Hacking desde cero - Users

Hacking desde cero – Users

Aprende a hackear con Hacking desde cero

Este libro plantea de forma clara y amena los fundamentos de la seguridad informática orientados al ethical hacking.

No pretende ser un conjunto de tutoriales con pasos predefinidos, como si se tratara de una receta de cocina para utilizar determinada aplicación, sino que se propone profundizar en conceptos y detalles.

Lejos de definiciones formales, la seguridad informática propone un modo distinto de ver la realidad, una perspectiva diferente, casi una filosofía de vida. Es una disciplina en la que resulta imposible adentrarse sin recurrir al sentido de la curiosidad y la creatividad.

Desde ese misterioso lugar es que, capítulo tras capítulo, hemos intentado transmitir una parte de nuestra experiencia, la llave de una puerta que una vez atravesada nunca podrá ignorarse, el mapa de un camino que solo habrá de recorrerse con pasión y determinación.

De ningún modo hemos pretendido escribir un texto bíblico ni un conjunto de información novedosa, sino más bien un manual de consulta y de referencia, serio y de calidad, con recursos bibliográficos navegables por la web y con contenidos amenos y atractivos que fomenten su fácil lectura, tanto para quienes recién se inician en el tema como para aquéllos que ya conocen algo de él.

A lo largo de los capítulos, hemos intentado cubrir los temas fundamentales que hacen a la seguridad informática orientada al ethical hacking: comenzamos por la más elemental introducción a los conceptos necesarios, pasamos por la explicación de las distintas fases de un ataque (subdividida en etapas más simples) y por el mundo de Internet y las tecnologías web, hasta que llegamos a temas más específicos, como el control de accesos, o más amplios y complejos, como las infraestructuras de red.

También abordamos aspectos menos técnicos, pero no menos importantes, en un capítulo especialmente dedicado a los ataques sin tecnología. Somos conscientes de que existe una gran cantidad de temas que han tenido que quedar fuera de esta obra y esa selección ha sido uno de los desafíos más complicados que tuvimos que enfrentar, por lo que incluso nosotros somos los primeros que nos hemos quedado con ganas de más. Sin más preámbulos, les damos la bienvenida al vasto universo de la seguridad informática y esperamos que este libro sea de su agrado.

CAPÍTULO 1

INTRODUCCIÓN

Nos introduciremos en el mundo de la seguridad
informática y algunas temáticas relacionadas.
Explicaremos los términos más utilizados, las
mejores prácticas y la necesidad de mantenernos
actualizados. Entre otras cosas, veremos la nomenclatura y los términos más utilizados.

INDICE CAPÍTULO 1

INTRODUCCIÓN 029

Introducción 012
Conceptos de seguridad informática 012
Seguridad en la información 012
Defensa en profundidad 013
Los protagonistas 014
• Hackers 014
• Crackers 017
• Otros personajes 017
El conocimiento es poder 017
Mantenerse informado 018
Necesidad de actualizción 019
Fuentes confiables 020
Las buenas prácticas
que no siempre se cumplen 022
La administración segura 022
Menor privilegio 022
Control de cambios 023
Control de integridad 024
Politíca de cuentas 024
Registros y logs 025
Bibliografía y referencias 027
Multiple choice 028

CAPÍTULO 2

ESPIONAJE CORPORATIVO

En este capítulo, estudiaremos la realidad del
espionaje corporativo. Además, analizaremos los
aspectos más importantes de la informática forense, una ciencia en pleno desarrollo.

INDICE CAPÍTULO 2

ESPIONAJE CORPORATIVO 029

Espionaje corporativo 030
Motivaciones 030
Espías industriales 031
Impacto en los negocios 034
Sistema sin parches: problema asegurado 035
Parches y hotfixes 035
Service packs 036
Sistemas automatizados
de actualización 036
El día después: Informática Forense 037
Delitos informáticos 038
La evidencia digital 039
Respuesta a incidentes 041
Teoría antiforense 042
Reportes de investigación 042
• Informe ejecutivo 043
• Informe técnico 043
Metodología de investigación 043
• Medios digitales de almacenamiento 044
• Recopilación de la información 045
Multiple choice 046

CAPÍTULO 3

ETHICAL HACKING

En este capítulo, sentaremos las bases del ethical
hacking, su terminología y los conceptos asociados, para luego centrarnos en las características de
un ethical hacker, los tipos de ataque y los testeos
de seguridad. Finalmente, presentaremos algunas
organizaciones internacionales relacionadas con
tecnología y seguridad.

INDICE CAPÍTULO 3

ETHICAL HACKING 047

Ethical Hacking 048
Fundamentos 048
Perfil de conocimientos 048
Tipos de ataque 049
Ataques al sistema operativo 050
Ataques a las aplicaciones 051
Errores en configuraciones 052
Errores en protocolos 054
La evaluación de seguridad 055
Vulnerability Assessment 056
Penetration Test 058
Autotesteo y contratación 060
Multiple choice 062

CAPÍTULO 4

SEGURIDAD FÍSICA Y BIOMETRÍA

En este capítulo, veremos los conceptos relacionados
con los procedimientos de control para protección de
las amenazas físicas, como la biometría y las medidas
de protección de accesos, así como también el monitoreo físico dentro y fuera del centro de cómputos.

