En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.Mientras un hacker examina un sistema informático con dudosos fines (económicos, venganza, diversión,
) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema. ÍndiceINTRODUCCIÓN CAPÍTULO 1. CONCEPTOS BÁSICOS 1.1. Amenazas de seguridad 1.1.1. Ataques pasivos 1.1.2. Ataques activos 1.2. Tipos de ataques CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE2.1. Localizar el objetivo 2.1.1. Bases de datos WHOIS2.1.2. Consultas DNS inversas2.1.3. Transferencias de zonas DNS no autorizadas 2.1.4. Barridos de pings 2.1.5. Trazado de rutas2.2. Analizar el objetivo 2.2.1. Identificar los servicios TCP y UDP2.2.2.1. xprobe22.2.2.2. nmap2.2.3. Identificar las versiones de los servicios CAPÍTULO 3. HACKING DE SISTEMAS3.1. Escaneo de vulnerabilidades3.1.1. Microsoft Baseline Security Analizer (MBSA) 3.1.2. GFI Languard3.1.3. Retina Network Security Scanner 3.1.4. Shadow Security Scanner 3.1.5. Nessus 3.1.5.1. Instalación 3.1.5.2. Configuración3.1.5.3. Utilización en GNU/Linux 3.1.5.4. Utilización en Windows 3.1.6. SARA3.1.7. Contramedidas 3.2. Explotar las vulnerabilidades del sistema (Metasploit)3.2.1. Instalación3.2.2. Buscar sistemas vulnerables 3.2.3. Utilización mediante consola3.2.4. Utilización mediante interfaz web 3.2.5. Contramedidas 3.3. Ataques contra contraseñas de sistemas Windows 3.3.1. Obtención del fichero SAM3.3.2. Crackeando el SAM (tablas rainbow) 3.3.3. Obtener la contraseña3.3.4. LiveCD ophcrack3.3.5. Contramedidas 3.4. Ataques contra contraseñas de sistemas GNU/Linux3.4.1. John the Ripper 3.4.2. @stack LC5 3.4.3. Contramedidas CAPÍTULO 4. HACKING DE REDES 4.1. Introducción4.2. Man in the middle4.2.1. ¿Cómo funciona ARP? 4.2.2. Windows (Cain & Abel) 4.2.2.1. ARP spoofing4.2.2.2. DNS spoofing y phishing 4.2.2.3. Robando contraseñas4.2.3. GNU/Linux (arpoison)4.2.3.1. Etthercap 4.2.4. Contramedidas 4.3. Sniffers 4.3.1. Sniffers4.3.2. Sniffer de VoIP 4.3.2.1. Cain & Abel 4.3.2.2. Wireshark 4.3.3. Otros sniffers 4.3.4. Detectar sniffers en una red 4.3.5. Contramedidas 4.4. Técnicas de ocultación y navegación anónima (torpark)4.4.1. Instalación4.4.2. Utilización4.4.3. Comprobación4.5. Rompiendo redes inalámbricas4.5.1. Detección de redes inalámbricas4.5.2. Ataques a redes abiertas4.5.3. Ataques WEP4.5.4. Ataques WPA/PSK4.5.5. Airoscript 4.5.6. Contramedidas CAPÍTULO 5. HACKING DE SERVIDORES WEB.5.1. Introducción5.2. Búsqueda de vulnerabilidades 5.2.1. Nikto 5.2.1.1. Introducción 5.2.1.2. Utilización5.2.2. Http Analyzer5.2.3. Achilles5.3. XSS (Cross Site Scripting) 5.3.1. Ejemplo5.3.2. Contramedidas 5.4. Remote File Inclusión (RFI) y Local File Inclusión (LFI)5.4.1. Ejemplo5.4.2. Contramedidas 5.5. Inyección de SQL5.5.1. Introducción5.5.2. Explotar la vulnerabilidad5.5.3. Blind SQL y otras lindezas 5.5.4. Absinthe5.5.5. Contramedidas CAPÍTULO 6. HACKING DE APLICACIONES 6.1. Introducción6.2. Crack 6.2.1. Introducción6.3. KeyLoggers 6.3.1. Keyloggers hardware (Keyghost) 6.3.2. Keyloggers software (perfect Keylogger) 6.3.2.1. Instalación 6.3.2.2. Logs6.3.2.3. Configuración6.3.2.4. Infectar un ejecutable con el keylogger6.3.2.5. Comprobación6.3.3. Contramedidas 6.4. Troyanos6.4.1. Introducción6.4.1.1. Partes de un troyano 6.4.1.2. Tipos de troyanos 6.4.2. Primeros pasos 6.4.2.1. Primeros pasos 6.4.2.2. Crear el troyano6.4.2.3. Conectarnos a un equipo infectado6.4.3. Contramedidas 6.5. Rootkits 6.5.1. Instalación y configuración de un Rootkit 6.5.2. Contramedidas 6.6. Virus 6.6.1. Ejemplo de un virus 6.6.2. Generadores de virus 6.7. Ocultación para el antivirus 6.7.1. Cifrado del ejecutable6.7.2. Modicar la firma APÉNDICE I. HERRAMIENTAS Y URL REFERENCIADASAPÉNDICE II. RETOS DE SEGURIDADPÁGINA WEB ÍNDICE ALFABÉTICO