Está en la página 1de 4

00_Hacking.

qxp 3/11/09 6:00 PM Page 10

PRELIMINARES

CONTENIDO
Sobre los autores 4 Copias de seguridad 28
Prlogo 6 Espionaje corporativo 30
El libro de un vistazo 8 Motivaciones 30
Informacin complementaria 9 Espas industriales 31
Introduccin 14 Impacto en los negocios 33
Sistema sin parches:
Captulo 1 problema asegurado 34
GNESIS DE UN NUEVO ARTE Parches y hotfixes 34
Conceptos de seguridad informtica 16 Service packs 35
Seguridad de la informacin 16 Sistemas automatizados
Defensa en profundidad 17 de actualizacin 35
Los protagonistas 18 El da despus: informtica forense 36
El conocimiento es poder 20 Delitos informticos 36
Mantenerse informado 20 La evidencia digital 37
Necesidad de actualizacin 21 Respuesta a incidentes 39
Fuentes confiables 22 Teora antiforense 40
Material especializado 24 Reportes de investigacin 40
Las buenas prcticas 25 Metodologa de investigacin 41
La administracin segura 25 Resumen 43
Menor privilegio 26 Actividades 44

Captulo 2
ETHICAL HACKING
Fundamentos 46

TCP/IP Modelo OSI

Capa de Aplicacin

Capa de Aplicacin Capa de Presentacin

Capa de Sesin

Capa de Transporte Capa de Transporte

Capa de Internet Capa de Red

Control de cambios 26 Capa de Enlace de Datos


Capa de acceso a la red
Control de integridad 27 (NAL)
Capa Fsica
Polticas de cuentas 27
Registros y logs 27

10
00_Hacking.qxp 3/11/09 6:00 PM Page 11

Contenido

Perfil de conocimientos 46 Captulo 3


Qu no es? 48 ANATOMA DE UN ATAQUE:
tica y legalidad 48 ETAPA DE RELEVAMIENTO
Cdigos de tica 49 Fase de reconocimiento 74
La escala de grises 50 Conceptos generales 74
Necesidades y objetivos 75
Metodologas 75
Cliente Servidor
Fuentes de datos e informacin 78
Fase de escaneo 87
syn seq
=x Definicin y objetivos 87
=y Tipos de escaneo 88
x+1 seq
syn ack= Metodologas de escaneo 89
ack=y+ Herramientas de software 95
1 seq
=x+1
[data] Fase de enumeracin de un sistema 100
Informacin para relevar 100
Sistemas Windows 102
Sistemas UNIX/Linux 104
Resumen 105
Tipos de ataque 52 Actividades 106
Ataques al sistema operativo 52
Ataques a las aplicaciones 53
5 Aplicacin
Errores en configuraciones 54
Errores en protocolos 54
4 TCP
La evaluacin de seguridad 56
Vulnerability Assessment 57
3 IP
Penetration Test 58
Autotesteo y contratacin 60
2 Enlace de datos
Clasificaciones 60
El informe de trabajo 63
1 Fsica
Informe tcnico 64
Informe ejecutivo 65
Presentacin de resultados 65
El Penetration Test y los negocios 66 Captulo 4
La eleccin del servicio de PenTest 66 ANATOMA DE UN ATAQUE:
Acuerdos de nivel de servicio 67 ETAPA DE ACCESO
Impacto en el negocio 67 Fase de ingreso al sistema 108
Evaluacin de riesgos 68 Explotacin de vulnerabilidades 108
Certificaciones profesionales 69 Sistemas de explotacin 112
Resumen 71 Acciones desde el interior 116
Actividades 72 La intervencin del usuario 118

11
00_Hacking.qxp 3/11/09 6:00 PM Page 12

PRELIMINARES

Fase de mantenimiento del acceso 119 SQL Injection 164


Infeccin mediante virus 134 Command injection 165
Minimizacin de huellas 138 Cookie/Session Poisoning 165
Resumen 147 Parameter/Form Tampering 166
Actividades 148 Directory Traversal 167
Secuestro de credenciales
de autenticacin 167
Servicio simulado1
(reaccin bsica)
HTML Scripting 168
HTML tags 169
Servicio simulado2
ATACANTE (reaccin bsica) Cross Site Scripting 170
Inyeccin de cdigo 171
SISTEMA LOG de servicios
(Honeypot)
Resumen 175
Actividades 176

Captulo 5 Captulo 6
EL UNIVERSO WEB INFRAESTRUCTURA DE REDES
La Web como campo de batalla 150 Introduccin 178
Componentes y protocolos asociados 151 Tcnicas de ataque 178
Ataques a sitios y defacement 153 Escucha de protocolos: sniffing 179
Peligro en los servidores web 156 Impersonalizacin: spoofing 184
Apache 157 Envenenamiento de la red: poisoning 185
Microsoft IIS 159
Oficina Principal
Seguridad en aplicaciones web 161
Mecanismos de autenticacin 163
Amenazas de las aplicaciones web 164

Firewall
Ataques de HTML Scripting

Ataques de Cross-site Robo de sesiones: hijacking 186


Scripting (XSS)
Consumo masivo de recursos:
Reflected Cross-Site Scripting flooding y DoS 187
(No persistente)
Dispositivos y tecnologas de seguridad 190
Firewalls 190
Persisted Cross-Site Scripting
(Persistente) Sistemas de deteccin de intrusos 194
Honeypots 198
Redes virtuales 201
Redes inalmbricas 207

12
00_Hacking.qxp 3/11/09 6:00 PM Page 13

Contenido

Historia de las redes inalmbricas 208 Diccionario 241


Estndar IEEE 802.11 211 Mtodos hbridos 242
Seguridad asociada Hash precalculado 242
a las redes inalmbricas 212 Adivinacin 242
Resumen 217 Sniffing 243
Actividades 218 Ingeniera social 243
Resumen 243
Captulo 7 Actividades 244
ENFRENTAR EL CONTROL DE ACCESOS
Introduccin 220 Captulo 8
Reglas bsicas 220 ATAQUES SIN TECNOLOGA
Clasificacin de los controles 221 Ingeniera social 246
Momento del acceso 221 La psicologa del ser humano 247
Recursos utilizados 222 Phishing 251
Single Sign-On 223 Mensajera instantnea
Conceptos fundamentales 224 como herramienta 258
Identificacin 225 Robo de identidad 261
Autenticacin 225 Redes sociales y comunidades
Autorizacin 226 virtuales 264
Identificadores 227 Resumen 269
Algo que uno sabe 227 Actividades 270

Apndice A
METODOLOGAS DE ANLISIS
Programas OSSTMM 272
ISSAF 276
OWASP 277
Archivos
Archivos
Apndice B
MARCO LEGAL
Introduccin 280
Procesos
Un poco de historia internacional 281
El panorama argentino 283
Algo que uno tiene (tokens) 228
Algo que uno es (biometra) 231 Servicios al lector
Las personas y sus contraseas 233 Sitios web recomendados 288
Seleccin de contraseas 234 Programas tiles 296
Administracin de contraseas 235 ndice temtico 304
Ataques a las contraseas 238 Equivalencia de trminos 307
Fuerza bruta 238 Abreviaturas comnmente utilizadas 309

13

También podría gustarte