Está en la página 1de 5

ndice

ndice

Introduccin ...............................................................................................11
Captulo I. Pentesting ................................................................................13
1. Fases de un test de intrusin....................................................................................13
Reglas del juego: Alcance y trminos del test de intrusin....................................................... 14
5HFROHFFLyQGHLQIRUPDFLyQ...................................................................................................... 15
Explotacin de las vulnerabilidades .......................................................................................... 16
Postexplotacin del sistema ...................................................................................................... 17
*HQHUDFLyQGHLQIRUPHV ............................................................................................................ 17

2. Polticas de uso ...........................................................................................................18


Poltica de cdigo abierto .......................................................................................................... 18
Poltica de marcas ..................................................................................................................... 19
Poltica de usuarios root ............................................................................................................ 19
Poltica de herramientas para pruebas de penetracin .............................................................. 19
Polticas de servicio de red ....................................................................................................... 20
Polticas de actualizaciones de seguridad ................................................................................ 20

3. Por qu Kali? ...........................................................................................................20


4. Visin global en Kali del pentesting .........................................................................24
Kali en el entorno de una auditora interna ............................................................................... 25
Kali en el entorno de una auditora externa .............................................................................. 25
Kali en el entorno de una auditora web.................................................................................... 26
.DOLHQHOHQWRUQRGHXQDQiOLVLVIRUHQVH .................................................................................. 27

5. Modos de trabajo de Kali .........................................................................................28


Live-CD..................................................................................................................................... 29
,QVWDODFLyQHQItVLFR................................................................................................................... 30
Cambiando el escritorio de Kali ............................................................................................ 30
Instalacin en VM ..................................................................................................................... 31
Paseo por Kali ........................................................................................................................... 33

JJJ

Pentesting con Kali

Captulo II . Recogida de informacin .....................................................41


1. Introduccin al Gathering ........................................................................................41
2. External Footprinting ...............................................................................................42
Active Footprinting ................................................................................................................... 42
Descubrimiento DNS ............................................................................................................. 42
Banner Grabbing .................................................................................................................... 48
Maltego .................................................................................................................................. 50
Fingerprinting Web ................................................................................................................ 54
SMB ....................................................................................................................................... 59
SMTP ..................................................................................................................................... 60
SNMP..................................................................................................................................... 64
Tecnologa VoIP ..................................................................................................................... 64
IDS/IPS .................................................................................................................................. 68
Passive Footprinting .................................................................................................................. 69
Protocolo Whois .................................................................................................................... 69
Google/Bing Hacking ............................................................................................................ 70
Shodan Hacking ..................................................................................................................... 71
Robtex .................................................................................................................................... 73
,QIRUPDWLRQ/HDNDJH .............................................................................................................. 74
Social Network Engineering .................................................................................................. 74

Captulo III. Anlisis de Vulnerabilidades y ataques de contraseas ...77


1. Vulnerabilidad ...........................................................................................................77
2. Anlisis de vulnerabilidades .....................................................................................79
Pruebas ...................................................................................................................................... 80
Activo .................................................................................................................................... 81
Pasivo ..................................................................................................................................... 82
Validacin.................................................................................................................................. 82
Correlacin entre las herramientas ........................................................................................ 82
3UXHEDVPDQXDOHVHVSHFtFDVDFDGDSURWRFROR ..................................................................... 83
Vectores de ataque ................................................................................................................. 83
Investigacin ............................................................................................................................. 84
Investigacin pblica ............................................................................................................. 84
Investigacin privada ............................................................................................................. 85
,GHQWLFDFLyQGHSRVLEOHVYtDVYHFWRUHV............................................................................... 85
Descompilar y analizar el cdigo .......................................................................................... 85

3. Anlisis con Kali ........................................................................................................86


Nmap + NSE ............................................................................................................................. 86
OpenVAS................................................................................................................................... 87
Nessus ....................................................................................................................................... 87
JJJ

ndice

1HVVXV3HUO$JUHVLYR ........................................................................................................... 88
Nessus + Nikto....................................................................................................................... 89
Escner activo de Burp Suite .................................................................................................... 90
Yersinia...................................................................................................................................... 90
Spike.......................................................................................................................................... 90

4. Ataques a contraseas en Kali Linux ......................................................................91


Mtodos de ataque..................................................................................................................... 93
Tipos de ataque.......................................................................................................................... 94
Ataques con conexin ............................................................................................................ 94
Ataques sin conexin ............................................................................................................. 98

Captulo IV. Explotacin .........................................................................103


1. Introduccin a los exploits ......................................................................................103
Conceptos ................................................................................................................................ 104
Tipos de payloads.................................................................................................................... 105

2. Explotacin en Kali .................................................................................................106


