lunes, 29 de febrero de 2016

HACKING PRACTICO

HACKING PRÁCTICO

CONTENIDO DEL CD-ROM

El CD-ROM que acompaña este libro contiene versiones de evaluación disponibles de los programas comerciales así como de las aplicaciones freeware y shareware que se utilizan a lo largo de los capítulos de que consta esta obra. El objetivo del CD-ROM es que exista la posibilidad por parte del lector de probar y utilizar las aplicaciones de seguridad utilizadas por los hackers en sus acciones de intrusión en sistemas y redes.
Se añaden además otra serie de aplicaciones que les van a ser útil  tanto para realizar acciones de penetración en sistemas para explotar sus posibles vulnerabilidades, como de herramientas para securizar dichos sistemas y redes.

ESTRUCTURA DEL CD-ROM

El CD-ROM se divide en carpetas que contienen las aplicaciones que se utilizan a lo largo de los capítulos de esta obra.

Capítulo 1. Detectando y explorando vulnerabilidades en las máquinas

  • Nmap: herramienta freeware cuya funcionalidad principal es la de exploración y auditoría de redes y sistemas. Una de las herramientas que más utilizan, tanto potenciales intrusos como responsables de seguridad de IT para verificar el estado de los sistemas objetivos. Puede encontrar más información en la página http://www.insecure.org . En este capítulo encontrará las siguientes versiones:
    • Nmap para Windows en línea de comandos: idéntica a la anterior, con la salvedad de que el interfaz de funcionamiento es en línea de comandos.
    • Namp para Linux: código fuente de la herramienta para Linux.

  • Netcat: herramienta freeware cuya utilidad principal es la de lectura y escritura de datos a través de conexiones de red, además de ser una herramienta de exploración y debbuging. Consulte la página web http://www.insecure.org . En el CD-ROM encontrará las siguientes versiones.
    • Netcat para Windows.
    • Netcat para Linux.

  • NetScanTools: herramienta multiuso, que contiene distintas funcionalidades que van desde nslookup, transferencias de zona, escaseo de puertos, finger, información NetBios y Winsock, identificación de servidores, etc. Esta aplicación es comercial; hemos incluido una versión demo de 30 días de duración; para más información diríjase a  http://www.netscantools.com.

  • ISS_escaner_internet: aplicación que provee auditoría de vulnerabilidades de redes, servidores, PC, sistemas operativos, routers, switches, firewalls, para identificar los potenciales riesgos de seguridad para estos dispositivos. Es una aplicación comercial, de la que hemos incluido una versión demo válida durante 30 días; consulte http://www.iss.net para ampliar información.

  • ISS_escaner_sistemas: tiene idénticas funcionalidades que la aplicación anterior pero el ámbito de utilización son sistemas operativos a través de su uso en sistemas host-a-red. Es una aplicación comercial; en el CD-ROM encontrará una versión demo válida durante un periodo de 30 días; para más información, visite http://www.iss.net.

  • Retina: aplicación de detección de vulnerabilidades, en entornos Windows. Es una aplicación comercial, de la que hemos incluido una versión demo válida durante 15 días; consulte para más información http://www.eeye.com.

  • Sensores RealSecure: analiza y protege en tiempo real los intentos de intrusión. Parte de firmas de ataques y análisis de protocolos sofisticados. Versión demo válida durante 30 días. Para registrarse y ampliar información, consulte http://www.iss.net.

  • LAN Guard: aplicación de escaneo de vulnerabilidades de red. Audita la red de todos los potenciales métodos que los hackers utilizan en sus ataques. La aplicación identifica los posibles agujeros de seguridad que existan en su sistema operativo y en las aplicaciones que se ejecutan en éste. Es software comercial y la versión del CD-ROM es una demo de 30 días, para registrarse y conocer más acerca de esta aplicación, visite http://www.gfi.com/lannetscan.

Capítulo 2. IIS (Internet Information Server)

  • Ftpd32: cliente trivial ftp, que le permitirá realizar descargas desde servidores FTP, además incluye SNMP y DHCP. Es un producto freeware. Para más información, consulte http://tftpd32.jounin.net.
  • Serv-U: servidor de FTP. Aplicación en versión demo de 30 días. Para obtener más información del producto dirigirse a http://www.serv-u.com.

Capítulo 3. Ataques a Windows a través de RPC

  • Microsoft Visual C++ Toolkit: compilador de programas en C++. Es una versión freeware, pudiéndose ampliar  información desde http://www.microsoft.com.
  • Windows Resource Kit: kit de recursos para Windows, dónde podrá encontrar comandos como rpcdump rpcinfo, Es una utilizad freeware, que se puede descargar también desde la página de Microsoft.
  • Essential NetTools: es un conjunto de herramientas de red usadas en diagnósticos y monitorizaciones de dichas redes. Puede listar los sistemas y sus conexiones de entrada y salida, puertos, IP, escaneo NetBios, escaneo de compartición de recursos, etc. Aplicación comercial, con una demo de 30 días. Para ampliar información sobre la herramienta dirigirse a http://www.tamos.com.
  • Exploit: carpeta con diferentes exploit de vulnerabilidades RPC de Windows.

