¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Internal Hacking y contramedidas en entorno Windows - Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-01296-9
  • EAN: 9782409012969
  • Ref. ENI: EPT2INTH

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.

Características

  • HTML
  • ISBN: 978-2-409-01299-0
  • EAN: 9782409012990
  • Ref. ENI: LNEPT2INTH
Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad y a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos. En efecto, muchos estudios muestran que se puede atactar...
Consultar extractos del libro Extracto del libro
  • Nivel Experto
  • Número de páginas 570 páginas
  • Publicación febrero 2018
  • Nivel Experto
  • Publicación febrero 2018
Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad y a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.

En efecto, muchos estudios muestran que se puede atactar fácilmente la infraestructura informática de una empresa desde el interior, habiendo un claro aumento de este tipo de incidentes. La realidad es así, regularmente se utilizan técnicas de hacking para estos fines.

El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún permiso), cómo apropiarse de una contraseña, coger el control remoto de un puesto, cómo ejecutar una aplicación trampa, sobrepasar las restricciones software, crear un cryptoware... Los medios utilizados se componen de recursos internos así como de los programas estrellas del pirateo en entorno Windows. Se llevará también al lector a crear sus propias herramientas para escapar mejor al control de los antivirus y rodear las medidas clásicas de protección configuradas.

Frente a estos riesgos, el autor describe las contramedidas técnicas a poner en marcha como las estrategias de grupo, los certificados, los smartcards virtuales, la autentificación OTP… Inicia también al lector a una buena gestión de los sistemas para darle los medios para proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.

Se pueden descargar elementos adicionales en el sitio web www.ediciones-eni.com.


Los capítulos del libro:
Prólogo – Introducción – Búsqueda de información – Tomar el rol de administrador o de sistema – Encriptado y CryptoLocker – Extraer, romper, cambiar una contraseña – Desarrollar sus propias herramientas de hacking – Hacer ejecutar sus aplicaciones trampa – Superar las restricciones de software – Tomar el control remotamente – Guardar una puerta abierta – Esconderse y eliminar sus huellas – Las contramedidas técnicas – La gestión de los sistemas de información

