Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios.Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta. ÍndicePRÓLOGO INTRODUCCIÓN CAPÍTULO 1. DELITOS TECNOLÓGICOS MÁS COMUNES 1.1 PHISING1.1.1 Características comunes 1.1.2 A tener en cuenta 1.1.3 Vamos a ver algunos ejemplos 1.2 PHARMING1.2.1 Importante1.3 PHISING CAR 1.3.1 Características comunes 1.3.2 Veamos un caso típico1.3.3 Características que evidencian una posible estafa1.4 VENTAS TRAMPA1.4.1 Características comunes 1.4.2 Desconfíe si 1.4.3 Características comunes 1.4.4 Recomendaciones 1.4.5 Veamos un caso típico1.4.6 Detalles 1.5 SCAM1.5.1 Características comunes 1.5.2 Veamos un ejemplo típico 1.5.3 Desconfíe si 1.6 SORTEOS, HERENCIAS Y ASIMILADOS 1.6.1 Características comunes 1.6.2 Desconfíe si encuentra1.6.3 Qué no debe hacer nunca1.7 SCAM BAITING1.7.1 Objetivos del Scam Baiter 1.8 DIALERS 1.8.1 Síntomas de una conexión no autorizada 1.8.2 A tener en cuenta 1.9 RECARGA DE MÓVILES1.9.1 A tener en cuenta 1.9.2 Cómo recargar su móvil de forma segura 1.10 CLUBS DE USUARIOS Y SORTEOS MÓVILES 1.10.1 Cómo protegerse1.11 VISHING1.11.1 Características comunes 1.12 SMISHING1.12.1 A tener en cuenta 1.13 CASINOS EN LÍNEA1.13.1 A tener en cuenta 1.14 RANSOMWARE, SECUESTRO DE DATOS1.14.1 Importante1.15 HOAXCAPÍTULO 2. MEDIOS DE PAGO SEGUROS2.1 PAYPAL2.1.1 Ventajas para el comprador2.1.2 Ventajas para el vendedor 2.2 TARJETA ELECTRÓNICA 2.2.1 Ventajas para el usuario 2.3 MOBIPAY2.3.1 Ventajas para el usuario 2.4 OTROS MEDIOS DE PAGO2.4.1 Google Checkout 2.4.2 Moneybookers CAPÍTULO 3. VIRUS3.1 ORIGEN 53.2 ¿QUÉ SON?3.3 ¿CÓMO FUNCIONAN? 3.4 ¿TIPOS DE VIRUS? 3.4.1 Virus de Boot (virus de sector de arranque)3.4.2 Virus de fichero 3.4.3 Virus de macro 3.4.4 Troyanos (Spyware) 3.4.5 Gusanos (Worms)3.4.6 Stealth multipropósito 3.4.7 Joke3.4.8 Virus de FAT3.4.9 Cryptovirus y virus polimórficos. 3.5 ¿CÓMO PROTEGERSE? 3.5.1 A tener en cuenta 3.5.2 Mantenga su sistema operativo actualizado 3.5.3 Instale un programa antivirus y manténgalo siempre actualizado 3.5.4 Instale un cortafuegos3.5.5 Realice copias de seguridad de sus archivos importantes3.6 CONCLUSIONESCAPÍTULO 4. REDES SOCIALES4.1 REDES TEMÁTICAS4.1.1 Habbo 4.1.2 Festuc94.1.3 Flickr4.1.4 Meetic 4.2 REDES PERSONALES 4.2.1 Badoo4.2.2 Facebook4.2.3 MySpace 4.2.4 Tuenti4.2.5 Otros 4.3 CONCLUSIONESCAPÍTULO 5. DNI ELECTRÓNICO 5.1 ORIGEN 5.2 ¿QUÉ ES?5.3 ¿PARA QUÉ SIRVE? 5.3.1 Ejemplos de funciones actualmente disponibles 5.4 ¿CÓMO FUNCIONA?5.5 CONSIDERACIONES DE SEGURIDAD DEL DNIe.5.5.1 A tener en cuenta CAPÍTULO 6. HE SIDO VÍCTIMA DE UN FRAUDE,¿QUÉ HAGO?6.1 CÓMO ACTUAR6.1.1 Guardia Civil 6.1.2 Cuerpo Nacional de Policía 6.1.3 Mossos d´Esquadra6.1.4 ErtzaintzaCAPÍTULO 7. CONSEJOS BÁSICOS DE SEGURIDADCONTRA EL FRAUDE EN RED 7.1 COMERCIO ELECTRÓNICO Y COMPRAS EN LÍNEA7.1.1 Muy recomendable 7.2 PHISING Y DERIVADOS 7.2.1 A tener en cuenta 7.3 E-MAIL, SCAM Y HOAXES7.4 DIALERS 7.5 CONSIDERACIONES FINALES ANEXO I. LEGISLACIÓN ESPAÑOLA RELACIONADACON LOS DELITOS INFORMÁTICOSANEXO II. LEGISLACIÓN ESPAÑOLA RELACIONADACON EL DNI ELECTRÓNICOÍNDICE ALFABÉTICO
