Sie sind auf Seite 1von 16

Seguridad informtica - Ethical Hacking

Conocer el ataque para una mejor defensa [2 edicin]

Introduccin y definiciones
1. La seguridad informtica, para qu ? , para quin ?
1.1 Hacking, piratera, seguridad informtica... Qu hay detrs de estas palabras ?
1.2 La importancia de la seguridad
1.2.1 Para particulares
1.2.2 Para empresas y centros acadmicos
1.2.3 Para un pas o una nacin
2. El hacking que pretende ser tico

17
17
19
20
21
22
23

2.1 Trabajo en cooperacin


2.2 Un espritu habilidoso y apasionado por encima de todo
2.3 El hacker se est convirtiendo en un experto muy buscado
2.4 En la piel del atacante
2.5 Asesoramiento y apoyo para la seguridad
3. Conocer al enemigo para defenderse

23
24
25
26
27
28

3.1 A cada atacante su sombrero


3.1.1 Los hackers black hat
3.1.2 Los hackers grey hat
3.1.3 Los hackers white hat
3.1.4 Los "script kiddies"
3.1.5 Los hackers universitarios
3.2 Y a cada auditora su caja de secretos
3.2.1 Los test black box
3.2.2 Los test grey box
3.2.3 Los test white box

28
28
29
29
30
31
32
32
33
33

Metodologa de un ataque
1. Prembulo

35

1.1 Ante todo discrecin

www.ediciones-eni.com

35

Ediciones ENI

1/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

2. Seleccionar a la vctima

37

2.1 Utilizar buenas herramientas


2.2 Identificar los dominios
2.3 Google, ese amigo tan curioso
2.4 Descubrir la red

37
39
40
43

3. El ataque

47

3.1 Aprovecharse del fallo humano


3.2 Abrir las puertas de la red
3.3 El ataque por la Web
3.4 La fuerza al servicio del ataque

47
48
51
52

4. Introducirse en el sistema y garantizar el acceso


4.1 Permanecer discreto
4.2 Garantizar el acceso
4.3 Ampliar su alcance

53
53
55
56

5. Revisin de la intrusin y la proteccin


5.1 Una poltica de seguridad exigente
5.1.1 Contraseas
5.1.2 Formacin del personal
5.1.3 A cada empleado su perfil
5.2 Encriptar la informacin esencial
5.3 Asegurar los servidores
5.3.1 Realizar actualizaciones de seguridad
5.3.2 Enjaular servicios (chroot, jail)
5.3.3 Seguridad del ncleo
5.3.4 Evitar escaneos y ataques
5.3.5 Slo guardar lo esencial
5.3.6 Vigilancia de actividades
5.4 Los tests de intrusin

57
58
58
59
60
60
61
61
62
62
63
64
64
65

Social Engineering

www.ediciones-eni.com

Ediciones ENI

2/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

1. Breve historia de una tcnica tan antigua como el mundo


1.1 Historia y generalidades
1.2 El ser humano: la pieza frgil
1.3 La manipulacin es una herramienta
1.4 Criterios de un ataque por manipulacin
2. Ingeniera social: por qu ?

67
69
69
70
71

2.1 Las razones


2.2 El perfil del atacante
2.3 El perfil de la vctima
2.4 La informacin, un bien codiciado
2.4.1 Importancia de la informacin
2.4.2 La informacin y su transmisin
2.5 Formas de ataque
2.5.1 Aclaraciones
2.5.2 El ms fcil
2.5.3 El ms frontal
2.5.4 El ms indirecto
2.5.5 El ms complejo
2.6 La tecnologa como herramienta bsica
2.6.1 Los medios utilizados
2.6.2 La investigacin preliminar
2.6.3 El papel, el bolgrafo y el carisma
2.6.4 Carisma y faroles
2.6.5 Medios externos puestos en prctica
2.6.6 Anonimato
2.7 La psicologa como punta de lanza
2.7.1 Aclaraciones
2.7.2 Ausencia de desconfianza
2.7.3 Ignorancia
2.7.4 Credulidad
2.7.5 Confianza
2.7.6 Altruismo
2.7.7 Necesidad de ayuda

