Está en la página 1de 21

Seguridad informática - Hacking Ético

Conocer el ataque para una mejor defensa (3ª edición)

Introducción y definiciones

1. La seguridad informática, ¿ para qué ? , ¿ para quién ? 23

1.1 Hacking, piratería, seguridad informática... ¿ Qué hay detrás de estas palabras ? 23
1.2 La importancia de la seguridad 25
1.2.1 Para particulares 25
1.2.2 Para empresas y centros académicos 27
1.2.3 Para un país o una nación 28

2. El hacking que pretende ser ético 29

2.1 Trabajo en cooperación 29


2.2 Un espíritu habilidoso y apasionado por encima de todo 30
2.3 El hacker se está convirtiendo en un experto muy buscado 31
2.4 En la piel del atacante 32
2.5 Asesoramiento y apoyo para la seguridad 33

3. Conocer al enemigo para defenderse 34

3.1 A cada atacante su sombrero 34


3.1.1 Los hackers black hat 34
3.1.2 Los hackers grey hat 35
3.1.3 Los hackers white hat 35
3.1.4 Los "script kiddies" 36
3.1.5 Los hackers universitarios 37
3.2 Y a cada auditoría su caja de secretos 38
3.2.1 Los test black box 38
3.2.2 Los test grey box 39
3.2.3 Los test white box 39

Metodología de un ataque

1. Preámbulo 41

www.ediciones-eni.com © Ediciones ENI 1/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

2. Ante todo discreción 41

3. Seleccionar a la víctima 43
3.1 Utilizar buenas herramientas 43
3.2 Identificar los dominios 45
3.3 Google, ese amigo tan curioso 46
3.4 Descubrir la red 49

4. El ataque 54

4.1 Aprovecharse del fallo humano 54


4.2 Abrir las puertas de la red 55
4.3 El ataque por la Web 57
4.4 La fuerza al servicio del ataque 58

5. Introducirse en el sistema y garantizar el acceso 60

5.1 Permanecer discreto 60


5.2 Garantizar el acceso 62
5.3 Ampliar su alcance 63

6. Revisión de la intrusión y la protección 64


6.1 Una política de seguridad exigente 65
6.1.1 Contraseñas 65
6.1.2 Formación del personal 66
6.1.3 A cada empleado su perfil 66
6.2 Encriptar la información esencial 67
6.3 Asegurar los servidores 68
6.3.1 Realizar actualizaciones de seguridad 68
6.3.2 Enjaular servicios (chroot, jail) 68
6.3.3 Seguridad del núcleo 69
6.3.4 Evitar escaneos y ataques 69
6.3.5 Solo guardar lo esencial 70
6.3.6 Vigilancia de actividades 71
6.4 Los tests de intrusión 72

www.ediciones-eni.com © Ediciones ENI 2/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

Elementos de ingeniería social

1. Aspectos generales 73

1.1 Introducción 73
1.2 Sistemas de información 75
1.2.1 Detalles de los sistemas de información 75
1.2.2 Fallos de un sistema de información 76
1.3 Presentación de la ingeniería social 77
1.3.1 Definiciones 77
1.3.2 Características y perímetro 78
1.4 Problemática de la protección 81

2. Formas de acción de la ingeniería social 83

2.1 Los principios del ataque por ingeniería social 83


2.2 Proceso genérico de la ingeniería social 85
2.2.1 Estudio previo 86
2.2.2 Preparación 89
2.2.3 Explotación 91
2.3 Competencias y herramientas del ingeniero social 93
2.3.1 Comedias, estratagemas, subterfugios y engaños 93
2.3.2 Lectura del objetivo 94

3. Conocimiento de las organizaciones atacadas 95

3.1 Tipologías generales 96


3.2 Tipologías de valores y de creencias 97
3.3 Modelos de madurez y certificaciones de calidad 100
3.4 Explotación 101
3.5 Ejercicios 101

