Hacking For Dummies, 6th Edition
Introducción 1
Acerca de este libro 1
Supuestos tontos 2
Iconos utilizados en este libro 3
Más allá del libro 3
A dónde ir desde aquí 4
Parte 1: Construyendo la base para las pruebas de seguridad 5
Capítulo 1: Introducción a las pruebas de vulnerabilidad y penetración 7
Aclarando la terminología 7
Hacker 8
Usuario malintencionado 9
Reconociendo cómo los atacantes malintencionados dan lugar a los hackers éticos 10
Pruebas de vulnerabilidad y penetración pruebas de penetración frente a la auditoría 10
Consideraciones de política 11
Cumplimiento y preocupaciones regulatorias 12
Entender la necesidad de hackear sus propios sistemas 12
Entender los peligros a los que se enfrentan sus sistemas 14
Ataques no técnicos 14
Ataques a la infraestructura de red 15
Ataques al sistema operativo 15
Ataques a las aplicaciones y otros ataques especializados 15
Seguir los principios de evaluación de la seguridad 16
Trabajar con ética 16
Respetar la privacidad 17
No colapsar sus sistemas 17
Usando el proceso de pruebas de vulnerabilidad y penetración 18
Formulando su plan 18
Seleccionando herramientas 20
Ejecutando el plan 22
Evaluando los resultados 23
Siguiendo adelante 23
Capítulo 2: Cómo descifrar la mentalidad de los hackers 25
A qué te enfrentas 25
Quién irrumpe en los sistemas informáticos 28
Niveles de habilidad de los hackers 28
Motivaciones de los hackers 30
Por qué lo hacen 30
Planificación y realización de ataques 33
Manteniendo el anonimato 35
Capítulo 3: Desarrollo del plan de pruebas de seguridad 37
Establecimiento de los objetivos 37
Determinación de los sistemas que se van a probar 40
Creación de normas de prueba 43
Calificación de las pruebas 43
Ejecución de pruebas específicas 44
Realización de evaluaciones a ciegas frente a evaluaciones de conocimiento 45
Elegir su ubicación 46
Responder a las vulnerabilidades que encuentre 46
Hacer suposiciones tontas 46
Seleccionar herramientas de evaluación de la seguridad 47
Capítulo 4: Metodología de hackeo 49
Preparando el escenario para las pruebas 49
Viendo lo que otros ven 51
Escaneando sistemas 52
Hosts 53
Puertos abiertos 53
Determinar qué se ejecuta en los puertos abiertos 54
Evaluar las vulnerabilidades 56
Penetrar el sistema 58
Parte 2: Poner en marcha las pruebas de seguridad 59
Capítulo 5: Recopilación de información 61
Recopilación de información pública 61
Medios sociales 62
Búsqueda en la web 62
Rastreo en la web 63
Sitios web 64
Mapeo de la red 64
WHOIS 65
Políticas de privacidad 66
Capítulo 6. Ingeniería social Ingeniería social 67
Introducción a la ingeniería social 67
Inicio de las pruebas de ingeniería social 68
Saber por qué los atacantes utilizan la ingeniería social 69
Entender las implicaciones 70
Crear confianza 71
Explotar la relación 72
Realización de ataques de ingeniería social 74
Determinación de un objetivo 75
Búsqueda de información 75
Contramedidas de ingeniería social 80
Políticas 80
Concienciación y formación de los usuarios 80
Capítulo 7. Seguridad física Seguridad física 83
Identificación de las vulnerabilidades básicas en materia de seguridad física 84
Detección de las vulnerabilidades físicas en su oficina 85
Infraestructura del edificio 85
Utilidades 87
Disposición y uso de la oficina 88
Componentes de la red y ordenadores 90
Capítulo 8: Contraseñas 95
Comprensión de las vulnerabilidades de las contraseñas 96
Vulnerabilidades de las contraseñas de la organización 97
Vulnerabilidades de las contraseñas técnicas 97
Cómo descifrar las contraseñas 98
Cómo descifrar las contraseñas a la antigua 99
Cómo descifrar las contraseñas con herramientas de alta tecnología 102
Cómo descifrar las contraseñas110
Conociendo otras formas de descifrar contraseñas 112
Contramedidas generales para descifrar contraseñas 117
Almacenando contraseñas 118
Creando políticas de contraseñas 118
Tomando otras contramedidas 120
Asegurando los Sistemas Operativos 121
Windows 121
Linux y Unix 122
Parte 3: Hackear hosts de red 123
Capítulo 9: Sistemas de infraestructura de red 125
Comprensión de las vulnerabilidades de la infraestructura de red 126
Elección de herramientas 127
Escáneres y analizadores 128
Evaluación de vulnerabilidades 128
Escanear, picar, y pinchando la red 129