Base de datos de exploits ........................................................................................................ 106
Estructura de Searchsploit ................................................................................................... 107
Bsqueda de exploits con Searchsploit................................................................................ 107
Metasploit................................................................................................................................ 108
3URRI2I&RQFHSW3LYRWH'D\ 2ZQHG....................................................................... 110
3URRI2I&RQFHSW([SORLWLQJHLQJHQLHUtDLQYHUVD.............................................................. 118
Network Exploitation .............................................................................................................. 122
Exploit6................................................................................................................................ 123
iKat ...................................................................................................................................... 123
3URRI2I&RQFHSW9LJLODQGRHONLRVNFRQL.DW ................................................................... 124
Termineter ............................................................................................................................ 128
JBoss-Autopwn .................................................................................................................... 129
SE Toolkit................................................................................................................................ 130
Vectores de ataque ............................................................................................................... 131
3URRI2I&RQFHSW3RZHU6KHOO\ODSXHUWDGHDWUiV ............................................................. 132

Captulo V. Auditora de aplicaciones web ............................................135


1. Introduccin a las vulnerabilidades web ...............................................................135
2. Explotacin de vulnerabilidades web comunes ....................................................135
Cross Site Scripting ................................................................................................................. 136
&URVV6LWH6FULSWLQJ5HHMDGR ............................................................................................. 137
Cross Site Scripting Persistente ........................................................................................... 139
Cross Site Request Forgery ..................................................................................................... 142
SQL Injection .......................................................................................................................... 144
JJJ

Pentesting con Kali

Local File Include/Path Transversal ........................................................................................ 148


Remote File Include ................................................................................................................ 152

3. Aplicaciones de seguridad web en Kali .................................................................153


Aplicaciones Proxy ................................................................................................................. 153
$SOLFDWLYRVSDUDIX]]LQJ ......................................................................................................... 155
Escneres de vulnerabilidades web ......................................................................................... 158
Explotacin de bases de datos ................................................................................................. 160
,GHQWLFDFLyQGH&06............................................................................................................. 162
,GHQWLFDFLyQGH,'6,36........................................................................................................ 164
Indexadores web...................................................................................................................... 165
Conclusiones ........................................................................................................................... 167

Captulo VI. Ataques Wireless ................................................................169


1. Tipos de ataques inalmbricos ...............................................................................169
'HQLFLRQHV............................................................................................................................. 171

2. Herramientas Wireless en Kali ..............................................................................171


Requisitos ................................................................................................................................ 172
La suite air* ............................................................................................................................. 173
Airodump-ng........................................................................................................................ 174
Aireplay-ng .......................................................................................................................... 175
(YDVLyQGHFRQJXUDFLRQHVEiVLFDVGHVHJXULGDG ................................................................... 176
3URRI2I&RQFHSW%\SDVV0$&%\SDVV'+&366,'2FXOWR ..................................... 178
&DSWXUDHLQWHUSUHWDFLyQGHWUiFRDELHUWR .............................................................................. 179
3URRI2I&RQFHSW0,70HQHODLUHH+LMDFNLQJGH)DFHERRN ........................................... 180
Hacking WEP .......................................................................................................................... 182
Funcionamiento WEP .......................................................................................................... 183
3URRI2I&RQFHSW+DFNLQJ:(3 ....................................................................................... 184
Hacking WPA & WPS ............................................................................................................. 186
3URRI2I&RQFHSW+DFNLQJ:3$:3$ ............................................................................ 187
3URRI2I&RQFHSW+DFNLQJ:3$FRQ:36 ...................................................................... 189

Captulo VII. Forense con Kali ...............................................................191


1. Introduccin al anlisis forense..............................................................................191
2. Captura de evidencias .............................................................................................192
3. Tratamiento ..............................................................................................................195
3URRI2I&RQFHSW$QiOLVLVGHXQDLPDJHQ ............................................................................. 196

4. Forense de red ..........................................................................................................202


Captura de evidencias en red................................................................................................... 202
Fingerprint ............................................................................................................................... 203
JJJ

ndice

3URRI2I&RQFHSW/RVJUXSRVKDFNWLYLVWDV\ODUHG ............................................................... 205

5. Forense de RAM ......................................................................................................207

Captulo VIII. Ataques a redes ...............................................................211


1. Herramientas en Kali .............................................................................................. 211
2. Envenenamiento de redes .......................................................................................214
Ataques a IPv4 ........................................................................................................................ 214
Ataques a IPv6 ........................................................................................................................ 214
VOIP........................................................................................................................................ 215

3. Man In The Middle .................................................................................................215

$536SRRQJ.......................................................................................................................... 215
3URRI2I&RQFHSWDUSVSRRI como piedra base .................................................................... 217
3URRI2I&RQFHSW(WWHUFDS\ORVOWURV .............................................................................. 220
'166SRRQJ ......................................................................................................................... 221
3URRI2I&RQFHSW&RQWURODQGRODVUHVROXFLRQHV'16 ....................................................... 221
SSL Strip ................................................................................................................................. 223
3URRI2I&RQFHSW66/6WULS .............................................................................................. 223
Hijacking ................................................................................................................................. 224
IPv6 ......................................................................................................................................... 224
3URRI2I&RQFHSW(QYHQHQDQGRYHFLQRVFRQ,&03Y ...................................................... 225

ndice alfabtico .......................................................................................229


ndice de imgenes ...................................................................................233
Libros publicados .....................................................................................239

JJJ

También podría gustarte