4. Fallos humanos - bases y modelos teóricos 101


4.1 Bases biológicas y la funcionalidad del cerebro 102
4.2 Sesgos cognitivos 104
4.3 Métodos Hipnóticos 105
4.4 Coherencia y búsqueda del "patrón" 106

www.ediciones-eni.com © Ediciones ENI 3/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

4.5 Conclusión 107


4.6 Ejercicios 107
4.6.1 Caso particular del teléfono 107
4.6.2 Camuflaje final 108

5. Influencia y manipulación 108


5.1 Métodos de influencia 108
5.1.1 Influencia 108
5.1.2 Tentación, seducción e intimidación 109
5.1.3 Manipulación 110
5.2 Los grandes resortes de la manipulación 110
5.2.1 La coherencia 110
5.2.2 La reciprocidad 111
5.2.3 Prueba social 112
5.2.4 Autoridad 113
5.2.5 Simpatía 114
5.2.6 Escasez 115

6. Las técnicas de manipulación 116


6.1 Las técnicas mayores de manipulación 117
6.1.1 Los cebos y señuelos 117
6.1.2 El pie en la puerta 118
6.1.3 La puerta en las narices 118
6.2 Las técnicas menores de manipulación 119
6.2.1 Calentar la oreja, cortesía, simpatía 119
6.2.2 Contacto, toque, mirada 120
6.2.3 Las trampas de la coherencia 120
6.2.4 Etiquetado 121
6.2.5 Declaración de libertad 121
6.2.6 Algunas pequeñas técnicas a conocer 122
6.3 Ejercicios 123
6.3.1 Cruzar técnicas mayores y menores 123
6.3.2 Cruzar técnicas y resortes 124
6.3.3 Guión de camuflaje final 124

www.ediciones-eni.com © Ediciones ENI 4/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

7. Saber "actualizar" o "parchear" los fallos humanos 124


7.1 Voluntad política 125
7.2 Metodología 126
7.2.1 Profesionalismo, calidad, procedimientos, madurez 126
7.2.2 Medida: pruebas, auditoría, experiencias de detección 126
7.2.3 Optimización y cambio de paradigma 127
7.3 Acciones concretas a emprender 127
7.3.1 Documentar una política de clasificación de la información 127
7.3.2 Controlar los "Input/Output" (entrada/salida de información) 128
7.3.3 Instruir al personal 129
7.3.4 Promover la recuperación de la información 129
7.4 Ejercicios 131
7.4.1 Manipular a los decisores 131
7.4.2 Bloc-de-notas de respuesta al teléfono 131
7.4.3 Recuperación de información 131

8. Bibliografía 131

Toma de huellas

1. El hacking ético 133

1.1 Definición 133


1.2 Perfiles de hacker 134
1.3 Tipos de auditoría 135
1.4 Estrategias de auditoría 135
1.5 Metodología de auditoría 136

2. Recopilación de información 136

2.1 Footprinting 138


2.1.1 Recolección de información mediante redes sociales 140
2.1.2 Herramientas Web 150
2.1.3 Herramientas de listado 152
2.2 Fingerprinting 160

www.ediciones-eni.com © Ediciones ENI 5/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

