1. Manuales
  2. Seguridad informática - Hacking Ético - Conocer el ataque para una mejor defensa (4a edición)

Seguridad informática - Hacking Ético Conocer el ataque para una mejor defensa (4a edición)

  • Acceso ilimitado 24/7
  • Todos los libros online de ENI
  • Novedades todos los meses
  • Acceso 100% online
  • Disponible
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis
  • Acceso gratuito a todos nuestros libros online durante 1 hora por toda compra
  • Consulta inmediata
  • Versión HTML online
  • Acceso ilimitado 24/7

Presentación

Este libro sobre seguridad informática (y hacking ético) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática, aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse.

Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye dos nuevos capítulos sobre la seguridad de las comunicaciones inalámbricas y el Black Market.

Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, ilustra que más de un 60% de los ataques con éxito se debe a errores humanos. La captura de huellas digitales, imprescindible antes de lanzar un ataque, se desarrolla ampliamente. Llegamos al corazón del asunto con los fallos físicos, que permiten el acceso directo a los ordenadores buscados, así como los fallos de red y Wi-Fi, ilustrados siempre con propuestas de contra-medidas. Se trata igualmente la seguridad en la web, y se identifican los fallos más corrientes con la ayuda de herramientas que el lector puede implementar fácilmente en sus propios sistemas. El objetivo es siempre identificar los fallos posibles para poner después en marcha una estrategia de protección adaptada. Siguen, los fallos de sistemas en Windows o Linux con la llegada de nuevas versiones de estos sistemas y los fallos de aplicación, que introducen algunos elementos para familiarizarse con el lenguaje ensamblador y comprender mejor las posibilidades de ataque. Siguen los capítulos sobre el Análisis Forense, los Routers, y los fallos Hardware y el Blackmarket.

Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Elementos suplementarios se encuentran disponibles para su descarga en el sitio www.ediciones-eni.com.


Los capítulos del libro:
Introducción y definiciones – Metodología de un ataque – Elementos de ingeniería social – Los fallos físicos – Toma de huellas o captura de información – Seguridad de comunicaciones inalámbricas – Los fallos de red – Los fallos Web – Los fallos de sistema operativo – Los fallos de aplicación – Análisis forense – La seguridad de los routers – Los fallos de hardware – Black Market

