PDF de programación - Hacking etico

Imágen de pdf Hacking etico

Hacking eticográfica de visualizaciones

Actualizado el 30 de Septiembre del 2019 (Publicado el 1 de Noviembre del 2017)
3.978 visualizaciones desde el 1 de Noviembre del 2017
59,3 MB
331 paginas
Creado hace 16a (01/01/2008)
HHHHAAAACCCCKKKKIIIINNNNGGGG

ÉÉÉÉttttiiiiccccoooo

Carlos S. Tori

Nació y creció en Rosario, Argentina.
Es Analista de sistemas de información, Técnico
superior en organización y métodos, y sistemas
de computación. Actualmente cursa el último año de
Ingeniería en Sistemas.
Prestó servicios como consultor en seguridad a Hynet
S.A, Argeniss/IOActive Inc., I-SEC Global Inc.
llevando a cabo proyectos para sus clientes, de modo

remoto e interno, tanto en organizaciones privadas como gubernamentales.
También se desempeñó como analista y administrador freelance en varias empresas
locales. Fue encargado de Seguridad Informática en VoipGroup Inc. analizando
servidores remotos, coordinando administradores y redactando políticas
relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad
informática a mediados de los años 90 vía hyperterminal en las BBS, antes de
conectarse a Internet.
Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.
Contacto (Participacion en proyectos, feedback de lectores): [email protected]
O a la casilla asociada a este PGP ID: 0x7F81D818

Dedicatoria:

A mi familia, a mi novia.
Apoyo incondicional.

Agradecimientos a:

Diego Coppari, Sebastian Grignoli, Cesar Cerrudo, Diego Krahenbuhl, Marcelo
Soffredi, Marcelo Fernandez, Eduardo Cardone, Diego Maggio, Jonathan Sarba,
Martín Vila, Christian Vila, Enrique Espejo Cabrera, Román Medina-Heigl
Hernández, Martín González Parra, Ulises Cuñé, profesores de la universidad UAI,
Leonardo Pigñer, Iván Arce, Ariel Testa, Santiago Cavanna, Adolfo Fioranelli,
Ricardo Goldberger, Juan Echeverría, Leandro Constantino, Pablo Tossi, Ismael
Briasco, Alejandro Cordobés, staff del instituto ISEI, Juan Grimandella, Fabián
Damici, Andrea, Ricardo Cedaro, Pablo Blanch, Nidia Singh, Carlos Contesti,
Vanina Muchnik, Carlos Robledo, Florencia Felgueroso, y Floreal Otegui.

Prólogo

Siempre en las noticias escucharemos terribles cosas sobre virus y ataques llevados
a cabo por los hackers.
Los medios sensacionalistas se han encargado en darle un mal significado a la
palabra hacker, un significado que equipara a los hackers con criminales.
Un hacker puede ser bueno o malo al igual que un abogado, un médico, un
profesor o el oficio que fuera.
El termino ethical hacking o hacking ético nace por tal motivo, era necesario
aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking.

Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra,
que ayudará a adentrarlos en el mundo del hacking ético presentando los
conceptos básicos más importantes en forma clara y eficiente, así como tambien,
los orientará en como profundizar más sus conocimientos.
Si estás interesado en aprender sobre seguridad informática y hacking ético, esta
obra será entonces un excelente punto de partida en tu viaje a este apasionante
mundo.

Cesar Cerrudo.
Fundador y CEO de Argeniss.
www.argeniss.com

*El Sr. Cerrudo ha sido expositor en congresos de seguridad tales como:
Microsoft, Black Hat, Bellua, CanSecWest, EuSecWest, WebSec,
HITBSecConf, entre otros. Ha descubierto vulnerabilidades críticas en Windows
server 2008, Vista y otros productos de Microsoft, Oracle, Yahoo, IBM y en un
sin fin de aplicaciones.
Es el investigador en seguridad informática local con más proyección internacional
que ha habido en estos ultimos años.
Miembro de WASC (Web Application Security Consortium).

Contenido

Capítulo 1
HHaacckkiinngg ÉÉttiiccoo
Introducción (15)
Formación del profesional (16)
Organizaciones formales (37)
Network security assessment (41)

Un repaso por las características de
las organizaciones, la historia del ethical
hacking. las fuentes de estudio para la
formación de un profesional y las nocio-
nes de un chequeo de seguridad median-
te pautas legales.

Capítulo 2
RReeccaabbaarr IInnffoorrmmaacciióónn
Intro a information gathering (46)
Consultas a bases de datos (48)
Buscadores: google hacking (52)
Otros recursos online (57)
Cabeceras de mails (60)
Escaneo de puertos y fingerprinting (63)
Telneteo: busqueda a mano (70)
Peticiones http (74)
Datos dentro de archivos (76)
Information gathering en vida real (78)
Modulo de IG de Backtrack (79)
Analizando la información (82)

Aquí se detallarán las maneras que tiene
el profesional y su contraparte (el intru-
so) para recabar información previa al
ataque para finalmente definir una estra-
tegia de embate. Búsqueda pasiva, intru-
siva, de la vida real, a mano o bien de
modo automatizado via red o internet.

4

Capítulo 3
IInnggeenniieerrííaa SSoocciiaall
Intro a la Ingenieria Social (86)
IS +information gathering (93)
Ejemplos (95)
Medidas contra el engaño (104)

En este capítulo se detallarán ejemplos
de la técnica sobre el factor humano del
sistema de información, relacionadas al
engaño, fisico o a través de medios digi-
tales.