2.3 Descubrimiento de fallos potenciales 178


2.3.1 Nessus 178
2.3.2 OpenVAS 180
2.3.3 AutoScan Network 182
2.3.4 Encontrar exploits 184
2.4 Informes 185

Los fallos físicos

1. Generalidades 187

2. Lockpicking 188

3. Acceso físico directo al ordenador 189

3.1 Acceso a un ordenador apagado cuya BIOS está protegida 189


3.2 Acceso a un ordenador apagado cuya BIOS no está protegida 192
3.2.1 Utilización de Offline NT Password y Registry Editor v110511 193
3.2.2 Utilización de Trinity Rescue Kit 198
3.2.3 Obtener la base de datos SAM con Kali Linux (distribución que sucede a
Backtrack5)
201
3.2.4 Windows Password Recovery Bootdisk 204
3.2.5 Los distintos tipos de algoritmos de encriptación 207
3.2.6 Los hash de tipo LM y NTLM 208
3.2.7 Utilizar John the Ripper para encontrar las contraseñas 210
3.2.8 Hashcat 213
3.2.9 Utilizar la potencia de la tarjeta gráfica 216
3.2.10 Utilización de tablas arco iris (rainbow tables) 218
3.2.11 Generar sus propias tablas rainbow 220
3.2.12 Utilizar OPHCRACK 222
3.2.13 Utilización del programa Cain & Abel 225
3.2.14 Utilización del script Findmyhash 230
3.2.15 Bypass de la autentificación de Windows y Linux 232
3.2.16 Esquivar la autentificación de Windows - Método Adam Boileau 234

www.ediciones-eni.com © Ediciones ENI 6/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

3.2.17 Adaptación de winlockpwn: Inception 239


3.2.18 Ejemplos de elevación de privilegios mediante exploits en Linux 243
3.2.19 Fallos de Windows Vista, Windows 7 y Windows 8.1 244
3.3 Acceso a un ordenador encendido en modo usuario normal 247
3.3.1 Recopilar información 247
3.3.2 Recogida de información automatizada 250
3.3.3 La memoria USB Microsoft COFEE 253
3.3.4 Las memorias USB U3 257
3.3.5 El programa Gonzor-SwitchBlade 259
3.3.6 Medidas contra memorias U3 trucadas 262
3.3.7 Llave Sandisk U3PWN 264
3.3.8 La llave Ducky 266
3.3.9 Keyloggers hardware y software 268
3.3.10 Contramedidas para los keyloggers 272
3.3.11 Obtención de imágenes de memoria 277
3.3.12 Métodos de recuperación de la memoria RAM 278
3.3.13 Crear una memoria USB de arranque para vaciar la memoria 285
3.3.14 Extracción de memoria usando la conexión FireWire - Método Adam Boileau
291
3.3.15 Extracción de memoria usando la conexión FireWire - Método Carsten
Maartmann-Moe (Inception)
291
3.3.16 Análisis de las imágenes de memoria 293
3.4 Conclusión 306

Los fallos de red

1. Introducción 307

2. Recordatorio de redes TCP/IP 307


2.1 El modelo OSI 307
2.2 Direccionamiento IPv4 308
2.3 Noción de pasarela, máscara y subred 309
2.4 TCP y UDP 311

www.ediciones-eni.com © Ediciones ENI 7/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

2.5 Los servicios y los puertos 312


2.6 Las direcciones IP públicas y privadas 313

3. Herramientas prácticas 314


3.1 Información sobre sockets 314
3.2 Información acerca de una dirección pública o un nombre de dominio 317
3.3 Escáner de puertos TCP 318
3.4 Gestión de sockets 321
3.4.1 ¿ Cómo tomar el control de un host remoto ? 321
3.4.2 Transferencia de archivos entre dos equipos 323
3.4.3 Tomar el control de un equipo en una red privada 324
3.5 SSH 325
3.6 Túnel SSH 326
3.6.1 Rodear un firewall para acceder a un host remoto 327
3.6.2 Autorizar un acceso momentáneo desde el exterior 329

4. DoS y DDoS 330


4.1 Establecimiento de una sesión TCP 330
4.2 Principios del ataque 331

5. Sniffing 332

5.1 Capturar datos con Wireshark 333


5.2 Filtros 335

6. Man In The Middle (MITM) 338

6.1 Teoría 338


6.2 Práctica 340
6.2.1 Instalación de Ettercap 340
6.2.2 Configuración de Ettercap 342
6.2.3 Plug-ins con Ettercap 345
6.2.4 Creación de un filtro 346
6.2.5 Cain & Abel 348
6.3 Contramedidas 349

www.ediciones-eni.com © Ediciones ENI 8/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