Capítulo 4. Sistemas de autentificación de Windows

  • John de Ripper: herramienta de craqueo de contraseñas, flexible,  poderosa y rápida. Está soportada para diversos sistemas operativos entre ellos, Unix, Linux y Windows, además soporta diferentes tipos de encriptación de hashs como kerberos y LM. Es una herramienta freeware y puede encontrar información de utilidad en  http://www.insecure.com.
  • L0phtCrack LC5: herramienta de auditoría de contraseñas entre cuyas funcionalidades destaca la identificación y resolución de vulnerabilidades de seguridad en contraseñas, recuperación de contraseñas en Windows y Unix. Es una aplicación en versión de evaluación válida durante 30 días, para comprarla y ampliar información puede dirigirse a http://www.atstake.com/products/lc.
  • Kerbtray: aplicación con interfaz gráfica que permite verificar la información sobre kerberos en un sistema con la implementación de Microsoft del protocolo kerberos V5. Desde esta herramienta se puede ver y purgar los ticket kerberos, los tiempos de TGT, etc. Es una aplicación freeware ; consulte  http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/kerbtray-o.asp
  • Oid: herramienta utilizada para convertir ASN.1 OID desde notaciones decimales a binarias hexadecimales DER y viceversa. Para  ampliar información de esta herramienta freeware, http://www.rtner.de/software/oid.html.

Capítulo 6. Hacking con Windows Scripting Host (WSH)

Capítulo 7. Rootkits



Capítulo 8. En busca del shellcode


Capítulo 9. Información interesante de SNMP

  • Ethreal: herramienta freeware de análisis de redes tanto Unix como Windows. A partir de la captura de datos desde la red puede verificar la información que contiene cada paquete. Puede implementar filtros y reconstruir sesiones TCP. Para ampliar información se puede dirigir a http://www.insecure.org/tools.html.
  • WinDump: otro analizador de red, en este caso en entorno Windows (el correspondiente a Linux TCPDump lo podrá encontrar en el capítulo 14). Puede usarlo para monitorizar las cabeceras de los paquetes que pasan por la red. Se debe utilizar con la librería Libpcap. Para ampliar información de esta herramienta freeware: http://www.insecure.org/tools.html.
  • Hping2: herramienta que manda paquetes ICMP/UDP/TCP y monitoriza la respuesta de los sistemas a estos paquetes. Trabaja sobre modo traceroute y soporta fragmentación IP. Es utilizada para routerar sistemas que se encuentran detrás de firewalls. Para ampliar información, consulte http://www.insecure.org/tools.html.
  • Getif: es una herramienta freeware basada en plataformas Window que permite recolectar información y gráficos de dispositivos SNMP. Estos dispositivos pueden ser sistemas con distintos sistemas operativos, routers, switches, etc. Para conseguir mayor información, http://www.wtcs.org/snmp4tpc/getif.htm.

Capítulo 10. Atacando Apache Web Server

  • Apache: servidor web freeware. Es el servidor web más implementado en Internet. Amplíe información sobre las últimas versiones en http://www.apache.org.
  • Cocoom: servidor web con workflow de carácter libre. Para ampliar información, visite  http://www.apache.org.
  • Exploit: distintos exploit para el servidor web apache.

Capítulo 11. Sendmail, un servidor inseguro

  • Sendmail: servidor de correo electrónico (MTA) freeware. Es el de mayor implementación hoy en día; para obtener información de interés, diríjase a  http://www.sendmail.org. Existe para sistemas Unix/Linux y Windows.

Capítulo 12. Troyanos

·          A-squared: aplicación shareware anti-troyanos, soporta todos los sistemas operativos de Windows. Se puede ampliar información en  http://download1.emsisoft.com/a2personalsetup.exe
·          Back Orifice: troyano del grupo cDc, que puede admitir utilidades complementarias denominadas BUTTplugs que facilitan la infección, mejorando sus prestaciones, transmitiendo la información de la víctima a una dirección de correo. Se puede conseguir mayor información en http://www.vanhackez.com/archivos/Troyanos/more2.shtml.
·          Door Guard: es una potente herramienta anti-troyanos, que combina la facilidad de su uso con un número de rutinas sofisticadas que eliminan a los troyanos de sus sistemas. Para más información, http://www.astonsoft.com/help/index.html.
·          Trojan Shield: anti-troyano de carácter shareware, para conocer más acerca de esta utilidad consulte la dirección web  http://superdownloads.ubbi.com.br/download/i24084.html.

Capítulo 13. Virus

  • AVG: antivirus freeware, protege a su sistema  de virus, es fácil de usar, y no necesita unos grandes requerimientos de sistema. Necesita rellenar el formulario de registro para que le sea enviado a su correo electrónico el número de serie del  producto y pueda proceder a su instalación. Su página web es http://free.grisoft.com/freeweb.php.

