Detalle del libro
Ver Índice
Introducción
Lo que encontrará en este libro
Lo que no encontrará en este libro
A quién va dirigido este libro
1. Detectando y explotando vulnerabilidades en las máquinas
Introducción
Herramientas necesarias
Acercarse al objetivo, utilización práctica de las herramientas
Comenzando la sesión de hack y explorando la máquina destino
Concretando el objetivo
Búsqueda de vulnerabilidades en la máquina objetivo
Definiendo la manera de realizar el ataque
Realizando el ataque paso a paso
La conexión después del ataque
Comentarios y conclusiones a la práctica de intrusión
2. IIS (Internet Information Server)
Seguridad en IIS
Ataque paso a paso
3. Ataques a Windows a través de RPC
Introducción
¿Qué es el RPC de Windows?
Una conversación de una petición normal de información mediante RPC
¿Cómo se transporta?
Llamadas RPC
Respuestas RPC
Mapeador de puertos (Portmapper)
El lenguaje RPC
El eslabón más débil de la cadena
Aprovechando las vulnerabilidades del RPC
Vulnerabilidad DCOM RPC
Vulnerabilidad en DCOM (Distributed Component Object Model)
Descripción técnica
El ataque
Vulnerabilidad en LSASS (Local Security Authority Subsystem Service)
Argumentos técnicos
Portmapper
Recopilando la información de la máquina víctima
RPCINFO
RPCDUMP
Los conocimientos a la práctica
Primera práctica: explotando la vulnerabilidad lsass
Buscando un exploit
Compilando
Leyendo el código
Buscando las máquinas objetivo
El ataque
Segunda práctica: explotando la vulnerabilidad RPC DCOM
Obteniendo información de la víctima
Protegiendo nuestros sistemas
Para los usuarios de casa
Para eliminar el gusano de los sistemas
Descargar los parches
HomeLAN Defense
SNORT
Reglas de Snort
Filtrando los paquetes mediante cortafuegos
Reglas para Iptables
4. Sistemas de autentificación de Windows
LAN manager-LM Hashing
Contraseñas
Fuerza bruta
Contraseñas seguras
Kerberos
Componentes de kerberos
Petición de un Ticket Granting Ticket
Respuesta del Key Distribution Center
Tickets de sesión y claves
Ataques a kerberos
Ticket
Caducidad de los tickets
Situaciones especiales
Autentificación a través de dominios
Tickets de envío
Tipos de encriptación
Ataques de autenticación en kerberos
5. Ataques SQL Injection
Introducción
Seguridad en SQL Server
Conceptos básicos
Referencia básica de SQL
Posible alcance en ataques de SQL Injection
Detectando el problema
Consiguiendo acceso
Descripción de un ataque completo
Cómo protegerse
6. Hacking con Windows Scripting Host (WSH)
Descripción
Sistemas afectados
Ataque paso a paso
Introducción
Estudio del virus I LOVE YOU
Un poco de historia
¿Por qué ha sucedido esto?
El virus al detalle
Objeto FileSystemObject
¿Cómo protegerse?
Referencias
7. Rookits
Introducción
¿Qué es una API?
Características de rootKit
Técnicas de empleo de rootkits
AT Patching
Parcheo del comienzo de la API
Inyección de DLL
Inyección de Código
SFC
Detección
Ejemplo Práctico
8. En busca del shellcode
Descripción
Sistemas afectados
Ataque paso a paso
Qué es el GDB
Primeros pasos con GDB
Comandos básicos
Uso de puntos de ruptura: breakpoints, watchpoints, catchpoints
Examinando la información
Examinando la pila (stack)
Otros comandos y detalles de GDB
Un poco de ensamblador
Lista básica de instrucciones en ensamblador
Diferencias entre AT&T y x86
Qué hay en la memoria
Conocimiento básico de la pila: stack
¿Qué son los registros?
Estudio del registro EIP
Estudio de los registros ESP y EBP
Construimos el shellcode
¿Cómo protegerse?
Recursos en Internet
9. Información interesante de SNMP
Descripción
Elementos de SNMP
Agente
Gestor (Manager)
MIB
PDU
Traps
Comunidades
Recorrido histórico del SNMP
Sistemas afectados
Ataque paso a paso
Escena
Buscando la comunidad
Desconectar una interfaz de red con SNMP
¿Cómo protegerse?
Verificar si nuestro sistema tiene SNMP
Pasos a seguir para protegerse
Referencias
10. Atacando Apache Web Server
Descripción
Principales características de Apache
Arquitectura del servidor Apache
Configuración del Apache
Sistemas afectados
Ataque paso a paso
Apache retocado
Obtención del código fuente del servidor Apache
Autenticación básica
Módulo mod_auth
Modificación de los códigos fuentes de Apache
Chunk Encoding Handling
El ataque
Cómo protegerse
Referencias
11. Sendmail, un servidor inseguro
Descripción
Correo electrónico
Sistemas afectados
Ataque paso a paso
Qué es SPAM
Instalación de Sendmail
Manejo del demonio y comandos de Sendmail
Configuración de Sendmail
Algunos detalles del fichero sendmail.mc
Probando el servidor de correo instalado
Envío de mensajes anónimos
Envío de mensajes mediante Telnet
Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados.
El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos.
Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente.
Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.