7. Robo de sesión TCP (HIJACKING) y Spoofing de IP 350


7.1 El fallo: ACK/SEQ 350
7.2 Consecuencias del ataque 351
7.3 Puesta en práctica 352
7.4 Automatizar el ataque 355
7.5 Spoofing de dirección IP 355

8. Fallos Wi-Fi 359

8.1 Crackear una red con cifrado WEP 360


8.1.1 Capturar paquetes 360
8.1.2 Generar tráfico 361
8.1.3 Encontrar la clave 362
8.2 Crackear una red WPA 363
8.3 Rogue AP 365
8.3.1 Introducción 365
8.3.2 Despliegue de un Rogue AP con Karmetasploit 365

9. IP over DNS 368

9.1 Principio 368


9.2 Explotación con la herramienta iodine 368
9.3 Contramedidas 370

10. La telefonía IP 370

10.1 Escucha de la conversación con VoIPong 370


10.2 Usurpación de la línea 372
10.3 Otros ataques 374

11. IPv6 375

11.1 Los programas 375


11.2 El hardware 375
11.3 Factor humano 376
11.4 THC-IPv6 376
11.5 Escanear los hosts 377

www.ediciones-eni.com © Ediciones ENI 9/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

11.5.1 En una red local 377


11.5.2 En Internet 377
11.6 Flooder 377
11.7 Ataque Man in the Middle 379

12. Conclusión 380

Cloud Computing: puntos fuertes y débiles

1. Presentación 383

2. Introducción al Cloud Computing 384

2.1 Historia 384


2.2 Conceptos clave 385
2.2.1 Facturación por uso 385
2.2.2 Elasticidad y agilidad de recursos 386
2.2.3 Socializar recursos 386
2.2.4 Acceso sencillo a través de la red 386
2.3 Niveles de Interacción 386
2.4 Cloud privado, público e híbrido 388
2.4.1 Cloud público 388
2.4.2 Cloud privado 388
2.4.3 Cloud híbrido 389
2.5 La responsabilidad de los proveedores 389

3. Riesgos asociados a los datos 391

3.1 Responsabilidad jurídica del cliente y del prestatario 391


3.1.1 Derechos y obligaciones 391
3.1.2 Responsable de los datos 392
3.1.3 Obligación de información del proveedor 392
3.1.4 Seguridad de los datos 393
3.2 Cifrado de los datos 394
3.2.1 Criptografía simétrica 394
3.2.2 Criptografía asimétrica 394

www.ediciones-eni.com © Ediciones ENI 10/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

3.3 Accesibilidad de los datos 395


3.4 Disponibilidad de los datos 396
3.5 Ubicación de los datos 397
3.6 Protección y recuperación de los datos 398

4. La seguridad lógica en el Cloud Computing 399


4.1 Virtualización: los nuevos riesgos 400
4.2 Soluciones de hermetismo lógico 401
4.3 El factor humano 402
4.4 Seguridad en el acceso: autentificación y autorización 402
4.5 Auditorías regulares 404

5. La seguridad física 406

5.1 Control de acceso 406


5.2 Catástrofes naturales 407
5.3 Redundancia del hardware 408
5.4 Normas a aplicar 409
5.4.1 TIA 942 409
5.4.2 ISO 27001 410
5.5 Auditorías regulares 411

6. Ataques mediante Cloud Computing 412


6.1 Descripción 412
6.2 Captura de claves: ejemplo con un hash SHA1 413
6.3 Ejemplo de un ataque DDoS 419

7. Conclusión 422

Los fallos Web

1. Recordatorio sobre las tecnologías Web 423

1.1 Preámbulo 423


1.2 La red Internet 423

www.ediciones-eni.com © Ediciones ENI 11/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

1.3 ¿ Qué es un sitio web ? 424


1.4 Consulta de una página web, anatomía de los intercambios cliente/servidor 424
1.5 ¿ Cómo se construyen las páginas web ? 429