Índice

  • Introducción y definiciones
    • 1. La seguridad informática, ¿ para qué ? , ¿ para quién ?
      • 1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ?
      • 1.2 La importancia de la seguridad
        • 1.2.1 Para particulares
        • 1.2.2 Para empresas y centros académicos
        • 1.2.3 Para un país o una nación
    • 2. El hacking que pretende ser ético
      • 2.1 Trabajo en cooperación
      • 2.2 Un espíritu habilidoso y apasionado por encima de todo
      • 2.3 El hacker se está convirtiendo en un experto muy buscado
      • 2.4 En la piel del atacante
      • 2.5 Asesoramiento y apoyo para la seguridad
    • 3. Conocer al enemigo para defenderse
      • 3.1 A cada atacante su sombrero
        • 3.1.1 Los hackers black hat
        • 3.1.2 Los hackers grey hat
        • 3.1.3 Los hackers white hat
        • 3.1.4 Los "script kiddies"
        • 3.1.5 Los hackers universitarios
      • 3.2 Y a cada auditoría su caja de secretos
        • 3.2.1 Los test black box
        • 3.2.2 Los test grey box
        • 3.2.3 Los test white box
  • Metodología de un ataque
    • 1. Preámbulo
    • 2. Ante todo discreción
    • 3. Seleccionar a la víctima
      • 3.1 Utilizar buenas herramientas
      • 3.2 Identificar los dominios
      • 3.3 Google, ese amigo tan curioso
      • 3.4 Descubrir la red
    • 4. El ataque
      • 4.1 Aprovecharse del fallo humano
      • 4.2 Abrir las puertas de la red
      • 4.3 El ataque por la Web
      • 4.4 La fuerza al servicio del ataque
    • 5. Introducirse en el sistema y garantizar el acceso
      • 5.1 Permanecer discreto
      • 5.2 Garantizar el acceso
      • 5.3 Ampliar su alcance
    • 6. Revisión de la intrusión y la protección
      • 6.1 Una política de seguridad exigente
        • 6.1.1 Contraseñas
        • 6.1.2 Formación del personal
        • 6.1.3 A cada empleado su perfil
      • 6.2 Encriptar la información esencial
      • 6.3 Securizar los servidores
        • 6.3.1 Realizar actualizaciones de seguridad
        • 6.3.2 Enjaular servicios (chroot, jail)
        • 6.3.3 Seguridad del núcleo
        • 6.3.4 Evitar escaneos y ataques
        • 6.3.5 Solo guardar lo esencial
        • 6.3.6 Vigilancia de actividades
      • 6.4 Los tests de intrusión
  • Elementos de ingeniería social
    • 1. Aspectos generales
      • 1.1 Introducción
      • 1.2 Sistemas de información
        • 1.2.1 Detalles de los sistemas de información
        • 1.2.2 Fallos de un sistema de información
      • 1.3 Presentación de la ingeniería social
        • 1.3.1 Definiciones
        • 1.3.2 Características y perímetro
      • 1.4 Problemática de la protección
    • 2. Formas de acción de la ingeniería social
      • 2.1 Los principios del ataque por ingeniería social
      • 2.2 Proceso genérico de la ingeniería social
        • 2.2.1 Estudio previo
        • 2.2.2 Preparación
        • 2.2.3 Explotación
      • 2.3 Competencias y herramientas del ingeniero social
        • 2.3.1 Comedias, estratagemas, subterfugios y engaños
        • 2.3.2 Lectura del objetivo
    • 3. Conocimiento de las organizaciones atacadas
      • 3.1 Tipologías generales
      • 3.2 Tipologías de valores y de creencias
      • 3.3 Modelos de madurez y certificaciones de calidad
      • 3.4 Explotación
      • 3.5 Ejercicios
    • 4. Fallos humanos - bases y modelos teóricos
      • 4.1 Bases biológicas y la funcionalidad del cerebro
      • 4.2 Sesgos cognitivos
      • 4.3 Métodos hipnóticos
      • 4.4 Coherencia y búsqueda del "patrón"
      • 4.5 Conclusión
      • 4.6 Ejercicios
        • 4.6.1 Caso particular del teléfono
        • 4.6.2 Camuflaje final
    • 5. Influencia y manipulación
      • 5.1 Métodos de influencia
        • 5.1.1 Influencia
        • 5.1.2 Tentación, seducción e intimidación
        • 5.1.3 Manipulación
      • 5.2 Los grandes resortes de la manipulación
        • 5.2.1 La coherencia
        • 5.2.2 La reciprocidad
        • 5.2.3 Prueba social
        • 5.2.4 Autoridad
        • 5.2.5 Simpatía
        • 5.2.6 Escasez
    • 6. Las técnicas de manipulación
      • 6.1 Las técnicas mayores de manipulación
        • 6.1.1 Los cebos y señuelos
        • 6.1.2 El pie en la puerta
        • 6.1.3 La puerta en las narices
