Detalle del libro
Ver Índice
Introducción y definiciones
1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros académicos
1.2.3 Para un país o una nación
2. El hacking que pretende ser ético
2.1 Trabajo en cooperación
2.2 Un espíritu habilidoso y apasionado por encima de todo
2.3 El hacker se está convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse
3.1 A cada atacante su sombrero
3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat
3.1.3 Los hackers white hat
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios
3.2 Y a cada auditoría su caja de secretos
3.2.1 Los test black box
3.2.2 Los test grey box
3.2.3 Los test white box
Metodología de un ataque
1. Preámbulo
1.1 Ante todo discreción
2. Seleccionar a la víctima
2.1 Utilizar buenas herramientas
2.2 Identificar los dominios
2.3 Google, ese amigo tan curioso
2.4 Descubrir la red
3. El ataque
3.1 Aprovecharse del fallo humano
3.2 Abrir las puertas de la red
3.3 El ataque por la Web
3.4 La fuerza al servicio del ataque
4. Introducirse en el sistema y garantizar el acceso
4.1 Permanecer discreto
4.2 Garantizar el acceso
4.3 Ampliar su alcance
5. Revisión de la intrusión y la protección
5.1 Una política de seguridad exigente
5.1.1 Contraseñas
5.1.2 Formación del personal
5.1.3 A cada empleado su perfil
5.2 Encriptar la información esencial
5.3 Asegurar los servidores
5.3.1 Realizar actualizaciones de seguridad
5.3.2 Enjaular servicios (chroot, jail)
5.3.3 Seguridad del núcleo
5.3.4 Evitar escaneos y ataques
5.3.5 Sólo guardar lo esencial
5.3.6 Vigilancia de actividades
5.4 Los tests de intrusión
1. Breve historia de una técnica tan antigua como el mundo
1.1 Historia y generalidades
1.2 El ser humano: la pieza frágil
1.3 La manipulación es una herramienta
1.4 Criterios de un ataque por manipulación
2. Ingeniería social: ¿ por qué ?
2.1 Las razones
2.2 El perfil del atacante
2.3 El perfil de la víctima
2.4 La información, un bien codiciado
2.4.1 Importancia de la información
2.4.2 La información y su transmisión
2.5 Formas de ataque
2.5.1 Aclaraciones
2.5.2 El más fácil
2.5.3 El más frontal
2.5.4 El más indirecto
2.5.5 El más complejo
2.6 La tecnología como herramienta básica
2.6.1 Los medios utilizados
2.6.2 La investigación preliminar
2.6.3 El papel, el bolígrafo y el carisma
2.6.4 Carisma y faroles
2.6.5 Medios externos puestos en práctica
2.6.6 Anonimato
2.7 La psicología como punta de lanza
2.7.1 Aclaraciones
2.7.2 Ausencia de desconfianza
2.7.3 Ignorancia
2.7.4 Credulidad
2.7.5 Confianza
2.7.6 Altruismo
2.7.7 Necesidad de ayuda
2.7.8 Intimidación 98
2.8 Otros ejemplos 100
3. Solución de protección 104
3.1 Hacia una clasificación funcional 104
3.2 Detección al alcance de todos 105
3.3 Buenas prácticas 106
4. Para ir más lejos 107
Los fallos físicos
1. Generalidades
1.1 Lockpicking
2. Acceso físico directo al ordenador
2.1 Acceso a un ordenador apagado cuya BIOS está protegida
2.2 Acceso a un ordenador apagado cuya BIOS no está protegida
2.2.1 Utilización de Offline NT Password & Registry Editor v110511
2.2.2 Utilización de Trinity Rescue Kit
2.2.3 Obtener la base de datos SAM con Backtrack
2.2.4 Windows Password Recovery Bootdisk
2.2.5 Los distintos tipos de algoritmos de encriptación
2.2.6 Los hash de tipo LM y NTLM
2.2.7 Utilizar John the Ripper para encontrar las contraseñas
2.2.8 Utilizar la potencia de la tarjeta gráfica
2.2.9 Utilización de tablas arco iris (rainbow tables)
2.2.10 Generar sus propias tablas rainbow
2.2.11 Utilizar OPHCRACK
2.2.12 Utilización del programa Cain&Abel
2.2.13 Utilización del script Findmyhash
2.2.14 Bypass de la autentificación de Windows y Linux
2.2.15 Esquivar la autentificación de Windows - Método Adam Boileau
2.2.16 Adaptación de winlockpwn: Inception
Este libro sobre seguridad informática (y ethical hacking) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.
En esta nueva edición, se ha revisado, corregido o incluso reescrito cada capítulo para tener en cuenta la actualidad en materia de seguridad informática. Se presentan nuevas herramientas y aspectos no tratados en la edición anterior, como la profundización del análisis de memoria mediante herramientas especializadas, el Bypass de Stack Cookies en el capítulo de fallos aplicativos, los CAPTCHA en el capítulo Web, etc...
La gran novedad de esta edición es la creación de un nuevo capítulo sobre la seguridad del Cloud Computing, de rabiosa actualidad.
Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de los que introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos.
Los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas.
Se presenta a continuación el Cloud Computing (su historia, su funcionamiento) para dominar mejor la seguridad. También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas.
El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Por último, se identifican con algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.