2. Aspectos generales en la seguridad de sitios web 432

3. Pequeño análisis de un sitio web 433

3.1 Mapa de las partes visibles de un sitio web 433


3.1.1 ¿ Es el sitio web estático o dinámico ? 434
3.1.2 ¿ Cuáles son las variables usadas ? 436
3.1.3 ¿ Qué formularios y qué campos las utilizan ? 436
3.1.4 ¿ Recibimos cookies ? ¿ Qué datos contienen ? 437
3.1.5 ¿ Las páginas tienen contenido multimedia ? 438
3.1.6 ¿ El sitio realiza consultas a base de datos ? 439
3.1.7 ¿ Podemos acceder a algunas carpetas ? 439
3.1.8 ¿ El sitio web usa JavaScript ? 440
3.1.9 ¿ Qué servidor se está utilizando y cuál es su versión ? 442
3.1.10 Herramientas para nuestra ayuda 443
3.2 Descubrir la cara oculta de un servidor web 445
3.2.1 Utilización de Burp Suite 445
3.2.2 Utilización de Wfuzz 451
3.3 Analizar la información obtenida 460

4. Pasar al ataque de un sitio web 461


4.1 Enviar datos no esperados 461
4.1.1 Principios y herramientas 461
4.1.2 Utilización de la URL 464
4.1.3 Utilización de formularios 468
4.1.4 Utilización de la cabecera 472
4.1.5 Utilización de cookies 474
4.2 Robo de sesión 476
4.3 El almacén de archivos perjudiciales 478

5. SQL Injection 481


5.1 Preámbulo 481

www.ediciones-eni.com © Ediciones ENI 12/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

5.2 Introducción a las bases de datos 482


5.3 Principio de las inyecciones SQL 495
5.4 Técnica de Blind SQL 506
5.5 Herramientas eficaces 530

6. Pasar un CAPTCHA 534


6.1 Presentación de distintos CAPTCHA 534
6.2 Saltarse CAPTCHAs básicos 535
6.3 Saltarse los CAPTCHAs de imágenes 539

7. Las nuevas amenazas en la web 546

8. Contramedidas y consejos de seguridad 547

8.1 Filtrar todos los datos 547


8.2 Fortalecer la identificación del cliente 550
8.3 Configurar sabiamente el servidor 550

9. Utilizar los frameworks para el desarrollo 551

10. Conclusión 553

Los fallos de sistema operativo

1. Generalidades 555

2. Contraseñas 556

2.1 Introducción 556


2.2 Averiguar una contraseña en Microsoft Windows 556
2.3 Complejidad 557
2.4 Almacenamiento de contraseñas 558
2.4.1 Detalles acerca del almacenamiento de contraseñas 558
2.4.2 Visualizar las improntas LM y NTLMv1-2 560
2.5 Caso práctico: encontrar las contraseñas de Microsoft Windows 563

www.ediciones-eni.com © Ediciones ENI 13/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

2.6 Caso práctico: encontrar las contraseñas de GNU/Linux 564


2.7 Caso práctico: encontrar las contraseñas de Mac OS X 565
2.8 Cambiar su contraseña por línea de comandos 566
2.8.1 En Windows 566
2.8.2 En GNU/Linux 567
2.8.3 En Mac OS X 567

3. Usuarios, grupos y permisos del sistema 568


3.1 Gestión de usuarios 568
3.1.1 Definición 568
3.1.2 En GNU/Linux 569
3.1.3 En Windows 570
3.1.4 En Mac OS X 571
3.2 Gestión de grupos 573
3.2.1 En GNU/Linux 573
3.2.2 En Windows 574
3.2.3 En Mac OS X 574
3.3 Asignación de permisos 574
3.3.1 En GNU/Linux 574
3.3.2 En Windows 576
3.3.3 En Mac OS X 577

4. Elevación de privilegios 578


4.1 En UNIX 578
4.1.1 Activación del suid y del sgid 579
4.1.2 Cómo encontrar los scripts suid root de un sistema GNU/Linux 580
4.2 En Windows 580
4.3 El Programador de tareas 585