      • 6.2 Las técnicas menores de manipulación
        • 6.2.1 Calentar la oreja, cortesía, simpatía
        • 6.2.2 Contacto, toque, mirada
        • 6.2.3 Las trampas de la coherencia
        • 6.2.4 Etiquetado
        • 6.2.5 Declaración de libertad
        • 6.2.6 Algunas pequeñas técnicas a conocer
      • 6.3 Ejercicios
        • 6.3.1 Cruzar técnicas mayores y menores
        • 6.3.2 Cruzar técnicas y resortes
        • 6.3.3 Guión de camuflaje final
    • 7. Saber "actualizar" o "parchear" los fallos humanos
      • 7.1 Voluntad política
      • 7.2 Metodología
        • 7.2.1 Profesionalismo, calidad, procedimientos, madurez
        • 7.2.2 Medida: pruebas, auditoría, experiencias de detección
        • 7.2.3 Optimización y cambio de paradigma
      • 7.3 Acciones concretas a emprender
        • 7.3.1 Documentar una política de clasificación de la información
        • 7.3.2 Controlar los "Input/Output" (entrada/salida de información)
        • 7.3.3 Instruir al personal
        • 7.3.4 Promover la recuperación de la información
      • 7.4 Ejercicios
        • 7.4.1 Manipular a los decisores
        • 7.4.2 Bloc-de-notas de respuesta al teléfono
        • 7.4.3 Recuperación de información
    • 8. Bibliografía
  • Los fallos físicos
    • 1. Generalidades
    • 2. Lockpicking
    • 3. Acceso físico directo al ordenador
      • 3.1 Acceso a un ordenador apagado cuya BIOS está protegida
      • 3.2 Acceso a un ordenador apagado cuya BIOS no está protegida
        • 3.2.1 Utilización de Offline NT Password y Registry Editor v110511
        • 3.2.2 Utilización de Trinity Rescue Kit
        • 3.2.3 Obtener la base de datos SAM con Kali Linux (distribución que sucede a Backtrack5)
        • 3.2.4 Windows Password Recovery Bootdisk
        • 3.2.5 Los distintos tipos de algoritmos de encriptación
        • 3.2.6 Los hash de tipo LM y NTLM
        • 3.2.7 Utilizar John the Ripper para encontrar las contraseñas
        • 3.2.8 Hashcat
        • 3.2.9 Utilizar la potencia de la tarjeta gráfica
        • 3.2.10 Método de tablas arco iris (rainbow tables)
        • 3.2.11 Generar sus propias tablas rainbow
        • 3.2.12 Utilizar OPHCRACK
        • 3.2.13 Utilización del programa Cain & Abel
        • 3.2.14 Utilización del script Findmyhash
        • 3.2.15 Bypass de la autentificación de Windows y Linux
        • 3.2.16 Autenticación Firewire-Inception-Bypass
        • 3.2.17 Utilidades de recuperación de contraseñas
        • 3.2.18 Ejemplos de elevación de privilegios mediante exploits en Linux
        • 3.2.19 Fallos de Windows Vista, Windows 7 y Windows 8.1
        • 3.2.20 Windows-privesc-check-Búsqueda de fallos en Windows
      • 3.3 Acceso a un equipo iniciado en modo sesión de usuario actual
        • 3.3.1 Las memorias USB
        • 3.3.2 U3PWN
        • 3.3.3 La llave Ducky
        • 3.3.4 Keyloggers hardware y software
        • 3.3.5 Contramedidas para los keyloggers
        • 3.3.6 Obtención de imágenes de memoria
        • 3.3.7 Métodos de recuperación de la memoria RAM
        • 3.3.8 Crear una memoria USB de arranque para vaciar la memoria
        • 3.3.9 Extracción de memoria usando la conexión FireWire - Método Carsten Maartmann-Moe (Inception)
        • 3.3.10 Volcado de memoria en Linux
        • 3.3.11 Análisis de las imágenes de memoria
      • 3.4 Conclusión
  • Toma de huellas o captura de información
    • 1. Los ataques
      • 1.1 Preámbulo
      • 1.2 Introducción a los diferentes tipos de ataques
      • 1.3 El ataque de tipo destructivo
      • 1.4 El ataque sobre los medios de comunicación
      • 1.5 Los ataques con objetivos mercantiles
      • 1.6 Los ataques de tipo APT
      • 1.7 Las diferentes fases de un ataque y un test de intrusión
    • 2. El análisis de riesgos
    • 3. El test de intrusión
      • 3.1 Los actores del hacking
      • 3.2 Tipos y estrategias de auditoría
        • 3.2.1 Los tipos de auditorias
        • 3.2.2 Las estrategias de auditorias
    • 4. Metodología de recolección de información, también llamada "toma de huellas"
    • 5. El servicio Whois
      • 5.1 La gestión de direcciones IP en el mundo
      • 5.2 Búsqueda de información en la Web
      • 5.3 Los básicos
      • 5.4 Los sitios web especializados
      • 5.5 Las redes sociales y profesionales