Descargas

Prólogo
  1. Introducción
Introducción
  1. Preámbulo
  2. Desciframiento de un ataque conseguido
  3. Descifrado de contramedidas eficaces
    1. 1. Análisis de riesgos reales
    2. 2. Consideraciones técnicas
    3. 3. Consideraciones sobre la gestión
  4. ¿Qué acciones, para qué roles?
    1. 1. ¿Qué puede hacer un administradorlocal?
    2. 2. ¿Qué puede hacer un administradorde dominio?
    3. 3. ¿Qué puede hacer un usuario?
  5. Formaciones y certificaciones CSH
Búsqueda de información
  1. ¿Qué informaciones son interesantes?
    1. 1. Tipos de búsquedas
    2. 2. ¿Qué se debe anotar?
  2. ¿Cómo encontrar las informaciones locales útiles?
    1. 1. Configuraciones del sistema
      1. a. Informaciones de la red
      2. b. Variables de entorno
      3. c. Usuarios y grupos
    2. 2. Las directivas de grupo
      1. a. Con la consola de gestión
      2. b. Con la línea de comandos
      3. c. Con el editor del registro
    3. 3. El cortafuegos
      1. a. Con el panel de configuración
      2. b. Con la línea de comandos
    4. 4. Las carpetas y los archivos
      1. a. Carpetas públicas
      2. b. Carpeta temporal
      3. c. Documentos de Office
  3. Las informaciones remotas
    1. 1. Configuración de sistema
      1. a. Carpetas compartidas
      2. b. Usuario y grupos
    2. 2. Configuración de red
      1. a. Búsqueda del nombre del servidor que hospedaun servicio
      2. b. Búsqueda de servicios con PortQry de Microsoft
      3. c. Búsqueda de servicios con Nmap
  4. Contramedidas
Tomar el rol de administrador o de sistema
  1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
    1. 1. Arranque sobre el sistema
    2. 2. Modificación del registro offline
    3. 3. Utilización del hack sobre distintos sistemas
    4. 4. Contramedidas
  2. Trucar una aplicación con las herramientas integradas en Windows
    1. 1. Tomar el rol de sistema en su puesto de trabajo osu servidor
    2. 2. Tomar el rol de System en un servidor remoto o enun controlador de dominio
    3. 3. Llegar a ser administrador del dominio
    4. 4. Contramedidas
  3. Engañar con un documento de Office
    1. 1. Ejecutar un script o un programa
    2. 2. Esquivar la seguridad de las macros
    3. 3. Contramedidas
  4. Modificar un correo electrónico para arrancar una aplicación
    1. 1. Enviar un PDF falso desde el exterior
    2. 2. Enviar desde dentro un PowerPoint modificado
    3. 3. Hacer descargar una aplicación oculta y ejecutarla
    4. 4. Desactivar SmartScreen
    5. 5. Contramedidas
Encriptado y CryptoLocker
  1. Introducción
  2. Dos principios del encriptado
  3. Utilización del encriptado simétrico con DPAPI
    1. 1. ¿Cómo funciona DPAPI?
    2. 2. Encriptar utilizando DPAPI y PowerShell
    3. 3. Encriptar utilizando DPAPI y Visual Studio
  4. Utilización del encriptado asimétrico con certificados
    1. 1. Encriptar un archivo usando EFS
    2. 2. Encriptar un archivo mediante certificado
    3. 3. Exportar un certificado y su clave privada
    4. 4. Eliminar los certificados del almacén
  5. Cryptoware
    1. 1. Las bases de un cryptoware utilizando EFS
    2. 2. Las bases de un cryptoware utilizando DPAPI
  6. Ejemplo de encriptado con EFS, certificado y DPAPI
  7. Contramedidas
Extraer, romper, cambiar una contraseña
  1. Cómo extraer una contraseña en un equipo o un controlador de dominio
    1. 1. Herramientas de extracción de contraseñasde sesión
      1. a. La SAM en detalle
      2. b. Extraer las contraseñas de la SAM
      3. c. Extraer las contraseñas de un controladorde dominio
    2. 2. Herramientas de extracción de otras contraseñas
      1. a. Analizar el funcionamiento de una aplicación
      2. b. Recuperar la contraseña de una conexióninalámbrica guardada en el PC
      3. c. Crear una herramienta de recuperación deuna conexión inalámbrica
      4. d. Recuperar las contraseñas wifi con un script
      5. e. Recuperar las contraseñas Office 365 almacenadas
      6. f. Otras herramientas
    3. 3. Contramedidas
  2. ¿Cómo recuperar una contraseña desde la red?
    1. 1. Utilización de un proxy
      1. a. Configurar el objetivo
      2. b. Usar Burp Proxy
    2. 2. Introducción a los certificados y a HTTPS
      1. a. Principio de funcionamiento de HTTPS
      2. b. Pedir un certificado web o de firma de código
      3. c. Configurar Burp Proxy para analizar HTTPS
      4. d. Instalar un root CA con los permisos de usuarios
    3. 3. Script que permite capturar el teclado en una páginaweb
      1. a. La página web de recepción
      2. b. El código JavaScript
      3. c. Añadir el script en una página SharePoint
      4. d. Inyección del script en una páginacon vulnerabilidad XSS
