DESTRIPA LA RED. HACKING PRACTICO

DESTRIPA LA RED. HACKING PRACTICO

AA.VV

44,90 €
IVA incluido
No disponible Pregúntanos antes de pagar
Editorial:
ANAYA MULTIMEDIA - OBERON
Año de edición:
2007
Materia
Internet
ISBN:
978-84-415-2254-1
Páginas:
688
Encuadernación:
Otros
44,90 €
IVA incluido
No disponible Pregúntanos antes de pagar

Contenido

Introducción
La red, un arma de doble filo
Clasificación del software malicioso
Las herramientas del hacker

1. Definiendo la red
Introducción
El protocolo TCP
Campos de los datagramas TCP
Funcionamiento del protocolo TCP
Establecimiento de la conexión (negociación en tres pasos)
Transferencia de datos
Fin de la conexión (negociación en cuatro pasos)
Protocolo IP
Campos en los datagramas IP
Funcionamiento del protocolo IP
Dirección IP
Máscaras de subred
Enrutamiento
El protocolo DNS
Otros protocolos
El protocolo UDP
Campos en los datagramas UDP
El protocolo ARP
Campos en los datagramas ARP
El protocolo ICMP
Campos en los datagramas ICMP
VoIP
H.323
SIP
Inconvenientes VoIP

2. Destripar los sistemas Linux
¿Qué es Linux?
UNIX, el padre de LINUX
Ventajas de Linux. Unix vs Linux
El Kernel de Linux
Kernel y módulos del Kernel
Protección del arranque GRUB
¿Qué es GRUB?
Principales características de GRUB
Seguridad en Grupos y Usuarios
¿Qué es root?
Tipos y políticas de usuario y grupos
Administración de usuarios en Linux
Administración de grupos en Linux
Ficheros /etc/passwd, /etc/shadow y /etc/group
/etc/passwd
/etc/shadow
/etc/group
Gestión de usuarios: sudo, su
Sudo
Comando su
Herramientas de ataques a contraseñas
John the Ripper
Contraseñas seguras
Sistema de ficheros y seguridad
Estructura de Directorios
Permisos de archivos
Tipos de sistemas de ficheros y seguridad
Sistemas de ficheros cifrados
Ataques contra el sistema de ficheros
Defensas del administrador
Rastreadores de red: sniffer
Tcpdump
Ethereal
Dsniff
Seguridad X-Windows en Linux

3. Destripar Windows
Introducción
Windows Vista y Windows XP
Centro de seguridad de Windows
Firewall de Windows
Gestión de grupos y usuarios en entornos Microsoft
Tipos de políticas de usuarios y grupos
La cuenta del administrador
Gestión de usuarios
Herramientas de ataques a contraseñas
¿Qué es una función hash?
¿Cómo trabaja Windows con valores hash?
Herramientas
Buenas costumbres
Directivas de equipo y usuario
Directivas de acceso y de conexión
Directiva de scripts de usuario y equipo
Directivas de inicio y conexión
Directivas de administración de datos y archivos
Active Directory
Introducción y conceptos básicos
Dominios
Árboles de bosques y de dominios
Unidades organizativas
Sitios y subredes
Otros elementos de Active Directory
Estructura de directorios
LDAP
Herramientas utilizadas para asaltos y objetivos en entornos Microsoft Windows
Técnicas para entrar en los sistemas
Denegación de servicios y Buffer overflows
NetBIOS (Network Basic Input Output System)
SNMP
Elementos de SNMP
Herramientas de rastreo de redes
Shadow Security Scanner (SSS)
Retina Network Scanner
Registro de Windows al detalle
Definición de registro de Windows
Copia de seguridad del registro de Windows
Modificando el registro
Restricción del acceso al registro de Windows
Trucos en el registro de Windows
Limpiar archivo de intercambio al apagar sistema
Refrescar el contenido de la pantalla al instante
Reducir la espera para cerrar el sistema
Habilitar la función cifrar en el ratón derecho
Inhabilitar opciones del explorador de Windows
Spyware
Windows Defender
Control de procesos en entornos Microsoft Windows
Administrador de tareas
Ficha aplicaciones del administrador de tareas
Ficha de administrador de procesos
Ficha de servicios del sistema
Ficha de rendimiento del administrador de tareas
Ficha de funciones de red
Ficha de usuarios del administrador de tareas
PsTools
PsFile
PsLoggedOn
PsGetSid
PsInfo
PsService
PsList
PsKill
PsSuspend
PsLogList
PsExec
PsShutdown