      • 5.6 Los agregadores de información especializados
      • 5.7 Los add-ons de navegador especializados
      • 5.8 Un navegador dedicado a la búsqueda OSINT: Oryon
      • 5.9 Aplicación específica: Net Tools
    • 6. Motores de búsqueda de dispositivos conectados
      • 6.1 Shodan: la referencia
      • 6.2 ThingFul: un motor de búsqueda para los IoT (Internet of things)
      • 6.3 Censys: todo sobre los aparatos conectados en IPv4 en Internet
      • 6.4 Zoomeye: la alternativa China
    • 7. Búsqueda de información con Google Hack
      • 7.1 El Big Data
      • 7.2 Las técnicas utilizadas
      • 7.3 Google: su historia y las claves de su éxito
      • 7.4 Google ineludible en la Web
      • 7.5 Definición de Google Hacking
      • 7.6 Funcionamiento del motor de búsqueda
      • 7.7 Las referencias Google
      • 7.8 Google Hack: los operadores básicos de Google
      • 7.9 Los operadores avanzados
      • 7.10 Los operadores específicos
      • 7.11 Los Google Dorks
      • 7.12 Una interfaz gráfica para Google Hack y Bing Hack
    • 8. Aplicaciones gráficas dedicadas a la búsqueda de información
      • 8.1 Maltego
      • 8.2 Foca Free
      • 8.3 The Harvester
      • 8.4 Uberharvest
    • 9. Enumeración de DNS, comandos y scripts
      • 9.1 Nslookup
      • 9.2 Host
      • 9.3 Dig
      • 9.4 Dnsenum
      • 9.5 Dnsbf
        • 9.5.1 Fierce
      • 9.6 Bluto
    • 10. Los escáneres de puertos
      • 10.1 Nmap - Network Mapper
        • 10.1.1 Uso de nmap
        • 10.1.2 Servicios y protocolos
        • 10.1.3 Escaneo en Idle Scan
        • 10.1.4 Escaneos avanzados - Utilización de los scripts nmap (.nse)
      • 10.2 El escáner en masa Masscan
      • 10.3 El escáner web Httprint
      • 10.4 Dmitry (Deepmagic Information Gathering Tool)
    • 11. Frameworks y recogida de información
      • 11.1 Metasploit
      • 11.2 Recon-ng
      • 11.3 SpiderFoot
    • 12. Los escáneres de vulnerabilidades
      • 12.1 Nessus - Escáner de red
      • 12.2 OpenVAS - Escáner de red open source
      • 12.3 AutoScan Network - Escáner de vulnerabilidades de red
      • 12.4 Nikto - Escáner de vulnerabilidades web
    • 13. El Protocolo SNMP - Simple Network Management Protocol
      • 13.1 Las peticiones SNMP
      • 13.2 Las respuestas SNMP
      • 13.3 Las alertas (SNMP traps, notificaciones)
      • 13.4 El MIB
      • 13.5 Las herramientas SNMP
      • 13.6 SNMP y la seguridad
      • 13.7 La herramienta snmpwalk
      • 13.8 La herramienta snmpcheck
      • 13.9 Algunas reglas de seguridad
    • 14. El reporting
    • 15. Para concluir
  • Seguridad de comunicaciones inalámbricas
    • 1. Presentación
    • 2. Los objetos conectados
    • 3. Las transmisiones de radio
    • 4. La radio software
    • 5. El hardware disponible
      • 5.1 La llave RTL-SDR
      • 5.2 El HackRF One
      • 5.3 El bladeRF
      • 5.4 El PandwaRF
      • 5.5 El USRP
    • 6. Los protocolos
      • 6.1 El ZigBee
      • 6.2 El Zwave
      • 6.3 El Bluetooth
    • 7. La suite GNU-RADIO
      • 7.1 Las bases de gnuradio-companion
      • 7.2 Módulo Python
      • 7.3 Módulo escrito en CPP (C plus plus)
    • 8. Ejemplos de aplicaciones
      • 8.1 Comunicación NRF24
      • 8.2 Comunicación ZigBee
    • 9. Conclusión
  • Los fallos de red
    • 1. Introducción
    • 2. Recordatorio de redes TCP/IP
      • 2.1 El modelo OSI
      • 2.2 Direccionamiento IPv4
      • 2.3 Noción de pasarela, máscara y subred
      • 2.4 TCP y UDP
      • 2.5 Los servicios y los puertos
      • 2.6 Las direcciones IP públicas y privadas
    • 3. Herramientas prácticas
      • 3.1 Información sobre sockets
      • 3.2 Información acerca de una dirección pública o un nombre de dominio
      • 3.3 Escáner de puertos TCP
        • 3.3.1 Escáner de nuestro propio equipo
        • 3.3.2 Escanear una subred
        • 3.3.3 Escanear una red sin comunicar directamente con el objetivo
        • 3.3.4 Escaner en red sin escanear los puertos
        • 3.3.5 Escanear una red via TCP SYN scan (Half Open scan)
        • 3.3.6 Escanear una red vía TCP XMAS y Maimon scan
        • 3.3.7 Escanear una red vía TCP FIN scan
        • 3.3.8 Escanear una red utilizando TCP NULL scan
        • 3.3.9 Escaneo de red empleando TCP IDLE scan
