Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice Ethical Hackingl
Índice Ethical Hackingl
ndice
Introduccin ...............................................................................................13
Captulo I
Ethical Hacking ..........................................................................................17
1. Objetivos.....................................................................................................................17
2. Tipos de auditora ......................................................................................................18
3. Agregados al proceso .................................................................................................20
Pruebas de stress: DOS/DDOS ................................................................................................. 20
APT: Amenazas avanzadas persistentes .................................................................................... 21
)XJDGHLQIRUPDFLyQLQWHUQD ..................................................................................................... 21
Comunicaciones wireless & VOIP............................................................................................ 22
La importancia del rol ............................................................................................................... 22
5. Metodologa...............................................................................................................28
El equipo de auditora ............................................................................................................... 29
Alcance del proyecto ................................................................................................................. 29
6HOHFFLyQHLQIRUPDFLyQGHOREMHWLYR ........................................................................................ 31
&RQIHFFLyQGHODWDTXHHLQWUXVLyQFRQWURODGD$PSOLDFLyQGHPLUDV........................................ 32
Revisin del proceso: Medidas correctoras............................................................................... 34
Documentacin ......................................................................................................................... 34
,QWHUORFXWRUHV\DOPDFHQDPLHQWRGHODLQIRUPDFLyQ ................................................................. 34
JJJ
Captulo II
La informacin es poder............................................................................41
1. Procesos asociados .....................................................................................................41
Footprinting ............................................................................................................................... 42
PoC: Shared hosting .................................................................................................................. 44
PoC: DNS Cach Snooping y Evilgrade ................................................................................... 47
PoC: El correo ........................................................................................................................... 49
Fingerprinting............................................................................................................................ 53
+DOI6FDQ ............................................................................................................................... 53
ACK Scan .............................................................................................................................. 53
Null Scan ............................................................................................................................... 53
Xmas Scan ............................................................................................................................. 54
FIN Scan ................................................................................................................................ 54
Idle Scan ................................................................................................................................ 54
Nmap...................................................................................................................................... 55
Fingerprint Web ..................................................................................................................... 55
PoC: Nmap + scripts ................................................................................................................. 58
PoC: Shodan .............................................................................................................................. 61
Captulo III
Confeccionando el ataque..........................................................................77
1. Entornos .....................................................................................................................77
2. Auditora perimetral .................................................................................................77
Pruebas ...................................................................................................................................... 78
,GHQWLFDFLyQGHVHUYLFLRV ......................................................................................................... 79
3R&,GHQWLFDFLyQGHYXOQHUDELOLGDGH[SORWDEOH .................................................................. 80
$QiOLVLVGHLQIRUPDFLyQ ............................................................................................................ 81
&UDZOLQJEUXWHIRUFH\RWUDVWpFQLFDV .................................................................................... 81
Localizacin de puntos de entrada ......................................................................................... 91
Mtodos HTTP ..................................................................................................................... 92
Proteccin contra Clickjacking .............................................................................................. 94
JJJ
ndice
'HWHFFLyQ\H[SORWDFLyQ ............................................................................................................ 94
Anlisis SSL .......................................................................................................................... 95
Fuzzing .................................................................................................................................. 99
Manipulacin de parmetros................................................................................................ 100
Inclusin local y remota....................................................................................................... 102
Bsqueda de Path Disclosure............................................................................................... 104
Acceso no autorizado ........................................................................................................... 105
6XELGDGHFKHURV ................................................................................................................ 106
Ataques a los puntos de entrada........................................................................................... 108
Gestin de sesiones .............................................................................................................. 109
Top 10 OWASP 2013 .............................................................................................................. 110
6. DoS/DDOS................................................................................................................163
Historia de las tcnicas DDoS ................................................................................................. 164
JJJ
10
7. APT ...........................................................................................................................176
Historia de APT ....................................................................................................................... 177
Pruebas .................................................................................................................................... 178
PoC: Estudio del conjunto de muestra a auditar ..................................................................... 179
3R&3UHSDUDFLyQ\FRQJXUDFLyQGHSUXHEDV ........................................................................ 181
PoC: Cebos para dispositivos mviles .................................................................................... 184
Captulo IV
Recomendaciones del proceso .................................................................195
1. Las recomendaciones ..............................................................................................195
2. Medidas correctores en auditora perimetral .......................................................196
Autenticacin .......................................................................................................................... 196
Acceso ..................................................................................................................................... 197
&ULSWRJUDItD\GDWRVVHQVLEOHV ................................................................................................. 198
Sesiones ................................................................................................................................... 199
Comunicaciones y protocolos ................................................................................................. 200
(QWUDGDVFRGLFDFLyQ\HUURUHV .............................................................................................. 201
ndice
11
Captulo V
Generar informe.......................................................................................211
1. Nociones de un informe........................................................................................... 211
2. Plantillas ...................................................................................................................212
Auditora perimetral............................................................................................................. 212
Auditora interna .................................................................................................................. 213
Auditora wireless ................................................................................................................ 214
JJJ