Beruflich Dokumente
Kultur Dokumente
Introduccin y definiciones
1. La seguridad informtica, para qu ? , para quin ?
1.1 Hacking, piratera, seguridad informtica... Qu hay detrs de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros acadmicos
1.2.3 Para un pas o una nacin
2. El hacking que pretende ser tico
17
17
19
20
21
22
23
23
24
25
26
27
28
28
28
29
29
30
31
32
32
33
33
Metodologa de un ataque
1. Prembulo
35
www.ediciones-eni.com
35
Ediciones ENI
1/16
2. Seleccionar a la vctima
37
37
39
40
43
3. El ataque
47
47
48
51
52
53
53
55
56
57
58
58
59
60
60
61
61
62
62
63
64
64
65
Social Engineering
www.ediciones-eni.com
Ediciones ENI
2/16
67
69
69
70
71
www.ediciones-eni.com
67
Ediciones ENI
71
72
74
75
75
76
77
77
77
77
78
79
79
80
82
82
84
85
86
87
87
88
89
91
93
95
96
3/16
2.7.8 Intimidacin
2.8 Otros ejemplos
98
100
3. Solucin de proteccin
104
104
105
106
107
109
1.1 Lockpicking
110
111
www.ediciones-eni.com
Ediciones ENI
111
114
114
119
121
126
129
130
131
134
137
139
141
144
149
151
153
159
4/16
Toma de huellas
1. El hacking tico
237
1.1 Definicin
1.2 Perfiles de hacker
1.3 Tipos de auditora
1.4 Estrategias de auditora
1.5 Metodologa de auditora
www.ediciones-eni.com
237
238
238
239
240
Ediciones ENI
5/16
2. Recopilacin de informacin
240
2.1 Footprinting
2.1.1 Recoleccin de informacin mediante redes sociales
2.1.2 Herramientas Web
2.1.3 Herramientas de listado
2.2 Fingerprinting
2.3 Descubrimiento de fallos potenciales (escneres de vulnerabilidades)
2.3.1 Nessus
2.3.2 Openvas
2.3.3 AutoScan Network
2.3.4 Encontrar exploits
2.4 Informes
2.5 Pginas web en Internet
240
242
248
251
258
276
276
278
280
282
283
284
287
287
2.1 Direccionamiento IP
2.2 Cliente/Servidor
287
288
3. Herramientas prcticas
289
289
290
291
292
292
4. DoS y DDoS
293
5. Sniffing
293
www.ediciones-eni.com
Ediciones ENI
6/16
294
295
298
6.1 Teora
6.2 Prctica
6.2.1 Plug-ins
6.2.2 Creacin de un filtro
6.3 Contramedidas
298
299
304
305
308
309
310
310
313
313
8. Fallos Wi-Fi
318
319
322
324
324
324
327
9.1 Principio
9.2 Uso
9.3 Contramedida
327
327
329
10. La telefona IP
329
www.ediciones-eni.com
308
329
331
333
Ediciones ENI
7/16
11. IPv6
334
334
334
335
335
336
336
337
12. Conclusin
339
341
342
2.1 Historia
2.2 Conceptos clave
2.2.1 Facturacin por uso
2.2.2 Elasticidad y agilidad de recursos
2.2.3 Socializar recursos
2.2.4 Acceso sencillo a travs de la red
2.3 Niveles de Interaccin
2.4 Cloud privado, pblico e hbrido
2.4.1 Cloud pblico
2.4.2 Cloud privado
2.4.3 Cloud hbrido
2.5 La responsabilidad de los proveedores
3. Riesgos asociados a los datos
349
www.ediciones-eni.com
342
343
343
344
344
344
344
346
346
346
347
347
Ediciones ENI
349
349
8/16
350
350
351
352
352
352
353
354
355
356
357
358
359
360
360
362
364
364
365
366
367
367
368
370
370
6.1 Descripcin
6.2 Captura de claves: ejemplo con un hash SHA1
6.3 Ejemplo de un ataque DDoS
370
371
378
7. Conclusin
380
8. Enlaces
381
www.ediciones-eni.com
Ediciones ENI
9/16
383
383
383
384
384
388
390
391
418
www.ediciones-eni.com
391
393
395
395
396
398
399
399
400
401
402
403
403
409
417
Ediciones ENI
