsSuspend
PsLogList
PsExec
PsShutdown
4. Live CD
Introducción
Puesta en marcha
Máquinas virtuales
Virtual PC
Instalación y configuración
VMware
Instalación y configuración
Hacking y seguridad
Puesta en marcha de BackTrack
Servicio SSH
Servicio Apache
Servicio TFTP
Servicio VNC
5. Buscando una víctima
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Vamos de pesca
Trazado de rutas
Ingeniería social
Estudiando al objetivo
Barridos PING
Escaneo de puertos
Herramientas de rastreo
Wget
Teleport
News, IRC
Whois
Nslooukp
DIG
VisualRoute
6. Detectar máquinas
Introducción
Técnicas de rastreo y enumeración
Enumeración en sistemas Windows
Null Session
Enumeración NetBIOS
Enumeración SNMP
Enumeración LDAP
Enumeración del Registro
Enumeración en sistemas Linux/Unix.
Herramientas
LANguard
NetBrute
Winfingerprint
GetUserInfo
NetScanTools
Los virus y el spam, el acceso a datos sensibles, troyanos, el robo de claves, el acceso a las cuentas de correo, el almacenaje de datos en sistemas sin consentimiento o la utilización de conexiones wireless de manera fraudulenta son técnicas que suscitan el mayor interés para todos los usuarios y profesionales de la tecnología.
Este libro nos adentra en el mundo del hacking a través de Internet, describiendo no sólo la diversidad de los servicios más conocidos que todo el mundo utiliza a través de Internet (correo electrónico, chats, páginas web de información, etc.), sino de otros muchos recursos que nos pueden resultar muy interesantes para fines no tan inofensivos como para los que fueron creados y de los que los hackers sacan provecho. También nos nuestra el fascinante mundo del cracking de software y sus técnicas.
Destripa la Red describe las técnicas y procedimientos necesarios para infiltrarse y atacar sistemas de ordenadores, redes locales o Internet. Al mismo tiempo presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.