Detalle del libro
Ver Índice
Capítulo 1
Introducción y definición
1. La seguridad informática, ¿para qué?, ¿para quién?
1.1 Hacking, piratería, seguridad informática
¿Qué hay detrás de estas palabras?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros académicos
1.2.3 Para un país o una nación
2. El hacking que pretende ser ético
2.1 Trabajo en cooperación
2.2 Un espíritu habilidoso y apasionado por encima de todo
2.3 El hacker se está convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse
3.1 A cada atacante su sombrero
3.1.1 Los hackers "black hat"
3.1.2 Los hackers "grey hat"
3.1.3 Los hackers "white hat"
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios
3.2 Y a cada auditoría su caja de secretos
3.2.1 Los test "black box"
3.2.2 Los test "grey box"
3.2.3 Los test "white box"
Capítulo 2
Metodología de un ataque
1. Preámbulo
1.1 Ante todo discreción
2. Seleccionar a la víctima
2.1 Utilizar buenas herramientas
2.2 Identificar los dominios
2.3 Google, ese amigo tan curioso
2.4 Descubrir la red
3. El ataque
3.1 Aprovecharse del fallo humano
3.2 Abrir las puertas de la red
3.3 El ataque por la Web
3.4 La fuerza al servicio del ataque
4. Introducción al sistema y garantizar el acceso
4.1 Permanecer discreto
4.2 Garantizar el acceso
4.3 Ampliar su alcance
5. Revisión de la intrusión y la protección
5.1 Una política de seguridad exigente
5.1.1 Contraseñas
5.1.2 Formación del personal
5.1.3 A cada empleado su perfil
5.2 Encriptar la información esencial
5.3 Asegurar los servidores
5.3.1 Realizar actualizaciones de seguridad
5.3.2 Enjaular servicios (chroot, jail)
5.3.3 Seguridad del núcleo
5.3.4 Evitar escaneos y ataques
5.3.5 Sólo guardar lo esencial
5.3.6 Vigilancia de actividades
5.4 Los tests de intrusión
Capítulo 3
Social Engineering
1. Breve historia de una técnica tan antigua como el mundo
1.1 Historia y generalidades
1.2 El ser humano: la pieza frágil
1.3 La manipulación es una herramienta
1.4 Criterios de un ataque por social engineering
2. Ingeniería social: ¿por qué?
2.1 Las razones
2.2 El perfil del atacante
2.3 El perfil de la víctima
2.4 La información, un bien codiciado
2.4.1 Importancia de la información
2.4.2 La información y su transmisión
2.5 Formas de ataque
2.5.1 Aclaraciones
2.5.2 El más fácil
2.5.3 El más frontal
2.5.4 El más indirecto
2.5.5 El más complejo
2.6 La tecnología como herramienta básica
2.6.1 Los medios utilizados
2.6.2 La investigación preliminar
2.6.3 El papel, el bolígrafo y el carisma
2.6.4 Carisma y faroles
2.6.5 Medios externos puestos en práctica
2.6.6 Anonimato
2.7 La psicología como punta de lanza
2.7.1 Aclaraciones
2.7.2 Ausencia de desconfianza
2.7.3 Ignorancia
2.7.4 Credulidad
2.7.5 Confianza
2.7.6 Altruismo
2.7.7 Necesidad de ayuda
2.7.8 Intimidación
2.8 Otros ejemplos
3. Solución de protección
3.1 Hacia una clasificación funcional
3.2 Detección al alcance de todos
3.3 Buenas prácticas
4. Para ir más lejos
Capítulo 4
Los fallos físicos
1. Generalidades
2. Acceso físico directo al ordenador
2.1 Acceso a un ordenador apagado cuya BIOS está protegida
2.2 Acceso a un ordenador apagado cuya BIOS no está protegida
2.2.1 Utilización de Offline NT Password & Registry Editor v100627 [1]
2.2.2 Utilización de Trinity Rescue Kit
2.2.3 Volcar la base de datos SAM con Backtrack
2.2.4 Los distintos tipos de algoritmos de encriptación [4]
2.2.5 Los hash de tipo LM y NTLM
2.2.6 Utilizar John the Ripper para encontrar las contraseñas
2.2.7 Utilización de tablas rainbow
2.2.8 Generar sus propias tablas rainbow
2.2.9 Utilizar OPHCRACK
2.2.10 Utilización del programa Cain&Abel
2.2.11 Bypass de la autentificación de Windows y Linux
2.2.12 Bypass de la autentificación de Windows
2.2.13 Ejemplos de elevación de privilegios
vía exploits en Linux
2.2.14 Fallo de Windows Seven-Vista
2.3 Acceso a un ordenador encendido en modo usuario normal
2.3.1 Recopilar información
2.3.2 Recogida de información automatizada
2.3.3 La memoria USB Microsoft COFEE
2.3.4 Las memorias USB U3
2.3.5 El programa Gonzor-SwitchBlade
2.3.6 Medidas contra memorias U3 trucadas
2.3.7 Keyloggers hardware y software
2.3.8 Contramedidas para los keyloggers
2.3.9 Los flujos ADS [21]
2.3.10 Contramedidas a los flujos ADS
2.3.11 Volcados (dump) de memoria
2.3.12 Métodos de recuperación de la memoria RAM
2.3.13 Crear una memoria USB de arranque
para volcar la memoria
2.3.14 Volcado de memoria usando la conexión Firewire . . . . . 210
2.3.15 Análisis de las imágenes de memoria
2.4 Conclusión
2.5 Índice de sitios Web
Capítulo 5
Toma de huellas
1. El hacking ético
1.1 Definición
1.2 Perfiles de hacker
1.3 Tipos de auditoría
1.4 Estrategias de auditoría
1.5 Metodología de auditoría
2. Recopilación de información
2.1 Footprinting
2.1.1 Recolección de información mediante redes sociales
2.1.2 Herramientas Web
2.1.3 Herramientas de listado
2.2 Fingerprinting
2.3 Descubrimiento de fallos potenciales
(escáneres de vulnerabilidades)
2.3.1 Nessus
2.3.2 Openvas
2.3.3 AutoScan Network
2.3.4 Encontrar exploits
2.4 Informes
2.5 Páginas web en Internet
Capítulo 6
Los fallos de red
1. Introducción
2. Recordatorio de redes TCP/IP
2.1 Direccionamiento IP
2.2 Cliente/Servidor
3. Herramientas prácticas
3.1 Información sobre sockets
3.2 Escáner de puertos TCP
3.3 Netcat
3.4 SSH
3.5 Túnel SSH
4. DoS y DDoS
5. Sniffing
5.1 Capturar datos con Wireshark
5.2 Filtros
6. Man In The Middle (MITM)
6.1 Teoría
6.2 Práctica
6.2.1 Plug-ins
6.2.2 Creación de un filtro
6.3 Contramedidas
7. Robo de sesión TCP (HIJACKING) y Spoofing de IP
7.1 El fallo: ACK/SEQ
7.2 Consecuencias del ataque
7.3 Puesta en práctica
7.4 Automatizar el ataque
7.5 Spoofing de dirección IP
8. Fallos Wi-Fi
8.1 Crackear una red con cifrado WEP
Este libro sobre seguridad informática (y ethical hacking) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.
Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para identificar las vulnerabilidades o fallos de seguridad a través de las que introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. Los fallos físicos, que permiten un acceso directo a ordenadores, y los fallos de red y Wi-Fi se presentan e ilustran cada uno con propuestas de contramedidas.
También se presenta la seguridad en la web y los fallos actuales identificados gracias a la ayuda de herramientas que el lector puede implantar fácilmente en sus propios sistemas. El objetivo es identificar siempre los posibles fallos para establecer después la estrategia de protección adecuada. Por último, se identifican con algunos ejemplos los fallos de sistemas en Windows o Linux y los fallos de aplicación, para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque.
Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.