Sei sulla pagina 1di 14

Índice

Índice 1
Introducción 10
¿Para quién es este libro? 11
Estructura del libro 12
Cómo obtener ayuda 15
Fundamentos 15
Linux 16
Terminal de Linux 18
Instalando herramientas 23
Interfaz de red 26
Redes, protocolos y puertos 28
Modelo OSI 29
TCP / IP 37
TCP 38
UDP 40
IP 41
Puertos 45
Firewall 46
Cookies 48
Seguridad informática 50
Filosofías de hacking 52
Seguridad de la información y seguridad
informática 55

1
Cualidades de la seguridad de la información 59
Metodología para mejorar la seguridad de la
información 61
Retos en la seguridad de la información 66
Ingeniería Social 68
Metodología de un ataque de ingeniería social
71
Técnicas de ataques de ingeniería social 74
Como defender contra ataques de ingeniería
social 76
Prueba de penetración 78
Metodología de la prueba de penetración 79
Tipos de prueba de penetración 88
Formas de ocultar información 90
Criptografía 90
Encriptación en archivos 91
Encriptación punta-punta 92
Esteganografía 93
Practica 94
Preparación del laboratorio 96
Virtualización 96
Windows & Macintosh 101
VMware 102
VirtualBox 111
Sistemas Operativos 116
Instalando Kali Linux 117
Instalando Windows 7 127

2
Instalando Linux Vulnerable de pruebas 129
VMware 130
VirtualBox 131
Instalando emulador Android 133
Instalando servidor web vulnerable 135
Reconocimiento 136
Reconocimiento pasivo 137
Información de dominios 138
OSNIT - Obtener correos, números, nombres y
otras cosas 139
Errores y soluciones 150
Maltego 150
El buscador de los hackers 157
¿Has sido hackeado? 163
Encontrar con que están hechas las páginas web
165
Encontrar versiones anteriores de páginas web 166
Encontrar ubicaciones por medio de una foto 168
Entrar a cámaras de seguridad 170
Rastreo de IP e información en email 171
Reconocimiento en red pasivo 174
WireShark - Análisis de paquetes 175
Reconocimiento Activo 182
Nmap 183
Scripts de nmap 189
Estados 193
Otros comandos de nmap 195

3
OSNIT + Reconocimiento Activo - Obtener
información con una sola herramienta 198
Análisis de Vulnerabilidades 200
CVEs y CWEs 201
OWASP 210
OWASP top 10 210
Analizadores de vulnerabilidades 218
Nessus 219
Acunetix 231
Otros analizadores de vulnerabilidades 237
Análisis a páginas WordPress 242
Análisis OWASP a páginas web 245
Explotación 250
Ataques fuera de la red local desde la nube 250
Amazon Web Services 251
Información personal 254
Regiones 256
Instancias 256
Llaves (Key Pair) 258
Marketplace 263
AMIs 264
Elastic IP 269
Seguridad 272
Kali Linux en AWS 274
Ataques de fuerza bruta 286
Phishing 286
Robo de credenciales de redes sociales 287

4
Robo de credenciales de redes sociales 2 295
Dominios maliciosos 299
Instalación 301
Email Spoofing 302
¿Como funciona este ataque? 307
¿A quién le mandamos un correo como este? 308
Metasploit 309
Estructura de la herramienta 310
Palabras reservadas 312
Armitage 315
Troyanos para acceso remoto 317
Metasploit 320
Msfvenom 320
Donde encontrar más payloads 321
Evasión de antivirus (Windows) 322
Práctica 323
Infectando aplicaciones Android con malware 329
¿Cómo funciona? 338
Controlando al sistema remotamente 339
Información del sistema 348
Cámara Web y Micrófono 349
Captura de pantalla 350
Keylogger 351
Ver procesos 353
Shell 353

5
Manejo de archivos 354
Información de interfaces de red 356
Archivos Office infectados (EMPIRE) 357
Instalación Empire 358
Estructura de Empire 360
Palabras reservadas Empire 361
Crear el archivo infectado de Microsoft Office 368
Crear un listener 368
Crear el código malicioso 372
Infectar el archivo office con el código
malicioso 376
Controlar al sistema remotamente 381
Obteniendo acceso al sistema comprometido
381
Obteniendo información del sistema 383
Archivos 384
Ataques por medio del navegador 390
Malware en página web por medio de JS malicioso
391
Controlando el sistema comprometido 396
Robo de credenciales 399
Descarga de malware 402
Otros ataques 404
Compatibilidad 406
Ataques Wifi 406
Ataques de intercepción de información en la red
(MITM) 406

6
Protocolo ARP 409
Envenenamiento ARP 411
Interpretando paquetes en WireShark 418
Interceptando Imágenes 420
Interceptando URLs 421
Interceptando credenciales no encriptadas 422
Exploits 423
Base de datos de Exploits 424
Inyección SQL 429
Laboratorio de práctica y cómo funciona SQLi430
BurpSuite 435
Inyección SQL (SQLi) - Practica 445
Cross Site Scripting (XSS) 453
Tipos de XSS 454
Reflejada (no persistente) 454
Persistente (almacenada) 455
Práctica: XSS 455
Exploits de Metasploit 462
Hackeando Windows moderno - (EternalBlue,
EternalPulsar, EternalRomance) 462
Práctica 463
Post explotación de una shell 470
Post- Explotación 476
Post-Reconocimiento local 477
¿Qué sistema es? 477
Dirección IP 482