        • 3.3.10 Escanear una red empleando UDP scan
        • 3.3.11 Escanear una red empleando TCP-ACK scan
      • 3.4 Gestión de sockets
        • 3.4.1 ¿ Cómo tomar el control de un host remoto ?
        • 3.4.2 Transferencia de archivos entre dos equipos
        • 3.4.3 Tomar el control de un equipo en una red privada
      • 3.5 SSH
      • 3.6 Túnel SSH
        • 3.6.1 Rodear un firewall para acceder a un host remoto
        • 3.6.2 Autorizar un acceso momentáneo desde el exterior
    • 4. DoS y DDoS
      • 4.1 Establecimiento de una sesión TCP
      • 4.2 Principios del ataque
    • 5. Sniffing
      • 5.1 Capturar datos con Wireshark
      • 5.2 Filtros
    • 6. Man In The Middle (MITM)
      • 6.1 Teoría
      • 6.2 Práctica
        • 6.2.1 Instalación de Ettercap
        • 6.2.2 Configuración de Ettercap
        • 6.2.3 Plug-ins con Ettercap
        • 6.2.4 Creación de un filtro
        • 6.2.5 Cain & Abel
      • 6.3 Contramedidas
    • 7. Robo de sesión TCP (HIJACKING) y Spoofing de IP
      • 7.1 El fallo: ACK/SEQ
      • 7.2 Consecuencias del ataque
      • 7.3 Puesta en práctica
      • 7.4 Automatizar el ataque
      • 7.5 Spoofing de dirección IP
    • 8. Fallos Wi-Fi
      • 8.1 Crackear una red con cifrado WEP
        • 8.1.1 Capturar paquetes
        • 8.1.2 Generar tráfico
        • 8.1.3 Encontrar la clave
      • 8.2 Crackear una red WPA
      • 8.3 Rogue AP
        • 8.3.1 Introducción
        • 8.3.2 Despliegue de un Rogue AP con Karmetasploit
    • 9. IP over DNS
      • 9.1 Principio
      • 9.2 Explotación con la herramienta iodine
      • 9.3 Contramedidas
    • 10. La telefonía IP
      • 10.1 Escucha de la conversación con VoIPong
      • 10.2 Usurpación de la línea
      • 10.3 Otros ataques
    • 11. IPv6
      • 11.1 Los programas
      • 11.2 El hardware
      • 11.3 Factor humano
      • 11.4 THC-IPv6
      • 11.5 Escanear los hosts
        • 11.5.1 En una red local
        • 11.5.2 En Internet
      • 11.6 Flooder
      • 11.7 Man in the Middle Attack
    • 12. Conclusión
  • Los fallos Web
    • 1. Recordatorio sobre las tecnologías Web
      • 1.1 Preámbulo
      • 1.2 La red Internet
      • 1.3 ¿ Qué es un sitio web ?
      • 1.4 Consulta de una página web, anatomía de los intercambios cliente/servidor
      • 1.5 ¿ Cómo se construyen las páginas web ?
    • 2. Aspectos generales en la seguridad de sitios web
    • 3. Pequeño análisis de un sitio web
      • 3.1 Mapa de las partes visibles de un sitio web
        • 3.1.1 ¿ Es el sitio web estático o dinámico ?
        • 3.1.2 ¿ Cuáles son las variables usadas ?
        • 3.1.3 ¿ Qué formularios y qué campos las utilizan ?
        • 3.1.4 ¿ Recibimos cookies ? ¿Qué datos contienen ?
        • 3.1.5 ¿ Las páginas tienen contenido multimedia ?
        • 3.1.6 ¿El sitio realiza consultas a base de datos ?
        • 3.1.7 ¿ Podemos acceder a algunas carpetas ?
        • 3.1.8 ¿ El sitio web usa JavaScript ?
        • 3.1.9 ¿ Qué servidor se está utilizando y cuál es su versión ?
        • 3.1.10 Herramientas para nuestra ayuda
      • 3.2 Descubrir la cara oculta de un servidor web
        • 3.2.1 Utilización de Burp Suite
        • 3.2.2 Utilización de Wfuzz
      • 3.3 Analizar la información obtenida
    • 4. Pasar al ataque de un sitio web
      • 4.1 Enviar datos no esperados
        • 4.1.1 Principios y herramientas
        • 4.1.2 Utilización de la URL
        • 4.1.3 Utilización de formularios
        • 4.1.4 Utilización de la cabecera
        • 4.1.5 Utilización de cookies
      • 4.2 Robo de sesión
      • 4.3 El almacén de archivos perjudiciales
    • 5. SQL Injection
      • 5.1 Preámbulo
      • 5.2 Introducción a las bases de datos
      • 5.3 Principio de las inyecciones SQL
      • 5.4 Técnica de Blind SQL
      • 5.5 Herramientas eficaces
    • 6. Pasar un CAPTCHA
      • 6.1 Presentación de distintos CAPTCHA
      • 6.2 Saltarse CAPTCHAs básicos
      • 6.3 Saltarse los CAPTCHAs de imágenes
    • 7. Las nuevas amenazas en la web
    • 8. Contramedidas y consejos de seguridad
      • 8.1 Filtrar todos los datos
      • 8.2 Fortalecer la identificación del cliente
      • 8.3 Configurar sabiamente el servidor
    • 9. Utilizar los frameworks para el desarrollo