    4. 4. Usar un sitio web falso copiado
      1. a. Descargar el sitio web
      2. b. Modificar el sitio
    5. 5. Redirección de puertos, falso wifi y escuchade la red
      1. a. Crear un falso wifi
      2. b. Configuración de la redirecciónde puerto
      3. c. Enviar el objetivo a nuestro sitio web
      4. d. Escuchar y analizar el tráfico de red conherramientas internas
      5. e. Escuchar y analizar el tráfico con herramientasexternas
    6. 6. ARP poisoning en Windows
      1. a. ARP, ¿qué es?
      2. b. ARP poisoning con Cain & Abel
      3. c. Configurar Cain & Abel para analizar el tráficoHTTPS
      4. d. Usar Cain & Abel para encontrar la contraseña de un usuario del dominio
    7. 7. Software y herramientas para romper las contraseñas
      1. a. Tipos de cifrado
      2. b. Principios para romper las contraseñas
      3. c. Fuerza bruta
      4. d. Diccionario
      5. e. Rainbow table
      6. f. SQL
      7. g. Herramientas en línea
      8. h. Usando la tarjeta gráfica
    8. 8. Contramedidas
Desarrollar sus propias herramientas de hacking
  1. Introducción a .NET
    1. 1. ¿Cómo compilar su programa sin VisualStudio?
  2. Forzar la ejecución de una aplicación
    1. 1. Los medios clásicos
    2. 2. Los medios no convencionales
  3. Filtrar datos en diferencial
    1. 1. Usar una carpeta compartida como destino
    2. 2. Configurar un servidor con WebDAV como destino
    3. 3. Configurar SharePoint como destino
    4. 4. Crear la aplicación
    5. 5. Compilar el programa
  4. Crear una ventana de autenticación
    1. 1. Principios básicos
    2. 2. Crear el programa para Outlook
    3. 3. Crear el programa para IE
    4. 4. Crear el programa para una aplicación degestión
  5. Crear un keylogger
    1. 1. Principios básicos
    2. 2. Crear la aplicación
    3. 3. Compilar la aplicación
  6. Capturar la pantalla
    1. 1. Principios básicos
    2. 2. Crear la aplicación
    3. 3. Compilar la aplicación
  7. Grabar el sonido
    1. 1. Principios básicos
    2. 2. Crear la aplicación
    3. 3. Compilar la aplicación
  8. Romper una contraseña
    1. 1. Principios básicos
    2. 2. Crear la aplicación
    3. 3. Compilar la aplicación
    4. 4. Usar la GPU
  9. Gobernar un equipo remoto
    1. 1. Principios básicos
    2. 2. Crear la aplicación
    3. 3. Compilar la aplicación
  10. Esquivar la seguridad de la UAC
    1. 1. Principios básicos
    2. 2. Extraer los iconos de una aplicación
    3. 3. Firmar el código
    4. 4. Trucar la aplicación para la víctima
    5. 5. Probar las modificaciones
  11. Cambiar el código PIN BitLocker con permisos de usuario
    1. 1. Principios básicos
    2. 2. Crear un servicio de Windows
    3. 3. Compilar e instalar un servicio de Windows
    4. 4. Crear la aplicación cliente
    5. 5. Compilar la aplicación cliente
  12. Contramedidas
Hacer ejecutar sus aplicaciones trampa
  1. Entender a la persona, sus necesidades y sus deseos
    1. 1. La toma de decisiones
    2. 2. Entender al usuario
  2. Las necesidades del usuario
    1. 1. El modelo de Maslow
    2. 2. El modelo de valor de inventario de Shalom Schwartz
  3. Técnicas de manipulación
    1. 1. Introducción a la manipulación
    2. 2. Las sugestiones verbales
  4. Creación de la fase de ataque
    1. 1. Enviar un documento de Office trucado
    2. 2. Enviar una aplicación trampa
  5. Contramedidas
Superar las restricciones de software
  1. Superar las directivas de grupo
    1. 1. Principio de las directivas de grupo
    2. 2. Bloquear la ejecución de las GPO
      1. a. Bloquear las directivas de grupo de usuario
      2. b. Bloquear las directivas de grupo del equipo
    3. 3. Contramedidas
  2. Esquivar las restricciones corrientes
    1. 1. El explorador de Windows
      1. a. Principio de funcionamiento
      2. b. Esquivar para explorar los archivos
    2. 2. El registro
      1. a. Principio de funcionamiento
      2. b. Las modificaciones para ver o modificar el registro
    3. 3. El administrador de tareas
      1. a. Principio de funcionamiento
      2. b. Las modificaciones para ver, destruir o crear un proceso
    4. 4. Gestión de archivos con FSRM
      1. a. Principio de funcionamiento
      2. b. Esconder un archivo con la ayuda de otro documento
      3. c. Esconder un archivo con los flujos alternativos
      4. d. Encontrar los flujos alternativos
    5. 5. Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server
      1. a. Principio de funcionamiento
      2. b. Esquivar con un acceso directo
      3. c. Esquivar con un documento de Office
      4. d. Esquivar con el login
    6. 6. Pasarela de mail
      1. a. Principio de funcionamiento
      2. b. Esquivar para filtrar archivos