Escaneando puertos 129
Escaneando SNMP 135
Atrapando banners 137
Probando las reglas del cortafuegos 138
Analizando los datos de la red 140
El ataque MAC-daddy 147
Prueba de ataques de denegación de servicio 152
Detección de debilidades comunes de routers, Switch, y debilidades del Firewall 155
Encontrando interfaces no seguras 155
Descubriendo problemas con SSL y TLS 156
Poniendo defensas generales a la red 156
Capítulo 10. Redes inalámbricas Redes inalámbricas 159
Comprender las implicaciones de las vulnerabilidades de las redes inalámbricas 159
Elegir las herramientas 160
Descubrir las redes inalámbricas 162
Comprobar el reconocimiento mundial 162
Escaneando sus ondas locales 163
Descubriendo los ataques a las redes inalámbricas y tomando contramedidas 165
Tráfico cifrado 167
Contramedidas contra los ataques al tráfico cifrado 170
Wi-Fi Protected Setup 172
Contramedidas contra el fallo del PIN de WPS 175
Dispositivos inalámbricos fraudulentos 175
Contramedidas contra dispositivos inalámbricos fraudulentos 179
Falsificación de MAC 179
Contramedidas contra la falsificación de MAC 183
Problemas de seguridad física 183
Contramedidas contra problemas de seguridad física 184
Estaciones de trabajo inalámbricas vulnerables 185
Contramedidas contra estaciones de trabajo inalámbricas vulnerables 185
Configuración por defecto 185
Contramedidas contra exploits de configuración por defecto 186
Capítulo 11. Dispositivos móviles Dispositivos móviles 187
Cómo dimensionar las vulnerabilidades de los móviles 187
Cómo descifrar las contraseñas de los portátiles 188
Elegir las herramientas 188
Aplicar contramedidas 193
Crackear teléfonos y tabletas 193
Crackear contraseñas de iOS 194
Aplicar contramedidas contra el crackeo de contraseñas 197
Parte 4: Hackear sistemas operativos 199
Capítulo 12: Windows 201
Introducción a las vulnerabilidades de Windows 202
Elegir herramientas 203
Herramientas gratuitas de Microsoft 203
Herramientas de evaluación de todo tipo 204
Herramientas específicas deespecíficas de la tarea 204
Recopilación de información sobre las vulnerabilidades de Windows 205
Escaneo del sistema 205
NetBIOS 208
Detección de sesiones nulas 210
Mapping 211
Recopilación de información 212
Contramedidas contra hackeos de sesiones nulassesión 214
Comprobación de los permisos compartidos 215
Por defecto de Windows 216
Pruebas 216
Explotación de parches ausentes 217
Uso de Metasploit 220
Contramedidas contra los exploits de vulnerabilidad de parches perdidos 224
Ejecución de escaneos autenticados 225
Capítulo 13: Linux y macOS 227
Conocimiento de las vulnerabilidades de Linux 228
Elección de herramientas 229
Recopilación de información sobre las vulnerabilidades del sistema 229
Escaneo del sistema 229
Contramedidas contra el escaneo del sistema 233
Búsqueda de servicios innecesarios e inseguros 234
Búsqueda 234
Contramedidas contra los ataques a los servicios innecesarios 236
Asegurar los rhosts y hosts.equiv 238
Hacks utilizando los archivos hosts.equiv y rhosts 239
Contramedidas contra rhosts y hosts.equiv 240
Evaluación de la seguridad de NFS 241
Hacks de NFS 241
Contramedidas contra ataques de NFS 242
Comprobación de permisos de archivos 242
Hacks de permisos de archivos 243
Contramedidas contra ataques de permisos de archivos 243
Búsqueda de vulnerabilidades de desbordamiento de búfer 244
Ataques 244
Contramedidas contra ataques de desbordamiento de búfer 245
Comprobación de seguridad física 245
Hackeos de seguridad física 245
Contramedidas contra ataques de seguridad física ataques de seguridad física 245
Realización de pruebas generales de seguridad 246
Patching 248
Actualizaciones de distribución 248
Gestores de actualizaciones multiplataforma 249
Parte 5: Hackear aplicaciones 251
Capítulo 14: Sistemas de comunicación y mensajería 253
Introducción a las vulnerabilidades de los sistemas de mensajería 253
Reconociendo y contrarrestando los ataques al correo electrónico 254
Bombas de correo 255
Banners 258
Ataques a través de SMTP 260
Mejores prácticas generales para minimizar los riesgos de seguridad del correo electrónico 269
Conocimiento de la VoIP 270
Vulnerabilidades de la VoIP 271
Contramedidas contra las vulnerabilidades de la VoIP 275