INDICE CAPÍTULO 4

SEGURIDAD FÍSICA Y BIOMETRÍA 063

Seguridad física y biometría 064
Conceptos de biometría 064
Contexto histórico 064
Medidas de aceptación 064
Estándares existentes 065
Elementos fisiológicos y psicológicos 066
Acerca de las huellas dactilares 066
Reconocimiento facial 066
El iris y la retina 068
La voz humana 068
La firma 069
Amenazas a la seguridad física 070
Protección del datacenter 070
Ubicación interna 070
Categorías Tier 071
Sistemas de alimentación eléctrica 071
Ventilación y aire acondicionado 072
Pisos, techos y paredes 073
Detección y supresión de incendios 073
Acceso a las instalaciones 074
Seguridad perimetral 075
Puertas y ventanas 075
Abrir cerrojos: Lockpicking 076
Cerraduras electrónicas 077
Quién está allí 078
Sistemas de alarma 078
Detección de movimento y más 078
Monitoreo y vigilancia 079
Peronal de seguridad 079
Multiple choice 080

CAPÍTULO 5

AMENAZAS EN ENTORNOS WEB

En este capítulo, nos dedicaremos enteramente al
mundo web y a sus problemas asociados. El especial
foco que hacemos sobre esto tiene su razón en el
hecho de que la Web funciona como base para
muchas cosas, y es por esto también que los hackers
le prestan tanta atención. En definitiva, el mundo del
puerto 80 requiere un especial cuidado.

INDICE CAPÍTULO 5

AMENAZAS EN ENTORNOS WEB 081

Amenazas en entornos web 082
El mundo web 082
El protocolo HTTP 082
Codificación de caracteres 083
Autenticación web 085
Beneficios de las aplicaciones web 087
El modelado de las amenazas 088
Los estándares utilizados 089
RIA: Rich Internet Applications 089
Canicalización informática 090
Web Application Firewalls 091
El estándar OWASP 092
Vulnerabilidades y tipos de ataque 094
Recopilación de información 094
Abuso de funcionalidades 094
Ataques de inyección 095
Web 2.0 y nuevas tecnologías 097
Estándares cambiantes y su seguridad 099
Multiple choice 102

CAPÍTULO 6

INFRAESTRUCTURA DE REDES

En este capítulo, abordaremos la temática de las
redes de comunicaciones. Introduciremos algunos
conceptos de técnicas de ataque que combinadas
dan lugar a ataques más complejos. Por otro lado,
haremos referencia a las distintas tecnologías y
dispositivos de seguridad.

INDICE CAPÍTULO 6

INFRAESTRUCTURA DE REDES 103

Infraestructura de redes 104
Técnicas de ataque 104
Escucha de protocolos: sniffing 104
Impersonalización: spoofing 108
Robo de sesiones: hijacking 110
Consumo masivo de recursos:
flooding y DoS 111
Honeypots 113
Redes inalámbricas 116
Historia de las redes inalámbricas 117
Estándar IEEE 802.11 120
Seguridad asociada
a las redes inalámbricas 121
• Aspectos relacionados
a la configuración de las redes 121
• Aspectos relacionados
con los protocolos de seguridad 122
Multiple choice 126

CAPÍTULO 7

MARCO LEGAL

En este capítulo, haremos una breve reseña del
panorama jurídico, en una primera instancia a nivel
internacional y luego puntualizaremos en el caso de
la legislación argentina. Además, mencionaremos y
comentaremos brevemente cuáles son las leyes relacionadas con la seguridad de la información.

INDICE CAPÍTULO 7

MARCO LEGAL 127

Marco legal 128
Introducción 128
Un poco de historia internacional 129
El panorama argentino 131
Multiple choice 134

CAPÍTULO 8

PENETRATION TESTING

En este capítulo, comenzaremos definiendo algunos
conceptos clave de la seguridad informática y analizaremos, brevemente, distintos tipos de análisis de
seguridad. Luego, nos centraremos en el Penetration
Testing y veremos sus distintas fases: reconocimiento, escaneo, enumeración, acceso y, finalmente,
mantenimiento del acceso.

INDICE CAPÍTULO 8

PENETRATION TESTING 135

Penetration Testing 136
Introducción 136
Definiciones y conceptos generales 136
Los controles 137
Vulnerability Assessment 139
Fases de un Penetration Test 140
Fase de reconocimiento 140
Fase de escaneo 144
Fase de enumeración 147
Fase de acceso 148
Fase de mantenimiento del acceso 151
Multiple choice 152

CAPÍTULO 9

METODOLOGÍAS DE ANÁLISIS

En este apartado, veremos las tres principales referencias metodológicas utilizadas para el análisis de
la seguridad informática. Las metodologías funcionan
como guías para realizar determinados objetivos, e
implican una serie de métodos que son procedimientos para alcanzar el objetivo, y la metodología
es el estudio del método en sí.

INDICE CAPÍTULO 9

METODOLOGÍAS DE ANÁLISIS 153

Metodologías de análisis 154
OSSTMM 154
Fases que componen OSSTMM 156
ISSAF 159
OWASP 160
Multiple choice 162

INDICE SERVICIOS AL LECTOR 163

Índice temático 164
Sitios web recomendados 167
Programas útiles 174
Catálogo 182

Enlace al Manual de Hacking desde cero – Users

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.