    7. 7. Proxy web
      1. a. Principio de funcionamiento
      2. b. Esquivar para cargar o descargar archivos
      3. c. Esquivar para navegar
    8. 8. Contramedidas
Tomar el control remotamente
  1. Tomar el control de un equipo remoto
    1. 1. Utilización de las herramientas de administración de Windows
      1. a. Instalar Telnet Server
      2. b. Usar el cliente Telnet
      3. c. Usar PuTTY
    2. 2. Usar una aplicación NetCommand en .NET
      1. a. Crear una aplicación de servidor
      2. b. Compilar la aplicación
      3. c. Usar el servidor
      4. d. Conectarse al servidor
    3. 3. Uso de una herramienta de escritorio remoto
      1. a. El escritorio remoto (RDP)
      2. b. VNC con conexión directa
      3. c. VNC en conexión inversa
    4. 4. Contramedidas
  2. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
    1. 1. Las vulnerabilidades del sistema operativo y de lasaplicaciones
      1. a. Base de datos CVE
      2. b. Búsqueda de vulnerabilidades con Nessus
    2. 2. Metasploit y Armitage
      1. a. Instalar Metasploit en Windows
      2. b. Instalar Armitage en Windows
      3. c. Analizar una red con Armitage
      4. d. Utilizar una vulnerabilidad del sistema operativo o de una aplicación con Armitage
      5. e. Atacar desde la interfaz web de Metasploit
      6. f. Utilizar un falso sitio web copiado con MetasploitPro
    3. 3. Contramedidas
Guardar una puerta abierta
  1. Introducción a las puertas traseras activas y pasivas
  2. Conservar discretamente un acceso a un servidor o a un PC
    1. 1. Puerto de escucha para Terminal Server
    2. 2. Programa .NET
  3. Conservar discretamente un acceso a un servidor web o de mensajería
    1. 1. Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange
      1. a. Grupos de seguridad
      2. b. Apertura de una cuenta de correo electrónico
      3. c. PowerShell
    2. 2. Modificar una aplicación web para conservar un acceso desde el exterior
      1. a. Añadir un grupo de aplicaciones
      2. b. Añadir una aplicación web
      3. c. Añadir una página web para ejecutarcomandos
      4. d. Utilizar el acceso web PowerShell
    3. 3. Contramedidas
  4. Conservar discretamente un medio de tomar el control en un PC o un servidor
    1. 1. Añadir un protocolo y trucar la navegación
      1. a. Modificar el registro
      2. b. Usar la modificación
      3. c. Enmascarar el script
    2. 2. Añadir o modificar una extensión
      1. a. Modificar el registro
      2. b. Usar la modificación
    3. 3. Añadir un certificado raíz
    4. 4. Esconder una cuenta de usuario
      1. a. Esconder un usuario local
      2. b. Esconder un usuario en el Active Directory
    5. 5. Contramedidas
Esconderse y eliminar sus huellas
  1. Usar la virtualización
    1. 1. Hyper-V en Windows 8 y las versiones superiores
      1. a. Instalar Hyper-V
      2. b. Configurar Hyper-V
      3. c. Crear una máquina virtual
      4. d. Usurpar una dirección MAC
      5. e. PowerShell para Hyper-V
    2. 2. Otras herramientas de virtualización
      1. a. Otras plataformas de virtualización
      2. b. Copiar un disco físico en uno virtual
      3. c. Conectar/crear un disco virtual directamenteen Windows
      4. d. Impedir el acceso a su disco duro
      5. e. La virtualización de aplicaciones
    3. 3. Contramedidas
  2. Utilizar la cuenta de sistema
    1. 1. Utilizar la cuenta de sistema directamente
    2. 2. Utilizar la cuenta de sistema indirectamente
    3. 3. Contramedidas
  3. Eliminar los logs
    1. 1. Los logs de eventos de Windows
    2. 2. Los logs del cortafuegos local
    3. 3. Los logs de los servicios web
      1. a. Contramedidas
Las contramedidas técnicas
  1. Los medios integrados en los entornos Microsoft
    1. 1. Impedir el arranque del sistema
      1. a. SysKey
      2. b. Concepto y requisitos de BitLocker
      3. c. Almacenar las claves de recuperación en elActive Directory
      4. d. Activar BitLocker en un equipo
      5. e. Configurar un código PIN
    2. 2. Instalar y configurar un controlador de dominio enmodo de solo lectura
      1. a. Crear el equipo
      2. b. Configurar las contraseñas no replicadas
    3. 3. Instalar y configurar una autoridad de certificación
      1. a. Planificación de la instalación
      2. b. Instalación y configuración
      3. c. Modificar y añadir modelos de certificados
      4. d. Configurar el certificado Root en los PC internos
      5. e. Usar contraseñas para proteger las clavesprivadas
      6. f. Utilizar una virtual smart card para proteger lasclaves privadas
      7. g. Utilizar un módulo HSM para proteger lasclaves privadas
    4. 4. Instalar y configurar NAP