www.ediciones-eni.com

67

Ediciones ENI

71
72
74
75
75
76
77
77
77
77
78
79
79
80
82
82
84
85
86
87
87
88
89
91
93
95
96

3/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

2.7.8 Intimidacin
2.8 Otros ejemplos

98
100

3. Solucin de proteccin

104

3.1 Hacia una clasificacin funcional


3.2 Deteccin al alcance de todos
3.3 Buenas prcticas
4. Para ir ms lejos

104
105
106
107

Los fallos fsicos


1. Generalidades

109

1.1 Lockpicking

110

2. Acceso fsico directo al ordenador

111

2.1 Acceso a un ordenador apagado cuya BIOS est protegida


2.2 Acceso a un ordenador apagado cuya BIOS no est protegida
2.2.1 Utilizacin de Offline NT Password & Registry Editor v110511
2.2.2 Utilizacin de Trinity Rescue Kit
2.2.3 Obtener la base de datos SAM con Backtrack
2.2.4 Windows Password Recovery Bootdisk
2.2.5 Los distintos tipos de algoritmos de encriptacin
2.2.6 Los hash de tipo LM y NTLM
2.2.7 Utilizar John the Ripper para encontrar las contraseas
2.2.8 Utilizar la potencia de la tarjeta grfica
2.2.9 Utilizacin de tablas arco iris (rainbow tables)
2.2.10 Generar sus propias tablas rainbow
2.2.11 Utilizar OPHCRACK
2.2.12 Utilizacin del programa Cain&Abel
2.2.13 Utilizacin del script Findmyhash
2.2.14 Bypass de la autentificacin de Windows y Linux
2.2.15 Esquivar la autentificacin de Windows - Mtodo Adam Boileau
2.2.16 Adaptacin de winlockpwn: Inception

www.ediciones-eni.com

Ediciones ENI

111
114
114
119
121
126
129
130
131
134
137
139
141
144
149
151
153
159

4/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

2.2.17 Ejemplos de elevacin de privilegios va exploits en Linux


162
2.2.18 Fallo de Windows Vista y Windows 7
163
2.3 Acceso a un ordenador encendido en modo usuario normal
166
2.3.1 Recopilar informacin
166
2.3.2 Recogida de informacin automatizada
169
2.3.3 La memoria USB Microsoft COFEE
172
2.3.4 Las memorias USB U3
176
2.3.5 El programa Gonzor-SwitchBlade
178
2.3.6 Medidas contra memorias U3 trucadas
181
2.3.7 Keyloggers hardware y software
183
2.3.8 Contramedidas para los keyloggers
188
2.3.9 Los flujos ADS
193
2.3.10 Contramedidas a los flujos ADS
197
2.3.11 Obtencin de imgenes de memoria
199
2.3.12 Mtodos de recuperacin de la memoria RAM
201
2.3.13 Crear una memoria USB de arranque para vaciar la memoria
209
2.3.14 Extraccin de memoria usando la conexin FireWire - Mtodo Adam Boileau
215
2.3.15 Extraccin de memoria usando la conexin FireWire - Mtodo Carsten
Maartmann-Moe (Inception)
215
2.3.16 Anlisis de las imgenes de memoria
217
2.4 Conclusin
234
2.5 ndices de sitios web
235

Toma de huellas
1. El hacking tico

237

1.1 Definicin
1.2 Perfiles de hacker
1.3 Tipos de auditora
1.4 Estrategias de auditora
1.5 Metodologa de auditora

www.ediciones-eni.com

237
238
238
239
240

Ediciones ENI

5/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

2. Recopilacin de informacin

240

2.1 Footprinting
2.1.1 Recoleccin de informacin mediante redes sociales
2.1.2 Herramientas Web
2.1.3 Herramientas de listado
2.2 Fingerprinting
2.3 Descubrimiento de fallos potenciales (escneres de vulnerabilidades)
2.3.1 Nessus
2.3.2 Openvas
2.3.3 AutoScan Network
2.3.4 Encontrar exploits
2.4 Informes
2.5 Pginas web en Internet

