Hacking For Dummies, 6th Edition

Introducción 1

Acerca de este libro 1

Supuestos tontos 2

Iconos utilizados en este libro 3

Más allá del libro 3

A dónde ir desde aquí 4

Parte 1: Construyendo la base para las pruebas de seguridad 5

Capítulo 1: Introducción a las pruebas de vulnerabilidad y penetración 7

Aclarando la terminología 7

Hacker 8

Usuario malintencionado 9

Reconociendo cómo los atacantes malintencionados dan lugar a los hackers éticos 10

Pruebas de vulnerabilidad y penetración pruebas de penetración frente a la auditoría 10

Consideraciones de política 11

Cumplimiento y preocupaciones regulatorias 12

Entender la necesidad de hackear sus propios sistemas 12

Entender los peligros a los que se enfrentan sus sistemas 14

Ataques no técnicos 14

Ataques a la infraestructura de red 15

Ataques al sistema operativo 15

Ataques a las aplicaciones y otros ataques especializados 15

Seguir los principios de evaluación de la seguridad 16

Trabajar con ética 16

Respetar la privacidad 17

No colapsar sus sistemas 17

Usando el proceso de pruebas de vulnerabilidad y penetración 18

Formulando su plan 18

Seleccionando herramientas 20

Ejecutando el plan 22

Evaluando los resultados 23

Siguiendo adelante 23

Capítulo 2: Cómo descifrar la mentalidad de los hackers 25

A qué te enfrentas 25

Quién irrumpe en los sistemas informáticos 28

Niveles de habilidad de los hackers 28

Motivaciones de los hackers 30

Por qué lo hacen 30

Planificación y realización de ataques 33

Manteniendo el anonimato 35

Capítulo 3: Desarrollo del plan de pruebas de seguridad 37

Establecimiento de los objetivos 37

Determinación de los sistemas que se van a probar 40

Creación de normas de prueba 43

Calificación de las pruebas 43

Ejecución de pruebas específicas 44

Realización de evaluaciones a ciegas frente a evaluaciones de conocimiento 45

Elegir su ubicación 46

Responder a las vulnerabilidades que encuentre 46

Hacer suposiciones tontas 46

Seleccionar herramientas de evaluación de la seguridad 47

Capítulo 4: Metodología de hackeo 49

Preparando el escenario para las pruebas 49

Viendo lo que otros ven 51

Escaneando sistemas 52

Hosts 53

Puertos abiertos 53

Determinar qué se ejecuta en los puertos abiertos 54

Evaluar las vulnerabilidades 56

Penetrar el sistema 58

Parte 2: Poner en marcha las pruebas de seguridad 59

Capítulo 5: Recopilación de información 61

Recopilación de información pública 61

Medios sociales 62

Búsqueda en la web 62

Rastreo en la web 63

Sitios web 64

Mapeo de la red 64

WHOIS 65

Políticas de privacidad 66

Capítulo 6. Ingeniería social Ingeniería social 67

Introducción a la ingeniería social 67

Inicio de las pruebas de ingeniería social 68

Saber por qué los atacantes utilizan la ingeniería social 69

Entender las implicaciones 70

Crear confianza 71

Explotar la relación 72

Realización de ataques de ingeniería social 74

Determinación de un objetivo 75

Búsqueda de información 75

Contramedidas de ingeniería social 80

Políticas 80

Concienciación y formación de los usuarios 80

Capítulo 7. Seguridad física Seguridad física 83

Identificación de las vulnerabilidades básicas en materia de seguridad física 84

Detección de las vulnerabilidades físicas en su oficina 85

Infraestructura del edificio 85

Utilidades 87

Disposición y uso de la oficina 88

Componentes de la red y ordenadores 90

Capítulo 8: Contraseñas 95

Comprensión de las vulnerabilidades de las contraseñas 96

Vulnerabilidades de las contraseñas de la organización 97

Vulnerabilidades de las contraseñas técnicas 97

Cómo descifrar las contraseñas 98

Cómo descifrar las contraseñas a la antigua 99

Cómo descifrar las contraseñas con herramientas de alta tecnología 102

Cómo descifrar las contraseñas110

Conociendo otras formas de descifrar contraseñas 112

Contramedidas generales para descifrar contraseñas 117

Almacenando contraseñas 118

Creando políticas de contraseñas 118

Tomando otras contramedidas 120

Asegurando los Sistemas Operativos 121

Windows 121

Linux y Unix 122

Parte 3: Hackear hosts de red 123

Capítulo 9: Sistemas de infraestructura de red 125

Comprensión de las vulnerabilidades de la infraestructura de red 126

Elección de herramientas 127

Escáneres y analizadores 128

Evaluación de vulnerabilidades 128

Escanear, picar, y pinchando la red 129

Escaneando puertos 129

Escaneando SNMP 135

Atrapando banners 137

Probando las reglas del cortafuegos 138

Analizando los datos de la red 140

El ataque MAC-daddy 147

Prueba de ataques de denegación de servicio 152

Detección de debilidades comunes de routers, Switch, y debilidades del Firewall 155