5. Los procesos 586

5.1 Espiar procesos en Windows 587


5.2 El hooking y la inyección de procesos 588
5.2.1 Ejemplo de hooking de eventos de teclado en Windows 589
5.2.2 Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux 594
5.2.3 Ejemplo de inyección de código en otro proceso en Mac OS X 596

www.ediciones-eni.com © Ediciones ENI 14/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

5.3 Las condiciones de concurrencia (race conditions) 597

6. El arranque 598
6.1 Abuso de los modos de arranque degradados 598
6.2 Los ataques de preboot 599

7. Hibernación 599

8. Las RPC 600

8.1 Principio 600


8.2 Acceso remoto al registro 600

9. SeLinux y AppArmor 601

10. La virtualización 601


10.1 Aislamiento 601
10.2 La carga de la raíz o chrooting 602
10.3 Kernel en el espacio de usuario 603
10.4 La máquina virtual 604
10.5 La paravirtualización 604
10.6 Ejemplo de solución de paravirtualización: Proxmox VE 605
10.7 Detección y ataque de una máquina virtual 606

11. Logs, actualizaciones y copias de seguridad 607


11.1 Logs 607
11.2 Actualizaciones 608
11.2.1 Implantación de actualizaciones automáticas en GNU/Linux 609
11.2.2 Implantación de actualizaciones automáticas en Microsoft Windows 609
11.2.3 Implantación de actualizaciones automáticas en Mac OS X 609
11.3 Copias de seguridad 609

12. Balance 610

www.ediciones-eni.com © Ediciones ENI 15/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

Los fallos de aplicación

1. Generalidades 611

2. Nociones de ensamblador 612


2.1 Introducción 612
2.2 Primeros pasos 612
2.2.1 Aprendamos a contar 612
2.2.2 Binario 612
2.2.3 Hexadecimal 614
2.3 ¿ Cómo probar nuestros programas ? 615
2.3.1 Plantilla de un programa en ensamblador 615
2.3.2 Nuestro primer programa 617
2.4 Instrucciones 618
2.4.1 Comparación 618
2.4.2 Instrucción IF 619
2.4.3 Bucle FOR 621
2.4.4 Bucle WHILE 621
2.4.5 Bucle DO WHILE 622
2.4.6 Directiva %define 623
2.4.7 Directivas de datos 623
2.4.8 Entrada/Salida 624
2.5 Interrupciones 625
2.6 Subprogramas 627
2.7 Heap y pila 628
2.7.1 Heap 628
2.7.2 Pila 629
2.7.3 Llamada y retorno de función: nociones fundamentales 631

3. Fundamentos de shellcodes 632

3.1 Ejemplo 1: shellcode.py 633


3.2 Ejemplo 2: execve() 634
3.3 Ejemplo 3: Port Binding Shell 636

www.ediciones-eni.com © Ediciones ENI 16/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

4. Buffer overflow 638


4.1 Definiciones 638
4.2 Conceptos básicos 639
4.3 Stack overflow 641
4.4 Heap overflow 650
4.5 return into libc 653

5. Fallos en Windows 658

5.1 Introducción 658


5.2 Primer paso 659
5.2.1 En modo consola 659
5.2.2 Depuración 661
5.2.3 El problema de un shellcode grande 666
5.2.4 Ejecución de una función no prevista 669
5.2.5 Otros métodos 671
5.3 El método de call [reg] 671
5.4 El método pop ret 672
5.5 El método push return 672
5.6 El método jmp [reg] + [offset] 673
5.7 El método blind return 673
5.8 ¿ Qué podemos hacer con un pequeño shellcode ? 674
5.8.1 Principio 674
5.8.2 En la práctica 674
5.9 El SEH (Structured Exception Handling) 675
5.9.1 Conceptos básicos 675
5.9.2 SEH, protecciones 677
5.9.3 XOR y SafeSEH 677
5.10 Saltarse las protecciones 679
5.10.1 Stack cookie, protección /GS 679
5.10.2 Ejemplo: sobrepasar la cookie 683
5.10.3 SafeSEH 686

