Está en la página 1de 3

ndice

ndice

Captulo I
Introduccin ...........................................................................................................9
Captulo II
Las redes de datos y sus dispositivos ..................................................................15
Captulo III
6QLIQJ6SRRQJ\+DLMDFNLQJ ..........................................................................27
Captulo IV
Atacando por capas..............................................................................................39
,GHQWLFDFLyQ\DWDTXHVDGLVSRVLWLYRVGHUHG ........................................................40
4.2.- Ataque en la capa de enlace ....................................................................................46
4.3.- Ataque en la capa de red .........................................................................................55
4.4.- Ataque en la capa de aplicacin..............................................................................57
4.5.- Rogue DHCP ..........................................................................................................68

Captulo V
Ataques en redes de datos IPv6 ..........................................................................73
Ataques en redes de datos IPv6 ......................................................................................73
5.1.- Conceptos bsicos sobre IPv6 ................................................................................77
5.1.1- Probando IPv6 en la red ....................................................................................77
&RQJXUDFLyQEiVLFDGH,3YHQVLVWHPDV0LFURVRIW:LQGRZV.......................79
5.1.3.- Direcciones de Vnculo o Enlace Local en IPv6 ..............................................81
'LUHFFLRQHV:HOO.QRZQHQ,3Y ....................................................................83
5.1.5.- Precedencia de protocolos ................................................................................84
5.1.6.- Descubrimiento de vecinos con Neighbor Discovery Protocol........................86
JJJ

Ataques en redes de datos IPv4 e IPv6

5.1.7.- Resolucin de nombres a direcciones IP en mbito local ................................88


&RQJXUDFLyQGHHTXLSRV,3YHQODUHG..........................................................88
5.1.9.- DNS Autodiscovery ..........................................................................................89
$WDTXHPDQLQWKHPLGGOHGH1HLJKERU6SRRQJ ..................................................89
5.2.1.- Parasite6 (The Hackers Choice) ......................................................................91
5.2.2.- Scapy Project ....................................................................................................93
1HLJKERU6SRRQJFRQ(YLO)2&$..................................................................96
5.3.- Descubrimiento de equipos de la red......................................................................98
5.4.- Ataque man in the middle con SLAAC ................................................................100
$WDTXHPDQLQWKHPLGGOH6/$$&FRQ(YLO)2&$.......................................101
5.4.2.- NAT64 (Network Address Transalation 6 to 4) ..............................................107
5.4.3.- Ataque man in the middle SLAAC con Radvd & NATPD ............................ 111
5.4.4.- Ataque man in the middle SLAAC con SuddenSix ....................................... 115
:HE3UR[\$XWRGLVFRYHU\HQ,3Y,3Y ............................................................... 115
5.6.- Conexiones HTTP-s en ataques mitm en la red IPv6 ..........................................120
5.6.1.- El Stripping de HTTPs: Bridging HTTPs(IPv4)-HTTP(IPv6).......................120
5.7.- Montaje de un servidor Rogue DHCPv6 ..............................................................124
0RQWDMHVHUYLGRU'+&3YHQ:LQGRZV6HUYHU............................................124
0RQWDMHGHOVHUYLGRU5RJXH'+&3YFRQ(YLO)2&$..................................130
2WURV$WDTXHV\+HUUDPLHQWDVSDUD,3Y .............................................................131
'265$6WRUP ...............................................................................................131
5.8.2.- The IPv6 Attack Toolkit .................................................................................132
5.8.3.- Topera 2 ..........................................................................................................133
5.8.4.- IPv6 Toolkit & Iddle scanning en IPv6 ..........................................................134
'HVDFWLYDU,3YHQ:LQGRZV\0$&26; ........................................................137

Captulo VI
La proteccin que ofrecen los protocolos seguros .......................................141
Captulo VII
Cuando el usuario es un espectador de la ausencia de seguridad .................161
7.1.- SSLStrip ...............................................................................................................162
7.2.- El contenido mixto ...............................................................................................168
)LUH6KHHS ..............................................................................................................170
7.4.- La seguridad est en la MAC ...............................................................................174
JJJ

ndice

Captulo VIII
Proteccin frente a ataques ...............................................................................179
8.1.- Seguridad por oscuridad. IPsec ............................................................................180
8.2.- Redes Virtuales Privadas (VPN). La seguridad garantizada .............................190
8.3.- Proteccin de acceso a redes ................................................................................198
8.4.- DHCP Snooping ...................................................................................................203
8.5.- Prevencin de ataques ARP Poisoning .................................................................204
8.6.- Deteccin de ataques de ARP Poisoning ..............................................................206

Captulo IX
Segmentacin de una red...................................................................................213
9.1.- VLAN: proteccin y ataques ................................................................................215
9.2.- Salto a redes de VoIP ............................................................................................221

ndice de palabras ..............................................................................................225


Libros publicados ...............................................................................................233
Clico Electrnico.........................................................................................................240

JJJ

También podría gustarte