Capítulo 14. Securizando un sistema Linux

  • Iptables: firewall  freeware de sistemas Linux. Filtra paquetes y controla el acceso desde y hacia sistemas que se comunican entre sí. Para  ampliar información, vaya  a http://www.iptables.org.
  • John de Ripper: herramienta de craqueo de contraseñas, flexible,  poderosa y rápida. Versión para Windows, además soporta diferentes tipos de encriptación de hashs como kerberos y LM. Es una herramienta freeware y puede encontrar información en http://www.insecure.com.
  • Nessus: es un escaneador de seguridad remoto, que realiza más de 1200 chequeos de seguridad. Estos chequeos reportan información sobre las posibles vulnerabilidades de los sistemas, en formatos HTML, XML, LaTeX y ASCII. Para más información, consulte el sitio web  http://www.insecure.org/tools.html.
  • Namp: herramienta freeware cuya funcionalidad principal es la de exploración y auditoría de redes y sistemas. Una de las herramientas que más utilizan, tanto potenciales intrusos como responsables de seguridad de IT para verificar el estado de los sistemas objetivos. Pude ampliar información en  la página http://www.insecure.org . En este capítulo encontrará las siguientes versiones.
    • Nmap para Windows en interfaz gráfica: no necesitará conocer todos y cada uno de los comandos de la aplicación, ya que puede ejecutar todas las funcionalidades de la herramienta desde el interfaz gráfico. Además se integra la librería WinPcap, necesaria para el funcionamiento de Nmap.

  • Snort: un detector de intrusos freeware, capaz de realizar análisis en tiempo de paquetes IP en las redes dónde está implementado. Además de esto puede analizar protocolos, contenidos y puede ser usado para detectar una gran variedad de ataques. Puede ser configurado con reglas flexibles. Para información adicional: http://www.insecure.org/tools.htm.
  • Tcpdump: sniffer de red freeware, que monitoriza y captura datos de la red. Tiene versiones para Linux y para Windows; puede encontrar información de interés http://www.insecure.org/tools.html.
  • Tripwire: aplicación que chequea la integridad de ficheros y directorios. La función principal de la herramienta es la de monitorizar y reportar los cambios habidos en ficheros y directorios, ya sea por corrupción de éstos o que han sido objeto de cambio. Para Linux el programa es freeware y para entornos Windows es comercial. Para ampliación de la información sobre el producto ir a http://www.insecure.org/tools.html.
  • Putty: cliente Windows para Ssh (Secure Shell), de carácter comercial o freeware dependiendo del sistema operativo donde se implemente. Para ampliar información, consulte  http://www.insecure.org/tools.html.
  • Libsafe: aplicación que protege y detecta ataques de buffer overflow en sistemas Linux, es un programa freeware, para ampliar información: http://www.research.avayalabs.com/project/libsafe.


ADVERTENCIA

Anaya Multimedia no se responsabiliza del uso inapropiado de los programas del CD-ROM. La inclusión de estas herramientas de uso en acciones de penetración y securización de sistemas, sólo tiene carácter didáctico para mostrar los métodos antes citados.

No obstante, para cualquier consulta puede dirigirse a nuestro soporte técnico en la dirección en Internet:


Todos los contenidos de este CD-ROM (programas, aplicaciones, utilidades, archivos, etc.) son shareware,  freeware y demos, propiedad de las casas que juntos a ellos se describen (en los archivos correspondientes). En ningún caso ANAYA MULTIMEDIA se responsabiliza de su correcto funcionamiento








 



















 

2 comentarios:

  1. ezTalks is the world's leading online video conferencing provider that enables you to connect with people anywhere and anytime. Integrated with HD video conferencing, audio conferencing, screen sharing, content sharing, remote control and other powerful features, it can be widely applied to all industries
    pigin google talk
    videos chat software
    download google hangouts for desktop

    ResponderEliminar
  2. POR FAVOR LEA !! Hola chicos !!! Soy Caro, vivo en Ohio, EE. UU. Tengo 32 años, estoy muy feliz de haber recibido mi tarjeta de cajero automático en blanco de Adriano. Mi tarjeta de cajero automático en blanco puede retirar $ 4,000 por día. Lo obtuve de Él la semana pasada y ahora he retirado alrededor de $ 10,000 gratis. El cajero automático en blanco retira dinero de cualquier cajero automático y no tiene nombre porque está en blanco, solo su PIN estará en él, no se puede rastrear y ahora tengo dinero para negocios, compras y suficiente dinero para mí y mi familia. vivo. Estoy muy contento y feliz de haber conocido a Adriano porque conocí a cinco personas antes que él y no pudieron ayudarme. Pero estoy feliz ahora que Adriano envió la tarjeta a través de DHL y la recibí en dos días. Obtenga su propia tarjeta de él en este momento, la está dando por una pequeña tarifa para ayudar a las personas, incluso si es ilegal, pero ayuda mucho y nadie es atrapado o rastreado. Estoy feliz y agradecido con Adriano porque cambió mi historia de repente. La tarjeta funciona en todos los países. Es una buena noticia. La dirección de correo electrónico de Adriano es adrianohackers01@gmail.com

    ResponderEliminar