    • 10. Conclusión
  • Los fallos de sistema operativo
    • 1. Generalidades
    • 2. Contraseñas
      • 2.1 Introducción
      • 2.2 Averiguar una contraseña en Microsoft Windows
      • 2.3 Complejidad
      • 2.4 Almacenamiento de contraseñas
        • 2.4.1 Detalles acerca del almacenamiento de contraseñas
        • 2.4.2 Visualizar las improntas LM y NTLMv1-2
      • 2.5 Caso práctico: encontrar las contraseñas de Microsoft Windows
        • 2.5.1 Obtención de las contraseñas con Ophcrack liveCD
        • 2.5.2 Recuperación de condensado con Responder
        • 2.5.3 Recuperación de condensado de una máquina local con SMBEXEC
        • 2.5.4 Recuperación de condensado de una máquina local y elevación de privilegios con Mimikatz
        • 2.5.5 Recuperación de las contraseñas de un controlador de dominio Windows 2012 R2
      • 2.6 Caso práctico: encontrar las contraseñas de GNU/Linux
      • 2.7 Caso práctico: encontrar las contraseñas de Mac OS X
      • 2.8 Cambiar su contraseña por línea de comandos
        • 2.8.1 En Windows
        • 2.8.2 En GNU/Linux
        • 2.8.3 En Mac OS X
    • 3. Usuarios, grupos y permisos del sistema
      • 3.1 Gestión de usuarios
        • 3.1.1 Definición
        • 3.1.2 En GNU/Linux
        • 3.1.3 En Windows
        • 3.1.4 En Mac OS X
      • 3.2 Gestión de grupos
        • 3.2.1 En GNU/Linux
        • 3.2.2 En Windows
        • 3.2.3 En Mac OS X
      • 3.3 Asignación de permisos
        • 3.3.1 En GNU/Linux
        • 3.3.2 En Windows
        • 3.3.3 En Mac OS X
    • 4. Elevación de privilegios
      • 4.1 En UNIX
        • 4.1.1 Activación del suid y del sgid
        • 4.1.2 Cómo encontrar los scripts suid root de un sistema GNU/Linux
      • 4.2 En Windows
      • 4.3 El Programador de tareas
    • 5. Los procesos
      • 5.1 Espiar procesos en Windows
      • 5.2 El hooking y la inyección de procesos
        • 5.2.1 Ejemplo de hooking de eventos de teclado en Windows
        • 5.2.2 Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux
        • 5.2.3 Ejemplo de inyección de código en otro proceso en Mac OS X
      • 5.3 Las condiciones de concurrencia (race conditions)
    • 6. El arranque
      • 6.1 Abuso de los modos de arranque degradados
      • 6.2 Los ataques de preboot
    • 7. Hibernación
    • 8. Las RPC
      • 8.1 Principio
      • 8.2 Acceso remoto al registro
    • 9. SeLinux y AppArmor
    • 10. La virtualización
      • 10.1 Aislamiento
      • 10.2 La carga de la raíz o chrooting
      • 10.3 Kernel en el espacio de usuario
      • 10.4 La máquina virtual
      • 10.5 La paravirtualización
      • 10.6 Ejemplo de solución de paravirtualización: Proxmox VE
      • 10.7 Detección y ataque de una máquina virtual
    • 11. Logs, actualizaciones y copias de seguridad
      • 11.1 Logs
      • 11.2 Actualizaciones
        • 11.2.1 Implantación de actualizaciones automáticas en GNU/Linux
        • 11.2.2 Implantación de actualizaciones automáticas en Microsoft Windows
        • 11.2.3 Implantación de actualizaciones automáticas en Mac OS X
      • 11.3 Copias de seguridad
    • 12. Big Data y confidentialidad
    • 13. Balance
  • Los fallos de aplicación
    • 1. Generalidades
    • 2. Nociones de ensamblador
      • 2.1 Introducción
      • 2.2 Primeros pasos
        • 2.2.1 Aprendamos a contar
        • 2.2.2 Binario
        • 2.2.3 Hexadecimal
      • 2.3 ¿ Cómo probar nuestros programas ?
        • 2.3.1 Plantilla de un programa en ensamblador
        • 2.3.2 Nuestro primer programa
      • 2.4 Instrucciones
        • 2.4.1 Comparación
        • 2.4.2 Instrucción IF
        • 2.4.3 Bucle FOR
        • 2.4.4 Bucle WHILE
        • 2.4.5 Bucle DO WHILE
        • 2.4.6 Directiva %define
        • 2.4.7 Directivas de datos
        • 2.4.8 Entrada/Salida
      • 2.5 Interrupciones
      • 2.6 Subprogramas
      • 2.7 Heap y pila
        • 2.7.1 Heap
        • 2.7.2 Pila
        • 2.7.3 Llamada y retorno de función: nociones fundamentales
    • 3. Fundamentos de shellcodes
      • 3.1 Ejemplo 1: shellcode.py
      • 3.2 Ejemplo 2: execve()
      • 3.3 Ejemplo 3: Port Binding Shell
    • 4. Buffer overflow
      • 4.1 Definiciones
      • 4.2 Conceptos básicos
      • 4.3 Stack overflow
      • 4.4 Heap overflow