7
Ataques al objetivo 483
Descarga de archivos 483
Sniffer 485
Robo de credenciales de navegadores y otros
programas remotamente 490
Desactivar Antivirus 495
Elevación de privilegios 495
Getsystem 495
Elevación privilegios Android 496
Persistencia 497
Windows 497
Pivoteo - Atacando desde sistema comprometido 501
Reconocimiento 502
Interceptando paquetes en redes externas 505
Atacando a otro sistema 506
Hackeando WhatsApp 509
Forense 520
Metodología 520
Práctica - Windows 523
Reportaje 528
Metodología 529
Reporte Ejecutivo 530
Reporte Técnico 535
Anonimato, Dark Web y Deep Web 538
Anonimato 538

8
Deep Web & Dark Web 546
Deep Web 546
Dark Web 547
Como entrar 549
Casos 551
Robo bancario 551
Robo a laboratorio farmacéutico (espionaje
industrial) 555
Filtración de cadena de comida rápida (espionaje
industrial) 556

9
Introducción
Este libro está diseñado para ser una guía e
introducirte al área de seguridad informática,
trabajando no solo desde el punto de vista técnico,
si no también, usando las metodologías adecuadas
para realizar pruebas de penetración o auditorías
de seguridad en distintos casos. Lo más importante
de este libro, será como entendiendo la
metodología y su uso de manera y avanzaremos
sin límites.

Este libro basado en la certificación G.H.O.S.T


(Grey Hat Offensive Security Technician), tiene
todo lo que necesita una persona para adentrarse
al mundo del hacking por medio de técnicas
utilizadas por un sombrero gris, para cuando
termines el libro dominarás el tema, lo que significa
que aprenderás cómo atacan los cibercriminales,
para poder proteger a una empresa
adecuadamente de ellos.

10
¿Para quién es este libro?

Este libro está hecho para el que quiera convertirse


en un hacker profesional, te llevará de la mano
para que te conviertas en un experto en el área de
seguridad informática sin importar si tienes
conocimientos avanzados de informática, o si
eres principiante.

También, si tienes interés en hacer alguna


certificación de ciberseguridad como G.H.O.S.T u
otra como el CEH, este libro te dará las bases
necesarias en conocimientos prácticos y técnicos
para poder aprobar estas certificaciones, siempre y
cuando realices todas las prácticas en el libro y
estudies adecuadamente las técnicas y
fundamentos mencionados aquí.

11
Estructura del libro

El libro está estructurado de manera muy similar a


nuestro curso G.H.O.S.T, en base a la metodología
internacional de prueba de penetración.
Esta metodología la llevaremos por pasos, y
aunque para muchos que han visto y creen que el
hacking es como en muchas películas
(rápidamente teclear el código para entrar por la
puerta trasera del sistema) en la realidad hacerlo
toma tiempo y paciencia.

La metodología que usamos es muy similar al


“método científico”. Esencialmente obtenemos la
información, se analiza y luego atacamos, y en
base al alcance del ataque, reportará, dependiendo
de tu objetivo, adicionalmente, se verá un poco de
análisis forense de forma superficial.

12
El libro consta de 10 partes:
1. Teoría/fundamentos: Fundamentos que
necesitas para el resto del libro
2. Reconocimiento: Metodologías para
obtener información del objetivo
3. Análisis de vulnerabilidades: Como
analizar la información para encontrar un
punto débil
4. Explotación: Formas de ataque
5. Post-explotación Que hacer luego que se
obtiene el acceso
6. Análisis forense: Los principios del análisis
forense, pero debe considerarse que esto se
verá superficialmente
7. Reportaje: Cómo se debe reportar la
información obtenida a un cliente y cómo
debe ser estructurado un reporte final
8. Anonimato: Como mantener tu identidad y
presencia oculta en la red.
9. Casos: Casos reales de ataques de
cibercriminales y pruebas de penetración.

13
En cada una de estas secciones se expondrá cómo
funciona cada uno de los pasos de la metodología
y las distintas herramientas para obtener los
resultados que se quieren. Se explica cómo se
utiliza la herramienta, su funcionamiento, y en qué
casos usar y en cuáles no, y se menciona un caso
real para que se entienda la importancia de esa
parte de la metodología.

Adicionalmente, subí una página donde están


todas las herramientas y sistemas que utilizamos
en el libro, además de algunos videotutoriales, este
contenido es exclusivo del libro y requiere el código
de un solo uso (no lo pierdas) que recibiste al
comprar el libro, para esto, ingresa a la página
https://----.com/-----

Recomiendo FUERTEMENTE descargar el


material ahí ANTES de empezar con las
practicas, ya que el Kali normal no tiene
muchas de las herramientas mencionadas en
este libro.

14

Potrebbero piacerti anche