En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.Mientras un hacker examina un sistema informático con dudosos fines (económicos, venganza, diversión, ) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema. ÍndiceINTRODUCCIÓN CAPÍTULO 1. CONCEPTOS BÁSICOS 1.1. Amenazas de seguridad 1.1.1. Ataques pasivos 1.1.2. Ataques activos 1.2. Tipos de ataques CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE2.1. Localizar el objetivo 2.1.1. Bases de datos WHOIS2.1.2. Consultas DNS inversas2.1.3. Transferencias de zonas DNS no autorizadas 2.1.4. Barridos de pings 2.1.5. Trazado de rutas2.2. Analizar el objetivo 2.2.1. Identificar los servicios TCP y UDP2.2.2.1. xprobe22.2.2.2. nmap2.2.3. Identificar las versiones de los servicios CAPÍTULO 3. HACKING DE SISTEMAS3.1. Escaneo de vulnerabilidades3.1.1. Microsoft Baseline Security Analizer (MBSA) 3.1.2. GFI Languard3.1.3. Retina Network Security Scanner 3.1.4. Shadow Security Scanner 3.1.5. Nessus 3.1.5.1. Instalación 3.1.5.2. Configuración3.1.5.3. Utilización en GNU/Linux 3.1.5.4. Utilización en Windows 3.1.6. SARA3.1.7. Contramedidas 3.2. Explotar las vulnerabilidades del sistema (Metasploit)3.2.1. Instalación3.2.2. Buscar sistemas vulnerables 3.2.3. Utilización mediante consola3.2.4. Utilización mediante interfaz web 3.2.5. Contramedidas 3.3. Ataques contra contraseñas de sistemas Windows 3.3.1. Obtención del fichero SAM3.3.2. Crackeando el SAM (tablas rainbow) 3.3.3. Obtener la contraseña3.3.4. LiveCD ophcrack3.3.5. Contramedidas 3.4. Ataques contra contraseñas de sistemas GNU/Linux3.4.1. John the Ripper 3.4.2. @stack LC5 3.4.3. Contramedidas CAPÍTULO 4. HACKING DE REDES 4.1. Introducción4.2. Man in the middle4.2.1. ¿Cómo funciona ARP? 4.2.2. Windows (Cain & Abel) 4.2.2.1. ARP spoofing4.2.2.2. DNS spoofing y phishing 4.2.2.3. Robando contraseñas4.2.3. GNU/Linux (arpoison)4.2.3.1. Etthercap 4.2.4. Contramedidas 4.3. Sniffers 4.3.1. Sniffers4.3.2. Sniffer de VoIP 4.3.2.1. Cain & Abel 4.3.2.2. Wireshark 4.3.3. Otros sniffers 4.3.4. Detectar sniffers en una red 4.3.5. Contramedidas 4.4. Técnicas de ocultación y navegación anónima (torpark)4.4.1. Instalación4.4.2. Utilización4.4.3. Comprobación4.5. Rompiendo redes inalámbricas4.5.1. Detección de redes inalámbricas4.5.2. Ataques a redes abiertas4.5.3. Ataques WEP4.5.4. Ataques WPA/PSK4.5.5. Airoscript 4.5.6. Contramedidas CAPÍTULO 5. HACKING DE SERVIDORES WEB.5.1. Introducción5.2. Búsqueda de vulnerabilidades 5.2.1. Nikto 5.2.1.1. Introducción 5.2.1.2. Utilización5.2.2. Http Analyzer5.2.3. Achilles5.3. XSS (Cross Site Scripting) 5.3.1. Ejemplo5.3.2. Contramedidas 5.4. Remote File Inclusión (RFI) y Local File Inclusión (LFI)5.4.1. Ejemplo5.4.2. Contramedidas 5.5. Inyección de SQL5.5.1. Introducción5.5.2. Explotar la vulnerabilidad5.5.3. Blind SQL y otras lindezas 5.5.4. Absinthe5.5.5. Contramedidas CAPÍTULO 6. HACKING DE APLICACIONES 6.1. Introducción6.2. Crack 6.2.1. Introducción6.3. KeyLoggers 6.3.1. Keyloggers hardware (Keyghost) 6.3.2. Keyloggers software (perfect Keylogger) 6.3.2.1. Instalación 6.3.2.2. Logs6.3.2.3. Configuración6.3.2.4. Infectar un ejecutable con el keylogger6.3.2.5. Comprobación6.3.3. Contramedidas 6.4. Troyanos6.4.1. Introducción6.4.1.1. Partes de un troyano 6.4.1.2. Tipos de troyanos 6.4.2. Primeros pasos 6.4.2.1. Primeros pasos 6.4.2.2. Crear el troyano6.4.2.3. Conectarnos a un equipo infectado6.4.3. Contramedidas 6.5. Rootkits 6.5.1. Instalación y configuración de un Rootkit 6.5.2. Contramedidas 6.6. Virus 6.6.1. Ejemplo de un virus 6.6.2. Generadores de virus 6.7. Ocultación para el antivirus 6.7.1. Cifrado del ejecutable6.7.2. Modicar la firma APÉNDICE I. HERRAMIENTAS Y URL REFERENCIADASAPÉNDICE II. RETOS DE SEGURIDADPÁGINA WEB ÍNDICE ALFABÉTICO
Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la red. Existen numerosas técnicas y herramientas relacionadas con el hacking en el ciberespacio que ponen en peligro la privacidad de nuestras comunicaciones. En este libro encontrará los principales recursos y servicios que se encuentran en Internet y que serán de gran ayuda para desarrollar y mejorar las mejores técnicas de seguridad de sistemas. Este libro le muestra de manera clara y concisa los conocimientos necesarios para tener una base sólida sobre el mundo del hacking en Internet. Además, gracias al contenido práctico, este manual es de utilidad tanto para aquellos que se acercan por primera vez al mundo hacker como a profesionales en seguridad de sistemas.
El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en todas las tareas cotidianas de nuestra vida es cada vez mayor. Con esta gran dependencia es normal que también nos preocupe la seguridad de todos estos servicios. En esta gran variedad de servicios y utilidades que nos ofrece Internet es donde los hackers sacan su mayor partido y aprovechan los más mínimos fallos de seguridad para cometer sus actos delictivos. La biblia del Hacker expone todas y cada una de las defensas y medidas a adoptar frente a un asaltante que decide utilizar determinados métodos malignos en nuestra empresa u hogar, además de describir los pasos y métodos para su implementación y validación. El objetivo de este libro es que el lector aprenda y esté al día de las técnicas primordiales de seguridad y hacking. El CD-ROM que acompaña a este libro contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de los que consta esta obra.
El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.
La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas.
Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los conceptos tratados en la obra.
Hace ya tiempo que Internet forma parte de nuestro día a día. Su uso en los últimos años se ha incrementado exponencialmente, siendo una herramienta casi imprescindible para muchos usuarios.Se trata de una herramienta prodigiosa, con un sinfín de posibilidades y recursos para la investigación, el comercio, el estudio, las relaciones humanas y por qué no, también para el delito.En las páginas de este libro, el lector encontrará fraudes como el Phishing, Phishing-Car, Scam, Vishing, Smishing, Spoofing y otros términos que probablemente no le sonarán, sin embargo, cuando acabe este texto sabrá diferenciarlos, identificarlos y conocerá las normas básicas de seguridad que debe observar para protegerse y evitar cualquier percance.Todo ello de forma comprensible y amena, con abundantes ejemplos, consejos de seguridad y recomendaciones a tener en cuenta.
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.
Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los gadgets que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino ) y que además son aficionados a la electrónica: este es su libro de referencia. Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica. Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La aparición constante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos. En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro. A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.