240
242
248
251
258
276
276
278
280
282
283
284

Los fallos de red


1. Introduccin

287

2. Recordatorio de redes TCP/IP

287

2.1 Direccionamiento IP
2.2 Cliente/Servidor

287
288

3. Herramientas prcticas

289

3.1 Informacin sobre sockets


3.2 Escner de puertos TCP
3.3 Netcat
3.4 SSH
3.5 Tnel SSH

289
290
291
292
292

4. DoS y DDoS

293

5. Sniffing

293

www.ediciones-eni.com

Ediciones ENI

6/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

5.1 Capturar datos con Wireshark


5.2 Filtros

294
295

6. Man In The Middle (MITM)

298

6.1 Teora
6.2 Prctica
6.2.1 Plug-ins
6.2.2 Creacin de un filtro
6.3 Contramedidas

298
299
304
305
308

7. Robo de sesin TCP (HIJACKING) y Spoofing de IP


7.1 El fallo: ACK/SEQ
7.2 Consecuencias del ataque
7.3 Puesta en prctica
7.4 Automatizar el ataque
7.5 Spoofing de direccin IP

309
310
310
313
313

8. Fallos Wi-Fi

318

8.1 Crackear una red con cifrado WEP


8.2 Crackear WPA
8.3 Rogue AP
8.3.1 Introduccin
8.3.2 Despliegue de un Rogue AP con Karmetasploit
9. IP over DNS

319
322
324
324
324
327

9.1 Principio
9.2 Uso
9.3 Contramedida

327
327
329

10. La telefona IP

329

10.1 Escucha de la conversacin


10.2 Usurpacin de la lnea
10.3 Otros ataques

www.ediciones-eni.com

308

329
331
333

Ediciones ENI

7/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

11. IPv6

334

11.1 Los programas


11.2 El hardware
11.3 Factor humano
11.4 THC-IPv6
11.5 Escanear los hosts
11.6 Flooder
11.7 Ataque Man in the Middle

334
334
335
335
336
336
337

12. Conclusin

339

Cloud Computing: puntos fuertes y dbiles


1. Presentacin

341

2. Introduccin al Cloud Computing

342

2.1 Historia
2.2 Conceptos clave
2.2.1 Facturacin por uso
2.2.2 Elasticidad y agilidad de recursos
2.2.3 Socializar recursos
2.2.4 Acceso sencillo a travs de la red
2.3 Niveles de Interaccin
2.4 Cloud privado, pblico e hbrido
2.4.1 Cloud pblico
2.4.2 Cloud privado
2.4.3 Cloud hbrido
2.5 La responsabilidad de los proveedores
3. Riesgos asociados a los datos

349

3.1 Responsabilidad jurdica del cliente y del prestatario


3.1.1 Derechos y obligaciones

www.ediciones-eni.com

342
343
343
344
344
344
344
346
346
346
347
347

Ediciones ENI

349
349

8/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

3.1.2 Responsable de los datos


3.1.3 Obligacin de informacin del proveedor
3.1.4 Seguridad de los datos
3.2 Cifrado de los datos
3.2.1 Criptografa simtrica
3.2.2 Criptografa asimtrica
3.3 Accesibilidad de los datos
3.4 Disponibilidad de los datos
3.5 Localizacin de los datos
3.6 Proteccin y recuperacin de los datos
4. La seguridad lgica en el Cloud Computing
4.1 Virtualizacin: los nuevos riesgos
4.2 Soluciones de hermetismo lgico
4.3 El factor humano
4.4 Seguridad en el acceso: autentificacin y autorizacin
4.5 Auditoras regulares
5. La seguridad fsica

350
350
351
352
352
352
353
354
355
356
357
358
359
360
360
362
364

5.1 Control de acceso


5.2 Catstrofes naturales
5.3 Redundancia del hardware
5.4 Normas a aplicar
5.4.1 TIA 942
5.4.2 ISO 27001
5.5 Auditoras regulares

364
365
366
367
367
368
370

6. Ataques mediante Cloud Computing

370

6.1 Descripcin
6.2 Captura de claves: ejemplo con un hash SHA1
6.3 Ejemplo de un ataque DDoS

370
371
378

7. Conclusin

380

8. Enlaces

381

www.ediciones-eni.com

Ediciones ENI

9/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

Los fallos Web


1. Recordatorio sobre las tecnologas Web
1.1 Prembulo
1.2 La red Internet
1.3 Qu es un sitio Web ?
1.4 Consulta de una pgina Web, anatoma de los intercambios cliente/servidor
1.5 Cmo se construyen las pginas Web ?