      1. a. Configurar el DHCP con una lista blanca
      2. b. Instalar los servicios para NAP
      3. c. Configurar NAP para utilizar IPsec en los servidores
      4. d. Configurar los clientes para soportar NAP
    5. 5. Instalar y configurar WSUS
      1. a. Instalar WSUS
      2. b. Configurar los clientes para utilizar WSUS
    6. 6. Las directivas de grupo
      1. a. Configurar las cuentas restringidas
      2. b. Configurar la seguridad de las contraseñas
      3. c. Configurar el cortafuegos
      4. d. Configurar el control de la cuenta de usuario
      5. e. Restricción del registro y de archivos
    7. 7. Configurar la restricción de software
      1. a. ¿Autorizar o bloquear por defecto?
      2. b. Bloquear una aplicación
      3. c. Bloquear las aplicaciones en los medios removibles
      4. d. Estrategia de bloqueo de aplicaciones
    8. 8. La gestión de los archivos y de los permisos
      1. a. Los grupos de seguridad
      2. b. Las carpetas temporales o Temp
      3. c. La compartición de archivos
      4. d. La gestión de archivos con FSRM
      5. e. La clasificación de archivos
      6. f. Microsoft RMS
    9. 9. Firmar las macros VBA y los scripts PowerShell
      1. a. Solicitar un certificado
      2. b. Firmar una macro VBA
      3. c. Firmar un script PowerShell
      4. d. Autorizar la ejecución de objetos firmados
    10. 10. Herramientas de auditoría y de seguridadde Microsoft
      1. a. Herramientas de auditoría
      2. b. Herramientas de seguridad
  2. Configurar una autenticación fuerte
    1. 1. Reforzar la autenticación Windows con unOTP
      1. a. Instalar y utilizar la versión autónomade otpOne
      2. b. Instalar y configurar la versión profesionalde otpOne
    2. 2. Garantizar la identidad al registrar el OTP
    3. 3. Reforzar la autenticación de aplicacionescon un OTP
    4. 4. Reforzar la seguridad de carpetas compartidas conOTP
    5. 5. Reforzar la autenticación de Keepass conun OTP
    6. 6. Utilizar el SDK integrado con C# y Powershell
    7. 7. Reforzar la autenticación ADFS y VPN
  3. Otros medios técnicos
    1. 1. La disociación
      1. a. Disociación de redes físicas
      2. b. Uso de VLAN
      3. c. Antivirus
      4. d. Software cortafuegos
      5. e. Cortafuegos físico
    2. 2. Herramientas de monitoring y de vigilancia
      1. a. IDS e IPS
      2. b. Vigilancia de los sistemas y los elementos de seguridad
    3. 3. Herramientas de auditoría y de prueba devulnerabilidades
      1. a. Programas personales
      2. b. Programas de empresa
La gestión de los sistemas de información
  1. Los retos de la gestión
  2. El impacto y las consecuencias del internal hacking en la gestión
  3. Unas buenas prácticas que nos pueden ayudar
    1. 1. Norma o buenas prácticas
    2. 2. COBIT, Val IT y Risk IT
  4. Poner en marcha la gestión de los SI con la ayuda de COBIT
    1. 1. Marco general
    2. 2. ¿Qué es un objetivo de control?
    3. 3. El procedimiento «Puesta en marcha de lagestión de los SI»
      1. a. Puesta en marcha de un cuadro de gestiónde los SI - SE4.1
      2. b. Alineamiento estratégico - SE4.2
      3. c. Valor añadido - SE4.3
      4. d. Gestión de recursos - SE4.4
      5. e. Gestión de riesgos - SE4.5
      6. f. Medida del rendimiento - SE4.6
      7. g. Seguro independiente - SE4.7
    4. 4. ¿Por dónde empezar?
      1. a. Nivel de madurez
      2. b. Procedimientos de partida
  5. Administrar el riesgo
    1. 1. Definiciones
    2. 2. Estimación del riesgo
    3. 3. Los factores de riesgo
    4. 4. La clasificación del riesgo
    5. 5. El tratamiento de un riesgo
    6. 6. Los otros elementos de la gestión de riesgos
  6. Tratar el internal hacking desde el punto de vista de la gestión
    1. 1. La gestión de los administradores
    2. 2. La gestión de los usuarios
    3. 3. La gestión de los sistemas
    4. 4. La gestión de las aplicaciones
    5. 5. La gestión de la información
    6. 6. La gestión de los problemas y de los incidentes
Autor : Philippe KAPFER

Philippe KAPFER

Philippe KAPFER es Ingeniero de Sistemas y Seguridad con varios años de experiencia. Posee las certificaciones ECSA (Ec-Council Certified security Analyst) y CEH (Certified Ethical Hacker), en relación a seguridad así como las certificaciones Microsoft desde las versiones 2000 de Windows Server y conoce perfectamente este tipo de entorno. Su puesto y sus funciones alrededor de la seguridad, le han conducido a aceptar la realidad de los ataques internos en un entorno empresarial Windows y espera con este libro que el máximo de responsables de Seguridad tomen conciencia de ello para configurar contramedidas eficaces.
Más información

Novedades

Ver más