6. Caso real: Ability Server 687

6.1 Fuzzing 687

www.ediciones-eni.com © Ediciones ENI 17/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

6.2 Exploit 690

7. Caso real: MediaCoder-0.7.5.4796 696


7.1 Cuelgue del software 696
7.2 Comprobación de los valores 702
7.3 Finalización del exploit 702

8. Caso concreto: BlazeDVD 5.1 Professional 705

9. Conclusión 709

10. Referencias 710

Análisis forense

1. Introducción 711

1.1 El cerebro 713


1.2 La memoria 713
1.3 Los archivos 716

2. Los métodos 718

2.1 Preparación y entorno 718


2.2 Búsqueda y análisis de archivos 718

3. Herramientas 721

3.1 Herramientas de análisis de red 722


3.1.1 Wireshark 722
3.1.2 tcpdump 723
3.1.3 Scapy 724
3.2 Herramientas de análisis de memoria 724
3.2.1 Volatility 724
3.3 Herramientas de análisis binario 725
3.3.1 Hexdump 725

www.ediciones-eni.com © Ediciones ENI 18/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

3.3.2 Readelf 726


3.3.3 Gdb 726
3.4 Herramientas de análisis de sistema 727
3.4.1 The coroner’s toolkit 727
3.4.2 Logstash 728

4. Conclusión 729

La seguridad de los routers

1. La funcionalidad de un router 731


1.1 Router 731
1.2 Switch 731
1.3 Telefonía 732
1.4 Televisión 732
1.5 Servidor multimedia 733

2. Los diferentes routers 733


2.1 Orange 733
2.2 Free 734
2.3 Bouygues 735
2.4 SFR 736

3. La configuración de los routers 737

3.1 El modo módem 737


3.2 El modo router 738
3.3 Las funciones telefónicas 739

4. La configuración por defecto, un peligro 740

4.1 La interfaz de administración web 740


4.2 El Wi-Fi 741
4.3 Los servicios: SSH, Telnet, Samba 742

www.ediciones-eni.com © Ediciones ENI 19/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

5. Cambio de funciones iniciales 744


5.1 ¿ Para qué ? 744
5.2 Personalización de un firmware existente 744

6. La seguridad de los firmware oficiales 752


6.1 Los fallos en estos últimos años 752
6.2 Y ¿ En la actualidad ? 753

Los fallos de hardware

1. Introducción 755

2. La caja de herramientas 756

2.1 Las herramientas básicas 756


2.1.1 Juego de destornilladores 756
2.1.2 El multímetro 757
2.1.3 Placa de pruebas (protoboard) 758
2.1.4 Los cables Dupont 758
2.1.5 Soldador 759
2.1.6 Arduino 759
2.1.7 Materiales de recuperación 760
2.2 Usuario regular 760
2.2.1 Adaptador USB RS232 TTL 760
2.2.2 Analizador lógico 761
2.2.3 Interfaz JTAG 761
2.2.4 El bus pirate de la casa Dangerous Prototypes 762
2.2.5 SDR de bajo coste 762
2.3 Usuario avanzado 764
2.3.1 Software de diseño de PCB 764
2.3.2 Programador 764
2.3.3 Equipo de electricista 766
2.4 Metodología de ingeniería inversa de hardware 766
2.4.1 Ataque empleando Sniffing I2C 769

www.ediciones-eni.com © Ediciones ENI 20/21


Seguridad informática - Hacking Ético
Conocer el ataque para una mejor defensa (3ª edición)

2.4.2 Ataque empleando Sniffing UART modem 772


2.5 Estudio y trasteo con T2G y Arduino 773
2.5.1 Creación de un lector de tarjetas T2G 774
2.5.2 Emulador parcial de tarjeta T2G 783

índice 787

www.ediciones-eni.com © Ediciones ENI 21/21

También podría gustarte