4. Live CD
Introducción
Puesta en marcha
Máquinas virtuales
Virtual PC
Instalación y configuración
VMware
Instalación y configuración
Hacking y seguridad
Puesta en marcha de BackTrack
Servicio SSH
Servicio Apache
Servicio TFTP
Servicio VNC

5. Buscando una víctima
Introducción
Rastreo en Internet
Rastreo en Intranet o Extranet
Vamos de pesca
Trazado de rutas
Ingeniería social
Estudiando al objetivo
Barridos PING
Escaneo de puertos
Herramientas de rastreo
Wget
Teleport
News, IRC
Whois
Nslooukp
DIG
VisualRoute

6. Detectar máquinas
Introducción
Técnicas de rastreo y enumeración
Enumeración en sistemas Windows
Null Session
Enumeración NetBIOS
Enumeración SNMP
Enumeración LDAP
Enumeración del Registro
Enumeración en sistemas Linux/Unix.
Herramientas
LANguard
NetBrute
Winfingerprint
GetUserInfo
NetScanTools
Comandos NET

7. Detectar servicios
Introducción
No hagas ruido
Técnicas de rastreo TCP y UPD
Envío de paquetes TCP de tipo connect()
Escaneo a través de envío de paquetes TCP SYN
Escaneo de máquinas por medio de TCP ACK
Escaneo de puertos mediante TCP SYN ACK
Escaneo de puertos mediante TCP FIN
Escaneo de puertos mediante TCP NULL Flag
Escaneo de puertos mediante TCP XMAS
Escaneo de puertos mediante UDP con respuesta ICMP(port unreachable)
Escaneos al puerto ECHO
Herramientas
Nmap
Hping
Ipeye
WUPS

8. ¿Es seguro el correo electrónico?
Introducción
El correo electrónico por dentro
Qué es SPAM
Cómo evitar el Spam
Mail Bombing
Introducción a Sendmail
Instalación de Sendmail
Manejo del demonio y comandos de Sendmail
Configuración de Sendmail
Detalles del fichero de configuración
Prueba del servidor de correo instalado
Envío de mensajes anónimos
Envío de mensajes mediante telnet
Envío de mensajes automatizados
Cómo prevenir ataques de correo electrónico
Asegurar el servidor Sendmail
Seguridad en el cliente de correo
Ingeniería social

9. Hacking Google
¿Qué es Google?
Funcionamiento básico
Pestaña de Preferencias
Técnicas básicas de búsqueda
Reglas básicas de búsqueda en Google
Búsquedas iniciales en Google
Uso de operadores y caracteres especiales
Técnicas avanzadas de búsqueda.
Operadores avanzados de Google
Intitle y allintitle
Allintext
Inurl y allinurl
Site
Filetype
Link
Inanchor
Cache
Numrange
Define
Phonebook
La sintaxis de búsqueda
Técnicas de hacking
Listado de directorios
Buscando ficheros con Google
Versiones de servidores web
Búsqueda de exploits
Hacking de aplicaciones desde Google.
Buscando Información de redes y sistemas.
Conclusiones

10. Hacking Web
Introducción
Tipos de entradas a elegir
Metodología de ataque a servidores web
Obteniendo información del sitio web
Accediendo al sitio web
Las armas

Los virus y el spam, el acceso a datos sensibles, troyanos, el robo de claves, el acceso a las cuentas de correo, el almacenaje de datos en sistemas sin consentimiento o la utilización de conexiones wireless de manera fraudulenta son técnicas que suscitan el mayor interés para todos los usuarios y profesionales de la tecnología.

Este libro nos adentra en el mundo del hacking a través de Internet, describiendo no sólo la diversidad de los servicios más conocidos que todo el mundo utiliza a través de Internet (correo electrónico, chats, páginas web de información, etc.), sino de otros muchos recursos que nos pueden resultar muy interesantes para fines no tan inofensivos como para los que fueron creados y de los que los hackers sacan provecho. También nos nuestra el fascinante mundo del cracking de software y sus técnicas.

Destripa la Red describe las técnicas y procedimientos necesarios para infiltrarse y atacar sistemas de ordenadores, redes locales o Internet. Al mismo tiempo presenta las medidas preventivas frente a vulnerabilidades y las defensas que deben adoptarse frente a un ataque hacker, lo que lo convierte en un libro indispensable en cualquier biblioteca informática para conocer las últimas técnicas de hacking.