Encontrando interfaces no seguras 155

Descubriendo problemas con SSL y TLS 156

Poniendo defensas generales a la red 156

Capítulo 10. Redes inalámbricas Redes inalámbricas 159

Comprender las implicaciones de las vulnerabilidades de las redes inalámbricas 159

Elegir las herramientas 160

Descubrir las redes inalámbricas 162

Comprobar el reconocimiento mundial 162

Escaneando sus ondas locales 163

Descubriendo los ataques a las redes inalámbricas y tomando contramedidas 165

Tráfico cifrado 167

Contramedidas contra los ataques al tráfico cifrado 170

Wi-Fi Protected Setup 172

Contramedidas contra el fallo del PIN de WPS 175

Dispositivos inalámbricos fraudulentos 175

Contramedidas contra dispositivos inalámbricos fraudulentos 179

Falsificación de MAC 179

Contramedidas contra la falsificación de MAC 183

Problemas de seguridad física 183

Contramedidas contra problemas de seguridad física 184

Estaciones de trabajo inalámbricas vulnerables 185

Contramedidas contra estaciones de trabajo inalámbricas vulnerables 185

Configuración por defecto 185

Contramedidas contra exploits de configuración por defecto 186

Capítulo 11. Dispositivos móviles Dispositivos móviles 187

Cómo dimensionar las vulnerabilidades de los móviles 187

Cómo descifrar las contraseñas de los portátiles 188

Elegir las herramientas 188

Aplicar contramedidas 193

Crackear teléfonos y tabletas 193

Crackear contraseñas de iOS 194

Aplicar contramedidas contra el crackeo de contraseñas 197

Parte 4: Hackear sistemas operativos 199

Capítulo 12: Windows 201

Introducción a las vulnerabilidades de Windows 202

Elegir herramientas 203

Herramientas gratuitas de Microsoft 203

Herramientas de evaluación de todo tipo 204

Herramientas específicas deespecíficas de la tarea 204

Recopilación de información sobre las vulnerabilidades de Windows 205

Escaneo del sistema 205

NetBIOS 208

Detección de sesiones nulas 210

Mapping 211

Recopilación de información 212

Contramedidas contra hackeos de sesiones nulassesión 214

Comprobación de los permisos compartidos 215

Por defecto de Windows 216

Pruebas 216

Explotación de parches ausentes 217

Uso de Metasploit 220

Contramedidas contra los exploits de vulnerabilidad de parches perdidos 224

Ejecución de escaneos autenticados 225

Capítulo 13: Linux y macOS 227

Conocimiento de las vulnerabilidades de Linux 228

Elección de herramientas 229

Recopilación de información sobre las vulnerabilidades del sistema 229

Escaneo del sistema 229

Contramedidas contra el escaneo del sistema 233

Búsqueda de servicios innecesarios e inseguros 234

Búsqueda 234

Contramedidas contra los ataques a los servicios innecesarios 236

Asegurar los rhosts y hosts.equiv 238

Hacks utilizando los archivos hosts.equiv y rhosts 239

Contramedidas contra rhosts y hosts.equiv 240

Evaluación de la seguridad de NFS 241

Hacks de NFS 241

Contramedidas contra ataques de NFS 242

Comprobación de permisos de archivos 242

Hacks de permisos de archivos 243

Contramedidas contra ataques de permisos de archivos 243

Búsqueda de vulnerabilidades de desbordamiento de búfer 244

Ataques 244

Contramedidas contra ataques de desbordamiento de búfer 245

Comprobación de seguridad física 245

Hackeos de seguridad física 245

Contramedidas contra ataques de seguridad física ataques de seguridad física 245

Realización de pruebas generales de seguridad 246

Patching 248

Actualizaciones de distribución 248

Gestores de actualizaciones multiplataforma 249

Parte 5: Hackear aplicaciones 251

Capítulo 14: Sistemas de comunicación y mensajería 253

Introducción a las vulnerabilidades de los sistemas de mensajería 253

Reconociendo y contrarrestando los ataques al correo electrónico 254

Bombas de correo 255

Banners 258

Ataques a través de SMTP 260

Mejores prácticas generales para minimizar los riesgos de seguridad del correo electrónico 269