      • 4.5 return into libc
    • 5. Fallos en Windows
      • 5.1 Introducción
      • 5.2 Primer paso
        • 5.2.1 En modo consola
        • 5.2.2 Depuración
        • 5.2.3 El problema de un shellcode grande
        • 5.2.4 Ejecución de una función no prevista
        • 5.2.5 Otros métodos
      • 5.3 El método de call [reg]
      • 5.4 El método pop ret
      • 5.5 El método push return
      • 5.6 El método jmp [reg] + [offset]
      • 5.7 El método blind return
      • 5.8 ¿ Qué podemos hacer con un pequeño shellcode ?
        • 5.8.1 Principio
        • 5.8.2 En la práctica
      • 5.9 El SEH (Structured Exception Handling)
        • 5.9.1 Conceptos básicos
        • 5.9.2 SEH, protecciones
        • 5.9.3 XOR y SafeSEH
      • 5.10 Saltarse las protecciones
        • 5.10.1 Stack cookie, protección /GS
        • 5.10.2 Ejemplo: sobrepasar la cookie
        • 5.10.3 SafeSEH
    • 6. Caso real: Ability Server
      • 6.1 Fuzzing
      • 6.2 Exploit
    • 7. Caso real: MediaCoder-0.7.5.4796
      • 7.1 Cuelgue del software
      • 7.2 Comprobación de los valores
      • 7.3 Finalización del exploit
    • 8. Caso concreto: BlazeDVD 5.1 Professional
    • 9. Conclusión
    • 10. Referencias
  • Análisis forense
    • 1. Introducción
      • 1.1 El cerebro
      • 1.2 La memoria
      • 1.3 Los archivos
    • 2. Los métodos
      • 2.1 Preparación y entorno
      • 2.2 Búsqueda y análisis de archivos
    • 3. Herramientas
      • 3.1 Herramientas de análisis de red
        • 3.1.1 Wireshark
        • 3.1.2 tcpdump
        • 3.1.3 Scapy
      • 3.2 Herramientas de análisis de memoria
        • 3.2.1 Volatility
      • 3.3 Herramientas de análisis binario
        • 3.3.1 Hexdump
        • 3.3.2 Readelf
        • 3.3.3 Gdb
      • 3.4 Herramientas de análisis de sistema
        • 3.4.1 The coroner’s toolkit
        • 3.4.2 Logstash
    • 4. Conclusión
  • La seguridad de los routers
    • 1. La funcionalidad de un router
      • 1.1 Router
      • 1.2 Switch
      • 1.3 Telefonía
      • 1.4 Televisión
      • 1.5 Servidor multimedia
    • 2. Los diferentes routers
      • 2.1 Orange
      • 2.2 ONO
    • 3. La configuración de los routers
      • 3.1 El modo módem
      • 3.2 El modo router
      • 3.3 Las funciones telefónicas
    • 4. La configuración por defecto, un peligro
      • 4.1 La interfaz de administración web
      • 4.2 El Wi-Fi
      • 4.3 Los servicios: SSH, Telnet, Samba, TR069
    • 5. Instalación de un firmware alternativo
      • 5.1 ¿ Para qué ?
      • 5.2 Conexión al puerto consola
    • 6. La seguridad de los firmware oficiales
      • 6.1 Los fallos en estos últimos años
      • 6.2 Y ¿ En la actualidad ?
  • Los fallos de hardware
    • 1. Introducción
    • 2. La caja de herramientas
      • 2.1 Las herramientas básicas
        • 2.1.1 Juego de destornilladores
        • 2.1.2 El multímetro
        • 2.1.3 Placa de pruebas (protoboard)
        • 2.1.4 Los cables Dupont
        • 2.1.5 Soldador
        • 2.1.6 Arduino
        • 2.1.7 Materiales de recuperación
      • 2.2 Usuario regular
        • 2.2.1 Adaptador USB RS232 TTL
        • 2.2.2 Analizador lógico
        • 2.2.3 Interfaz JTAG
        • 2.2.4 El bus pirate de la casa Dangerous Prototypes
        • 2.2.5 SDR de bajo coste
      • 2.3 Usuario avanzado
        • 2.3.1 Software de diseño de PCB
        • 2.3.2 Programador
        • 2.3.3 Equipo de electricista
      • 2.4 Metodología de ingeniería inversa de hardware
        • 2.4.1 Ataque empleando Sniffing I2C
        • 2.4.2 Ataque empleando Sniffing UART modem
      • 2.5 Estudio y trasteo con T2G y Arduino
        • 2.5.1 Creación de un lector de tarjetas T2G
        • 2.5.2 Emulador parcial de tarjeta T2G
  • Black Market
    • 1. Introducción
    • 2. Deep Web, Dark Web, darknet, Black Market
    • 3. Black Market, entre lo visible y lo invisible
    • 4. Funcionamiento
    • 5. ¿ Anonimato de las tiendas ?
    • 6. Manual de uso de TOR
      • 6.1 Instalación
      • 6.2 Configuración de la seguridad
      • 6.3 Verifique su IP
      • 6.4 Navegue
      • 6.5 Cambiar de IP
      • 6.6 Actualización
    • 7. Las referencias del Black Market
    • 8. Traductor de Onion
    • 9. Vocabulario
    • 10. Lista de tiendas y autoshops
    • índice