383
383
383
384
384
388

2. Aspectos generales en la seguridad de sitios Web

390

3. Pequeo anlisis de un sitio Web

391

3.1 Mapa de las partes visibles de un sitio Web


3.1.1 El sitio web es esttico o dinmico ?
3.1.2 Cules son las variables usadas ?
3.1.3 Qu formularios y qu campos las utilizan ?
3.1.4 Recibimos cookies ? Qu datos contienen ?
3.1.5 Las pginas tienen contenido multimedia ?
3.1.6 El sitio realiza consultas a base de datos ?
3.1.7 Podemos acceder a algunas carpetas ?
3.1.8 El sitio web usa JavaScript ?
3.1.9 Qu servidor se est utilizando y cul es su versin ?
3.1.10 Ayuda
3.2 Descubrir la cara oculta de un servidor Web
3.2.1 Utilizacin de Burp Suite
3.2.2 Utilizacin de wfuzz
3.3 Analizar la informacin obtenida
4. Pasar al ataque de un sitio Web

418

4.1 Enviar datos no esperados


4.1.1 Principios y herramientas
4.1.2 Utilizacin de la URL
4.1.3 Utilizacin de formularios
4.1.4 Utilizacin de la cabecera

www.ediciones-eni.com

391
393
395
395
396
398
399
399
400
401
402
403
403
409
417

Ediciones ENI

418
418
421
424
428

10/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

4.1.5 Utilizacin de cookies


4.2 Robo de sesin
4.3 El almacn de archivos perjudiciales
5. SQL Injection

431
432
434
437

5.1 Prembulo
5.2 Introduccin a las bases de datos
5.3 Principio de las inyecciones SQL
5.4 Tcnica de Blind SQL
5.5 Herramientas eficaces
6. Pasar un CAPTCHA

437
438
450
462
486
490

6.1 Presentacin de distintos CAPTCHA


6.2 Saltarse CAPTCHAs bsicos
6.3 Saltarse los CAPTCHAs de imgenes

490
491
495

7. Las nuevas amenazas en la web

502

8. Contramedidas y consejos de seguridad

503

8.1 Filtrar todos los datos


8.2 Fortalecer la identificacin del cliente
8.3 Configurar sabiamente el servidor
9. Conclusin

503
505
505
506

Los fallos de sistema operativo


1. Generalidades

509

2. Contraseas

510

2.1 Introduccin
2.2 Averiguar una contrasea en Microsoft Windows
2.3 Complejidad

www.ediciones-eni.com

Ediciones ENI

510
510
511

11/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

2.4 Almacenamiento de contraseas


2.5 Caso prctico: encontrar las contraseas de Microsoft Windows
2.6 Caso prctico: encontrar las contraseas de GNU/Linux
2.7 Caso prctico: encontrar las contraseas de Mac OS X (Snow) Leopard
3. Usuarios, grupos y permisos del sistema
3.1 Gestin de usuarios
3.1.1 Definicin
3.1.2 En GNU/Linux
3.1.3 En Windows
3.1.4 En Mac OS X (Snow) Leopard
3.2 Gestin de grupos
3.2.1 En GNU/Linux
3.2.2 En Windows
3.2.3 En Mac OS X (Snow) Leopard
3.3 Asignacin de permisos
3.3.1 En GNU/Linux
3.3.2 En Windows
3.3.3 En Mac OS X (Snow) Leopard
4. Elevacin de privilegios

517
517
517
517
518
519
521
521
521
521
522
522
523
525
527

4.1 Activacin del suid y del sgid


4.2 Cmo encontrar los scripts suid root de un sistema GNU/Linux
4.3 El Programador de tareas
5. Los procesos

528
528
529
530

5.1 Espiar procesos en Windows


5.2 El hooking y la inyeccin de procesos
5.2.1 Ejemplo de hooking de eventos de teclado en Windows
5.2.2 Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux
5.2.3 Ejemplo de inyeccin de cdigo en otro proceso en Mac OS X
5.3 Las condiciones de carrera
6. El arranque