Conocimiento de la VoIP 270

Vulnerabilidades de la VoIP 271

Contramedidas contra las vulnerabilidades de la VoIP 275

Capítulo 15: Aplicaciones web y aplicaciones móviles 277

Elección de las herramientas de pruebas de seguridad web 278

Búsqueda de vulnerabilidades web 279

Visualización de directorios 279

Contramedidas contra la viralización de directorios 283

Ataques dede entrada 283

Contramedidas contra ataques de entrada 290

Ataques a scripts por defecto 291

Contramedidas contra ataques a scripts por defecto 293

Mecanismos de inicio de sesión no seguros 293

Contramedidas contra sistemas de inicio de sesión no seguros 297

Realización de escaneos generales de seguridad en busca de vulnerabilidades en las aplicaciones web 297

Minimización de los riesgos de seguridad en la web 298

Práctica de la seguridad por oscuridad 299

Colocación de cortafuegos 300

Analización del código fuente 300

Descubrimiento de los fallos de las aplicaciones móviles 301

Capítulo 16: Bases de datos y sistemas de almacenamiento 303

Bucear en las bases de datos 303

Elegir herramientas 304

Encontrar bases de datos en la red 304

Descifrar contraseñas de bases de datos 305

Escanear bases de datos en busca de vulnerabilidades 306

Seguir las mejores prácticas para minimizar los Riesgos de seguridad de la base de datos 307

Apertura de los sistemas de almacenamiento 308

Elección de herramientas 309

Búsqueda de sistemas de almacenamiento en la red 309

Recogida de texto sensible en archivos de red 310

Seguimiento de las mejores prácticas para minimizar los riesgos de seguridad del almacenamiento 312

Parte 6: Las secuelas de las pruebas de seguridad 315

Capítulo 17: Cómo informar de los resultados 317

Cómo reunir los resultados 317

Cómo priorizar las vulnerabilidades 319

Cómo crear informes 321

Capítulo 18: Cómo tapar sus agujeros de seguridad 323

Cómo convertir sus informes en acción 323

Cómo parchear para conseguir la perfección 324

Gestión de parches 325

Automatización de parches 325

Cómo endurecer sus sistemas 326

Evaluar su infraestructura de seguridad 328

Capítulo 19: La gestión de los procesos de seguridad 331

Automatización del proceso de evaluación de la seguridad 331

Monitoreo del uso malicioso 332

Subcontratación de las evaluaciones de seguridad 334

Instaurar una mentalidad consciente de la seguridad 336

Mantenerse al día con otros esfuerzos de seguridad 337

Parte 7: La parte de las decenas 339

Capítulo 20: Diez consejos para conseguir la aceptación de la seguridad 341

Cultive un aliado y un patrocinador 341

No sea un FUDdy-Duddy 342

Demuestre que la organización no puede permitirse ser hackeada 342

Exponga los beneficios generales de las pruebas de seguridad 343

Muestre cómo las pruebas de seguridad ayudan específicamente a la organización 344

Involúcrese en el negocio 344

Establezca su credibilidad 345

Hable al nivel de la dirección 345

Muestre el valor de sus esfuerzos 346

Sea flexible y adaptable 346

Capítulo 21: Diez razones por las que el hacking es la única forma efectiva de hacer pruebas 347

Los malos piensan mal, usan buenas herramientas, y desarrollan nuevos métodos 347

La gobernanza y el cumplimiento de las TI son más que auditorías deAuditorías de listas de control de alto nivel 348

Las pruebas de vulnerabilidad y penetración complementan las auditorías y las evaluaciones de seguridad 348

Los clientes y socios preguntarán cómo de seguros son sus sistemas 348

La ley de los promedios juega en contra de las empresas 349

Las evaluaciones de seguridad mejoran la comprensión de las amenazas empresariales 349

Si se produce una brecha, Tiene algo en lo que apoyarse 349

Las pruebas en profundidad sacan a relucir lo peor de sus sistemas 350

Las pruebas combinadas de vulnerabilidad y penetración son lo que necesita 350

Las pruebas adecuadas pueden descubrir debilidades que se han pasado por alto 350

Capítulo 22: Diez errores mortales 351

No obtener la aprobación 351

Asumir que puede encontrar todas las vulnerabilidades 352

Asumir que puede eliminar todas las vulnerabilidades 352

Realizar pruebas sólo una vez 353

Pensar que lo sabe todo 353

Ejecutar sus pruebas sin mirar las cosas desde el punto de vista de un hacker 353

No probar los sistemas correctos 354

No usar las herramientas correctas 354

Golpear los sistemas de producción en el momento equivocado 354

Externalizar las pruebas y no permanecer involucrado 355

Leave a Reply