Autores

ACISSIMás información

ACISSI (Auditoría, Consejo, Instalación y Seguridad de Sistemas de Información) es una asociación francesa sin ánimo de lucro que forma y asesora en cuestiones de seguridad informática. Los autores de este libro son, por supuesto, miembros activos de la asociación, siendo cada uno de ellos un reconocido profesional de la especialidad. Los autores de este libro forman un equipo de personas con la convicción de que la seguridad informática esté al alcance de todos: "conocer el ataque para una mejor defensa" es su lema. Hackers de alma blanca, abren al lector las puertas del conocimiento underground.

Damien BANCALMás información

Damien Bancal: Reportero especializado en temas de ciberseguridad desde 1989, fundador del blog de referencia internacional Zataz.com, Interviene en el módulo de seguridad Web de la licenciatura CDAISI de la Universidad de Valenciennes y la Escuela Europea de Inteligencia económica. Comandante reservista de la Gendarmería Nacional, grupo ciberdefensa.

David DUMASMás información

David DUMAS: Oficial de carrera en el Ejército de Tierra (Comandante), coordinador de sistemas de información y comunicación y adjunto al estado mayor para la seguridad de los sistemas de información del Ejército de Tierra.

David PucheMás información

Diplomado en un master TNSID de la Universidad de Valenciennes, desarrollador experimentado y cofundador de la sociedad DRASTIC. Creador de herramientas usadas por ACISSI para auditorías. Su dominio es la seguridad de aplicación y de sistema operativo.

Franck EBELMás información

Director de investigación y desarrollo en seguridad informática para la empresa Serval-Concept, Franck Ebel también es responsable de la licencia CDAISI (Cyber Defensa, Anti-intrusión de los sistemas Informáticos) y enseña en el máster CDSI en la universidad de Valenciennes. Posee los certificados CEH v8 (Certifier Ethical Hacking), OSCP (Offensive Security Certified Professionnel). Domina completamente el lenguaje Python, muy utilizado en las actividades relativas a la seguridad de los sistemas de información.

Frédéric VICOGNEMás información

Frédéric VICOGNE: Formador en electrónica e informática. Responsable de los módulos Administración Linux y Seguridad inalámbrica de la licenciatura CDAISI. Diseñador de hardware y software de circuitos digitales. Especialista en radio-transmisión digital.

Guillaume FORTUNATO Más información

Guillaume FORTUNATO: Certificado CEH Ingeniero en seguridad. Guillaume efectúa regularmente tests de intrusión y consultoría de seguridad informática. Sus dominios de competencias en este dominio son los routers, Voz sobre IP, la Red y Active Directory.

Jérôme HennecartMás información

Cofundador y director técnico de la empresa Serval-Concept. Responsable del módulo de seguridad Web de la licenciatura CDAISI de la Universidad de Valenciennes. Teniente coronel de la reserva ciudadana, célula Ciberdefensa.

Laurent SCHALKWIJK Más información

Profesor y consultor independiente en redes informáticas, certificado CEH, Cisco CCNP, formador de formadores Cisco CCNA.

Marion AGÉMás información

Desarrolladora web y multimedia desde 2007, es también freelance para prensa especializada en seguridad informática.

Raphaël RAULTMás información

Abogado asociado (Alter Via Avocats), especialista en derecho en las nuevas tecnologías, de informática y de comunicación. Corresponsal informático y Libertades (CIL), diplomado de Paris II (Derechos de multimedia y de informática) y la EDHEC Business School (Derecho y Gestión), miembro de la AFCDP y encargado de la formación (licenciatura profesional CDAISI, IAE y EDHEC). Facultad Libre de derecho y facultad de derecho de Douai).

Robert CrocferMás información

Ingeniero con estudios de redes backbone y Administrador de redes en la Universidad de Valenciennes. Sus áreas de especialización en la seguridad informática son las vulnerabilidades físicas y de red. Es freelance para prensa especializada en seguridad informática.

Sébastien LassonMás información

Especialista en seguridad física de sistemas (tarjetas de memoria, tarjetas con banda magnética, RFID, etc.) Ingeniero de I+D en Agiltech, Sébastien desmonta y analiza todos los sistemas que caen en sus manos haciendo del estudio de estos su especialidad.

Características

  • Nivel Experto
  • Número de páginas 810 páginas
  • Publicación marzo 2018
    • Encuadernación rústica - 17 x 21 cm
    • ISBN: 978-2-409-01297-6
    • EAN: 9782409012976
    • Ref. ENI: EPT5SEC
  • Nivel Experto
  • Publicación marzo 2018
    • HTML
    • ISBN: 978-2-409-01298-3
    • EAN: 9782409012983
    • Ref. ENI: LNEPT5SEC