Capítulo 15: Aplicaciones web y aplicaciones móviles 277
Elección de las herramientas de pruebas de seguridad web 278
Búsqueda de vulnerabilidades web 279
Visualización de directorios 279
Contramedidas contra la viralización de directorios 283
Ataques dede entrada 283
Contramedidas contra ataques de entrada 290
Ataques a scripts por defecto 291
Contramedidas contra ataques a scripts por defecto 293
Mecanismos de inicio de sesión no seguros 293
Contramedidas contra sistemas de inicio de sesión no seguros 297
Realización de escaneos generales de seguridad en busca de vulnerabilidades en las aplicaciones web 297
Minimización de los riesgos de seguridad en la web 298
Práctica de la seguridad por oscuridad 299
Colocación de cortafuegos 300
Analización del código fuente 300
Descubrimiento de los fallos de las aplicaciones móviles 301
Capítulo 16: Bases de datos y sistemas de almacenamiento 303
Bucear en las bases de datos 303
Elegir herramientas 304
Encontrar bases de datos en la red 304
Descifrar contraseñas de bases de datos 305
Escanear bases de datos en busca de vulnerabilidades 306
Seguir las mejores prácticas para minimizar los Riesgos de seguridad de la base de datos 307
Apertura de los sistemas de almacenamiento 308
Elección de herramientas 309
Búsqueda de sistemas de almacenamiento en la red 309
Recogida de texto sensible en archivos de red 310
Seguimiento de las mejores prácticas para minimizar los riesgos de seguridad del almacenamiento 312
Parte 6: Las secuelas de las pruebas de seguridad 315
Capítulo 17: Cómo informar de los resultados 317
Cómo reunir los resultados 317
Cómo priorizar las vulnerabilidades 319
Cómo crear informes 321
Capítulo 18: Cómo tapar sus agujeros de seguridad 323
Cómo convertir sus informes en acción 323
Cómo parchear para conseguir la perfección 324
Gestión de parches 325
Automatización de parches 325
Cómo endurecer sus sistemas 326
Evaluar su infraestructura de seguridad 328
Capítulo 19: La gestión de los procesos de seguridad 331
Automatización del proceso de evaluación de la seguridad 331
Monitoreo del uso malicioso 332
Subcontratación de las evaluaciones de seguridad 334
Instaurar una mentalidad consciente de la seguridad 336
Mantenerse al día con otros esfuerzos de seguridad 337
Parte 7: La parte de las decenas 339
Capítulo 20: Diez consejos para conseguir la aceptación de la seguridad 341
Cultive un aliado y un patrocinador 341
No sea un FUDdy-Duddy 342
Demuestre que la organización no puede permitirse ser hackeada 342
Exponga los beneficios generales de las pruebas de seguridad 343
Muestre cómo las pruebas de seguridad ayudan específicamente a la organización 344
Involúcrese en el negocio 344
Establezca su credibilidad 345
Hable al nivel de la dirección 345
Muestre el valor de sus esfuerzos 346
Sea flexible y adaptable 346
Capítulo 21: Diez razones por las que el hacking es la única forma efectiva de hacer pruebas 347
Los malos piensan mal, usan buenas herramientas, y desarrollan nuevos métodos 347
La gobernanza y el cumplimiento de las TI son más que auditorías deAuditorías de listas de control de alto nivel 348
Las pruebas de vulnerabilidad y penetración complementan las auditorías y las evaluaciones de seguridad 348
Los clientes y socios preguntarán cómo de seguros son sus sistemas 348
La ley de los promedios juega en contra de las empresas 349
Las evaluaciones de seguridad mejoran la comprensión de las amenazas empresariales 349
Si se produce una brecha, Tiene algo en lo que apoyarse 349
Las pruebas en profundidad sacan a relucir lo peor de sus sistemas 350
Las pruebas combinadas de vulnerabilidad y penetración son lo que necesita 350
Las pruebas adecuadas pueden descubrir debilidades que se han pasado por alto 350
Capítulo 22: Diez errores mortales 351
No obtener la aprobación 351
Asumir que puede encontrar todas las vulnerabilidades 352
Asumir que puede eliminar todas las vulnerabilidades 352
Realizar pruebas sólo una vez 353
Pensar que lo sabe todo 353
Ejecutar sus pruebas sin mirar las cosas desde el punto de vista de un hacker 353
No probar los sistemas correctos 354
No usar las herramientas correctas 354
Golpear los sistemas de producción en el momento equivocado 354
Externalizar las pruebas y no permanecer involucrado 355
Leave a Reply