Capítulo 4
IInnttrroodduucccciióónn aa FFuueerrzzaa BBrruuttaa
Empleos y orientación de la FB (108)
Ejemplos didácticos (109)
Factores que inciden en el tiempo (123)
Rainbow Tables (128)
Diccionario (130)

Sección dedicada a las características de
la fuerza bruta como técnica de descubrir
a la fuerza, un dato (como ser un pass-
word) o una manera de dar con una solu-
cion de una manera no muy elegante.

Capítulo 5
AApplliiccaacciióónneess WWeebb
Directorios y archivos ocultos (135)
Ingenieria inversa sobre flash (140)
XSS o cross site scripting (145)
Cuentas de correo en 15 formas (154)
Ejecución remota de comandos (154)
Inclusión de archivos (154)
Programación insegura = Exploits (156)

Este capítulo hace referencia a instancias

dadas en pagínas Webs, aplicaciones
o descuidos de administración existentes
en ella y en determinados contextos.
Se hace una leve referencia (mas bien
ennumeración de 15 técnicas) a formas
de comprometer casillas de correo
electrónico como tambien, las medidas
correctivas.

Capítulo 6
IInnyyeecccciióónn ddee ccóóddiiggoo SSQQLL
Introducción (164)
Ejemplo de Bypass de acceso (166)
Historia de SQL Injection (171)
Metodología (172)
Evasión de reglas (175)
Herramientas automatizadas (179)
Caso real de hacking etico (183)

En este apartado, se ennumeran algunos
casos de inyección de código SQL en
aplicaciones, herramientas automatizadas
y un claro ejemplo paso a paso de co-
mo se logró el acceso a un panel de ad-
ministración ejecutivo.

Capítulo 7
SSeerrvviiddoorreess WWiinnddoowwss
Introduccion (190)
Comprometiendo un servidor (191)
Null Session sobre Netbios (196)
Comandos NET (202)
Herramientas recomendadas (205)
Acciones del intruso (212)
Elevacion de privilegios (212)
Busqueda de información (215)
Analisis (215)
Captura de paquetes (216)

Instalación de backdoors (217)
Troyanos (220)
Borrado de rastros (222)
Propagarse a la red interna (227)

En este capítulo veremos técnicas usua-
les para comprometer servidores Win-
dows, de modo automatizado y manual.
Lo más interesante son las acciones del
posible intruso dentro del servidor con
cada uno de los puntos definidos en de-
talle y ejemplos.
Para conocer, se muestran algunos deta-
lles realizados en su contraparte Linux.

Capítulo 8
SSeerrvviiddoorreess LLiinnuuxx
Introducción (232)
Nessus en Debian GNU/Linux (233)
Acciones del intruso (236)
Dentro de la shell (238)
Dsniff (246)
Troyanizar binarios de sistema (251)
Instalando un backdoor/rootkit (256)
Manipulando logs (259)
Hardening a nivel kernel (266)
Hardening de servicios (282)
5 Preguntas a un exploit writer (284)

Como el titulo aclara, este capítulo será
dedicado a lo referente en la plataforma
Linux, un repaso breve por las acciones del
intruso dentro de este, las herramientas y
las técnicas más utilizadas. Tambien se
describe paso a paso como como se ase-
gura el servidor (hardening) tanto a nivel
nucleo como de servicios y se recomiendan
las mejores plataformas de trabajo para
chequeo. Para finalizar, 5 preguntas a un
desarrollador de exploits.

5

Capítulo 9
AAllgguunnooss CCoonncceeppttooss FFiinnaalleess
Hacking local o físico (290)
Errores mas comunes cometidos (302)
Técnicas avanzadas (310)
Metodologías y Normativas (312)

En el último capítulo se aclaran algunos
conceptos basados en experiencia del
autor, acerca de los los errores mas
comunes cometidos por los que se inician
en la seguridad de modo formal, carac-
terísticas de un hacking físico a un sis-
tema, descripción de técnicas avanzadas
que quedaron fuera del libro, y por último
las normativas actuales sobre: chequeos,
seguridad de la información, buenas
prácticas, optimización de sistemas en
Gral.

Bonus Track
Como instalar una plataforma de
trabajo/testeo multisistema paso
a paso: FFrreeeeBBSSDD,, DDeebbiiaann GGNNUU//LLiinnuuxx
yy WWiinnddoowwss XXPP ccoonnvviivviieennddoo eenn eell
mmiissmmoo ddiissccoo.. (317-328)

Aquí se detalla paso a paso la instalación
de tres sistemas operativos de manera
muy clara, tambien se cuenta el porque
conviene utilizarlos y en que tipo de tra-
bajo nos beneficiará.

6

Introducción

¿Por dónde comienzo? Esa es, quizás, la pregunta más habitual que se hace todo
aquel interesado en ingresar al universo heterogéneo que contempla la seguridad de
los sistemas y sus activos. No es de extrañarse que esto sea así si tenemos en cuenta
que hay demasiado material y que no hay una correcta plataforma o programa
actual de educación formal sobre el tema.
Como si eso fuera poco, esto sucede en un momento de la historia en el que existe
un auge de organizaciones altamente informatizadas en el que no hay dos iguales y
en el que todas son bastante desorganizadas. Éstas utilizan Internet como recurso
de comunicación para hacer movimientos constantes de información institucional
pero apenas están tomando conciencia de la seg
  • Links de descarga
http://lwp-l.com/pdf7357

Comentarios de: Hacking etico (1)

Federico
30 de Septiembre del 2019
estrellaestrellaestrellaestrellaestrella
Genial aporte. Muchas gracias por compartirlo.
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad