Detalle del libro
Ver Índice
Introducción
Contenido adicional
Parte I. Herramientas multifuncionales
1. Netcat y Cryptcat
NETCAT
Implementación
Descarga
Instalación
Línea de comandos
Netcat6
Implementación
Instalación
Línea de comandos
Los 101 usos de Netcat
Obtener acceso remoto a un intérprete de comandos
Rastreo de puertos silencioso (como los humanos)
Identificarnos: Servicios destripados
Démosle un empujoncito a los servicios binarios
Comunicación con servicios UDP
Engañar a un amigo: falsificar una IP
Secuestrar un servicio
Proxies y relés
Sorteando filtros de puerto
Construir un canal de datos: crear nuestro propio FTP
Una trampa sencilla
Probar el equipo de red
¡Crear el nuestro!
Cryptcat
SBD
2. El sistema X Window
Seleccionar un administrador de ventanas
Un modelo cliente/servidor
Cómo se comunican los servidores y los clientes X remotos
Proteger equipos X con xhost y xauth
Xhost
Xauth
Proteger las comunicaciones X con Secure Shell
Otros programas importantes
Xdm
Xinit y Startx
Xserver
Usar X en Windows y Mac OS X
Ahora sabemos que...
3. Máquinas virtuales y emuladores
VMware
Descarga e instalación
Instalación sobre Windows
Instalación sobre Linux
Configuración
Implementación
Alternativas de código abierto
Virtual PC
Configuración
Implementación
Gnoppix
Configuración
Implementación
Cygwin
Descarga e instalación
Implementación
Estructura de directorio y permisos de archivo
Ejecutar aplicaciones
Parte II. Herramientas para auditar y defender los servidores
4. Rastreadores de puertos
Nmap
Implementación
Identificar equipos en la red
Rastrear puertos TCP
Rastrear puertos UDP
Rastrear protocolos
Determinar las aplicaciones de servicio
Camuflar el rastreo
Gestionar la velocidad de rastreo
Identificar el sistema operativo de un equipo
Resumen de las opciones de línea de comandos
NmapFE
THC-AMAP
Implementación
Examinar marcadores
Examinar un servicio
Gestionar la velocidad de rastreo
IpEye
Implementación
WUPS
Implementación
ScanLine
Implementación
5. Herramientas enumeración Unix
Samba
Smbclient
Implementación
Nmblookup
Implementación
Rpcclient
Finger
Implementación
finger @host_name.com
finger estewart@host_name.com
finger stewart@host_name.com
¿Por qué ejecutar un demonio finger?
Rpcinfo
Implementación
Muestra del resultado
Problemas con RPC
Showmount
Implementación
Muestra del resultado
Herramientas r
Rlogin, Rsh y Rcp
Inseguridad de las herramientas r
Rwho
Rexec
Who, W y Last
who
w
last
6. Herramientas de enumeración Windows
Herramientas net
Implementación
net view
net use
Nbtstat
Implementación
Recuperar una dirección MAC
Winfingerprint
Implementación
Ejecutar una versión de desarrollo
Volver a la línea de comandos
GetUserInfo
Implementación
Enum
Implementación
PsTools
Implementación
PsFile
PsLoggedOn
PsGetSid
PsInfo
PsService
PsList
PsKill y PsSuspend
PsLogList
PsExec
PsShutdown
MBSA versión 2
Implementación
7. Herramientas para Web
Rastreadores de vulnerabilidades
Nikto
Implementación
LibWhisker
Implementación
Herramientas para todo
Curl
Implementación
OpenSSL
Implementación
Stunnel
Implementación
Inspección de la aplicación
Proxy Paros
Implementación
Proxy Burp
Implementación
Wget
Implementación
8. Descifrar contraseñas/herramientas de fuerza bruta
Políticas de contraseñas PAM y Unix
Implementación Linux
Argumentos de Cracklib
OpenBSD login.conf
Implementación
John the Ripper
Implementación
Descifrar contraseñas
Archivos de restauración y descifrado distribuido
¿Está ejecutándose en mi sistema?
L0phtcrack
Implementación
Proteger las contraseñas
Eliminar el resumen codificado LANMan
Obtener resúmenes codificados de contraseñas Windows
Pwdump
Implementación
Pwdump3
Pwdump4
Implementación
Lsadump2
Implementación
Herramientas de fuerza bruta activas
THC-Hydra
Implementación
9. Reforzar la seguridad del equipo
Clamav
Descarga e instalación
Implementación
Servidores de correo
Actualizar las definiciones de virus
Titan
Descarga e instalación
Implementación
Msec
Implementación
Archivos perm.n
Archivos level.n
/etc/security/msec/security.conf
Funcionamiento de msec
El término “hacker” suele abarcar un campo más amplio del que en un principio puede parecer, cuya definición varía del genio informático antisocial hasta el perverso creador de virus. Así, los hacker que aparecen en los medios suelen atacar redes para robar identidades o lanzar ataques de denegación de servicio. Sin embargo, también pueden ser programadores brillantes que pueden crear potentes herramientas para cubrir una necesidad.
Con este libro aprenderá a frustrar los ataques malignos más modernos, montar una defensa global, preventiva, contra los peores criminales informáticos, usando los trucos y técnicas de este libro único. Completamente actualizado para incluir las últimas armas del arsenal del experto en seguridad.
Superutilidades Hacker incluye toda la información necesaria para blindar nuestra red. Organizado de forma lógica, por categorías, se explica con detalle la función de cada herramienta, su instalación y su configuración, junto con capturas de pantalla y ejemplos de código. Ejemplos actuales y estudios en profundidad de casos, que enseñan a implementar cada herramienta imprescindible en situaciones reales.