531
532
533
536
538
540
541

6.1 Abuso de los modos de arranque degradados

www.ediciones-eni.com

512
513
514
516

Ediciones ENI

541

12/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

6.2 Los ataques de preboot

542

7. Hibernacin

542

8. Las RPC

543

9. SeLinux y AppArmor

543

10. La virtualizacin

544

10.1 Aislamiento
10.2 La carga del raz o chrooting
10.3 Kernel en el espacio de usuario
10.4 La mquina virtual
10.5 La paravirtualizacin
10.6 Ejemplo de solucin de paravirtualizacin: Proxmox VE
10.7 Deteccin y ataque de una mquina virtual
11. Logs, actualizaciones y copias de seguridad
11.1 Logs
11.2 Actualizaciones
11.2.1 Implantacin de actualizaciones automticas en GNU/Linux
11.2.2 Implantacin de actualizaciones automticas en Microsoft Windows
11.2.3 En Mac OS X
11.3 Copias de seguridad
12. Balance

544
545
546
546
547
547
548
549
549
550
551
551
551
551
552

Los fallos de aplicacin


1. Generalidades

553

2. Nociones de ensamblador

554

www.ediciones-eni.com

Ediciones ENI

13/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

2.1 Introduccin
2.2 Primeros pasos
2.2.1 Aprendamos a contar
2.2.2 Binario
2.2.3 Hexadecimal
2.3 Cmo probar nuestros programas ?
2.3.1 Plantilla de un programa en ensamblador
2.3.2 Nuestro primer programa
2.4 Instrucciones
2.4.1 Comparacin
2.4.2 Instruccin IF
2.4.3 Bucle FOR
2.4.4 Bucle WHILE
2.4.5 Bucle DO WHILE
2.4.6 Directiva %define
2.4.7 Directivas de datos
2.4.8 Entrada/Salida
2.5 Interrupciones
2.6 Subprogramas
2.7 Heap y pila
2.7.1 Heap
2.7.2 Pila
2.7.3 Prlogo y eplogo: nociones fundamentales
3. Fundamentos de shellcodes

575

3.1 Ejemplo 1: shellcode.py


3.2 Ejemplo 2: execve()
3.3 Ejemplo 3: Port Binding Shell

575
576
578

4. Buffer overflow

580

4.1 Definiciones
4.2 Conceptos bsicos
4.3 Stack overflow
4.4 Heap Overflow
4.5 return into libc

www.ediciones-eni.com

554
554
554
554
556
557
557
559
560
560
561
563
563
564
565
565
566
567
569
570
570
571
573

580
581
583
592
595

Ediciones ENI

14/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

5. Fallos en Windows

600

5.1 Introduccin
5.2 Primer paso
5.2.1 En modo consola
5.2.2 Depuracin
5.2.3 El problema de un shellcode grande
5.2.4 Ejecucin de una funcin no prevista
5.2.5 Otros mtodos
5.3 El mtodo de call [reg]
5.4 El mtodo pop ret
5.5 El mtodo push return
5.6 El mtodo jmp [reg] + [offset]
5.7 El mtodo blind return
5.8 Qu podemos hacer con un pequeo shellcode ?
5.8.1 Principio
5.8.2 En la prctica
5.9 El SEH (Structured Exception Handling)
5.9.1 Conceptos bsicos
5.9.2 SEH, protecciones
5.9.3 XOR y SafeSEH
5.10 Saltarse las protecciones
5.10.1 Stack cookie, proteccin /GS
5.10.2 Ejemplo: sobrepasar la cookie
5.10.3 SafeSEH
6. Caso real: Ability Server

630

6.1 Fuzzing
6.2 Exploit

630
633

7. Caso real: MediaCoder-0.7.5.4796

639

7.1 Cuelgue del software


7.2 Comprobacin de los valores
7.3 Finalizacin del exploit

www.ediciones-eni.com

600
601
601
603
609
612
614
614
615
615
616
616
617
617
617
618
618
620
620
622
622
626
629

639
645
645

Ediciones ENI

15/16

Seguridad informtica - Ethical Hacking


Conocer el ataque para una mejor defensa [2 edicin]

8. Caso concreto: BlazeDVD 5.1 Professional

648

9. Conclusin

652

10. Referencias

653

www.ediciones-eni.com

Ediciones ENI

16/16

Das könnte Ihnen auch gefallen