418
418
421
424
428
10/16
431
432
434
437
5.1 Prembulo
5.2 Introduccin a las bases de datos
5.3 Principio de las inyecciones SQL
5.4 Tcnica de Blind SQL
5.5 Herramientas eficaces
6. Pasar un CAPTCHA
437
438
450
462
486
490
490
491
495
502
503
503
505
505
506
509
2. Contraseas
510
2.1 Introduccin
2.2 Averiguar una contrasea en Microsoft Windows
2.3 Complejidad
www.ediciones-eni.com
Ediciones ENI
510
510
511
11/16
517
517
517
517
518
519
521
521
521
521
522
522
523
525
527
528
528
529
530
531
532
533
536
538
540
541
www.ediciones-eni.com
512
513
514
516
Ediciones ENI
541
12/16
542
7. Hibernacin
542
8. Las RPC
543
9. SeLinux y AppArmor
543
10. La virtualizacin
544
10.1 Aislamiento
10.2 La carga del raz o chrooting
10.3 Kernel en el espacio de usuario
10.4 La mquina virtual
10.5 La paravirtualizacin
10.6 Ejemplo de solucin de paravirtualizacin: Proxmox VE
10.7 Deteccin y ataque de una mquina virtual
11. Logs, actualizaciones y copias de seguridad
11.1 Logs
11.2 Actualizaciones
11.2.1 Implantacin de actualizaciones automticas en GNU/Linux
11.2.2 Implantacin de actualizaciones automticas en Microsoft Windows
11.2.3 En Mac OS X
11.3 Copias de seguridad
12. Balance
544
545
546
546
547
547
548
549
549
550
551
551
551
551
552
553
2. Nociones de ensamblador
554
www.ediciones-eni.com
Ediciones ENI
13/16
2.1 Introduccin
2.2 Primeros pasos
2.2.1 Aprendamos a contar
2.2.2 Binario
2.2.3 Hexadecimal
2.3 Cmo probar nuestros programas ?
2.3.1 Plantilla de un programa en ensamblador
2.3.2 Nuestro primer programa
2.4 Instrucciones
2.4.1 Comparacin
2.4.2 Instruccin IF
2.4.3 Bucle FOR
2.4.4 Bucle WHILE
2.4.5 Bucle DO WHILE
2.4.6 Directiva %define
2.4.7 Directivas de datos
2.4.8 Entrada/Salida
2.5 Interrupciones
2.6 Subprogramas
2.7 Heap y pila
2.7.1 Heap
2.7.2 Pila
2.7.3 Prlogo y eplogo: nociones fundamentales
3. Fundamentos de shellcodes
575
575
576
578
4. Buffer overflow
580
4.1 Definiciones
4.2 Conceptos bsicos
4.3 Stack overflow
4.4 Heap Overflow
4.5 return into libc
www.ediciones-eni.com
554
554
554
554
556
557
557
559
560
560
561
563
563
564
565
565
566
567
569
570
570
571
573
580
581
583
592
595
Ediciones ENI
14/16
5. Fallos en Windows
600
5.1 Introduccin
5.2 Primer paso
5.2.1 En modo consola
5.2.2 Depuracin
5.2.3 El problema de un shellcode grande
5.2.4 Ejecucin de una funcin no prevista
5.2.5 Otros mtodos
5.3 El mtodo de call [reg]
5.4 El mtodo pop ret
5.5 El mtodo push return
5.6 El mtodo jmp [reg] + [offset]
5.7 El mtodo blind return
5.8 Qu podemos hacer con un pequeo shellcode ?
5.8.1 Principio
5.8.2 En la prctica
5.9 El SEH (Structured Exception Handling)
5.9.1 Conceptos bsicos
5.9.2 SEH, protecciones
5.9.3 XOR y SafeSEH
5.10 Saltarse las protecciones
5.10.1 Stack cookie, proteccin /GS
5.10.2 Ejemplo: sobrepasar la cookie
5.10.3 SafeSEH
6. Caso real: Ability Server
630
6.1 Fuzzing
6.2 Exploit
630
633
639
www.ediciones-eni.com
600
601
601
603
609
612
614
614
615
615
616
616
617
617
617
618
618
620
620
622
622
626
629
639
645
645
Ediciones ENI
15/16
648
9. Conclusin
652
10. Referencias
653
www.ediciones-eni.com
Ediciones ENI
16/16