Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ‘hacking’ comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.
Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:
– Técnicas de reconocimiento y herramientas útiles para el mismo.
– Fase enumeración y técnicas de obtención de información.
– Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.
– Obtención de información del equipo y de la red interna para tomar control total del sistema.
– Test de la seguridad de las redes Wi Fi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red Wi Fi.Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional ‘Incidentes de ciberseguridad’, que se engloba dentro del ‘Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información’ (Título LOE).
Table of Content
AUTOR DEL LIBRO
GLOSARIO DE TÉRMINOS
CAPÍTULO 1. INTRODUCCIÓN
CAPÍTULO 2. DEFINICIONES Y CONCEPTOS BÁSICOS
2.1 PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN
2.2 DEFINICIONES BÁSICAS
2.3 VULNERABILIDADES
2.3.1 Tipos de vulnerabilidades según su severidad
2.3.2 Tipos de vulnerabilidades según el tiempo transcurrido desde su descubrimiento
2.4 TIPOS DE AMENAZAS
2.4.1 Poco estructuradas
2.4.2 Estructuradas
2.4.3 Muy estructuradas
2.5 TIPOS DE ATAQUES
2.5.1 Tipos de ataques según su propósito
2.5.2 Tipos de ataques según el vector de ataque
2.6 TIPOS DE ANÁLISIS DE SEGURIDAD
2.6.1 Ethical Hacking
2.6.2 Penetration Testing
2.6.3 Red Teaming
2.6.4 Análisis de vulnerabilidades
2.6.5 Auditoría de seguridad
2.7 TIPOS DE HACKERS
2.8 ASPECTOS ÉTICOS Y LEGALES
2.9 TIPOS DE PENTESTING
2.10 METODOLOGÍAS
2.11 FASES DE UN PENTEST
2.11.1 Fase de preparación
2.11.2 Fase de ejecución
2.11.3 Fase de presentación de resultados
CAPÍTULO 3. RECONOCIMIENTO
3.1 OSINT / RECONOCIMIENTO PASIVO
3.1.1 Redes sociales
3.1.2 Foros
3.1.3 Ofertas de empleo
3.1.4 Búsquedas en Internet
3.1.5 Google Hacking
3.1.6 Otros motores de búsqueda
3.1.7 Bases de datos Whois
3.2 RECONOCIMIENTO ACTIVO
3.2.1 DNS
3.2.2 Ingeniería social
3.3 OTRAS HERRAMIENTAS DE RECONOCIMIENTO
3.3.1 Recon-ng
3.3.2 The Harvester
3.4 ANÁLISIS DE METADATOS
3.4.1 Obtención de archivos con wget
3.4.2 Análisis de metadatos con Exif Tool
3.4.3 FOCA
3.5 CONCLUSIONES
CAPÍTULO 4. ENUMERACIÓN
4.1 OBJETIVOS DE LA FASE DE ENUMERACIÓN
4.2 FLUJO DE LA FASE DE ENUMERACIÓN
4.3 ENUMERACIÓN WEB
CAPÍTULO 5. EXPLOTACIÓN
5.1 HERRAMIENTAS BÁSICAS
5.2 EXPLOTACIÓN SIN EXPLOITS
5.3 TÉCNICAS DE EVASIÓN
5.4 TÉCNICAS DE EXPLOTACIÓN
CAPÍTULO 6. POST EXPLOTACIÓN
6.1 TRANSFERENCIA DE ARCHIVOS
6.2 ENUMERACIÓN
6.3 OBTENER UNA SHELL ESTABLE
6.4 ESCALADA DE PRIVILEGIOS
6.5 PERSISTENCIA
6.6 MOVIMIENTO LATERAL
6.7 BORRADO DE HUELLAS
6.8 POST-EXPLOTACIÓN DE SISTEMAS LINUX
6.9 POST-EXPLOTACIÓN DE SISTEMAS WINDOWS
CAPÍTULO 7. SEGURIDAD DE REDES WIFI
7.1 PROTOCOLOS DE SEGURIDAD DE REDES WIFI
7.2 SELECCIÓN DEL ADAPTADOR WIFI
7.3 MODOS DE TRABAJO DE LOS ADAPTADORES WIFI
7.4 SELECCIÓN DE LAS HERRAMIENTAS
7.5 CONFIGURACIÓN DEL ADAPTADOR
7.6 TIPOS DE ATAQUES WIFI
7.7 ATAQUE CONTRA EL 4-WAY HANDSHAKE
raseña en claro a partir del handshake
CAPÍTULO 8. CREACIÓN DE UN LABORATORIO
8.1 VIRTUALIZACIÓN DE MÁQUINAS
8.2 CONFIGURACIÓN DE VIRTUALBOX
8.3 CONFIGURACIÓN DE UNA VM OFENSIVA
8.4 CONFIGURACIÓN DE UN LABORATORIO
About the author
LUIS HERRERO PÉREZ
Oficial de Transmisiones del Cuerpo General del Ejército de Tierra. Es Diplomado en Informática Militar, ha cursado el ‘Máster en Sistemas de la Información y las Comunicaciones para la Defensa por la Universidad Rey Juan Carlos y el ‘Máster Universitario de Ciberseguridad’ por la Universidad Carlos III de Madrid, en el que obtuvo el premio extraordinario de fin de Máster. Ha cursado diversos cursos de Ciberseguridad, tanto nacionales como internacionales, ha participado en numerosos ejercicios internacionales de ciberseguridad, organizados por la OTAN y por sus centros asociados. Dispone de las certificaciones GPEN de SANS y OSCP de Offensive Security.
Es profesor en el ‘Máster en Búsqueda Avanzada de Evidencias Digitales y Lucha contra el Cibercrimen’ y en el ‘Máster en Ciberseguridad. Red Team Blue Team’, ambos de la UAM.