Índice kali linux
DESCRIPTION
fdTRANSCRIPT
Índice 5
Índice
Introducción ...............................................................................................11
Capítulo I. Pentesting ................................................................................131. Fases de un test de intrusión ....................................................................................13
Reglas del juego: Alcance y términos del test de intrusión ....................................................... 14
...................................................................................................... 15
Explotación de las vulnerabilidades .......................................................................................... 16
Postexplotación del sistema ...................................................................................................... 17
............................................................................................................ 17
2. Políticas de uso ...........................................................................................................18Política de código abierto .......................................................................................................... 18
Política de marcas ..................................................................................................................... 19
Política de usuarios root ............................................................................................................ 19
Política de herramientas para pruebas de penetración .............................................................. 19
Políticas de servicio de red ....................................................................................................... 20
Políticas de actualizaciones de seguridad ................................................................................ 20
3. ¿Por qué Kali? ...........................................................................................................20
4. Visión global en Kali del pentesting .........................................................................24Kali en el entorno de una auditoría interna ............................................................................... 25
Kali en el entorno de una auditoría externa .............................................................................. 25
Kali en el entorno de una auditoría web.................................................................................... 26
.................................................................................. 27
5. Modos de trabajo de Kali .........................................................................................28Live-CD..................................................................................................................................... 29
................................................................................................................... 30
Cambiando el escritorio de Kali ............................................................................................ 30
Instalación en VM ..................................................................................................................... 31
Paseo por Kali ........................................................................................................................... 33
6 Pentesting con Kali
Capítulo II . Recogida de información .....................................................411. Introducción al Gathering ........................................................................................41
2. External Footprinting ...............................................................................................42Active Footprinting ................................................................................................................... 42
Descubrimiento DNS ............................................................................................................. 42
Banner Grabbing .................................................................................................................... 48
Maltego .................................................................................................................................. 50
Fingerprinting Web ................................................................................................................ 54
SMB ....................................................................................................................................... 59
SMTP ..................................................................................................................................... 60
SNMP ..................................................................................................................................... 64
Tecnología VoIP ..................................................................................................................... 64
IDS/IPS .................................................................................................................................. 68
Passive Footprinting .................................................................................................................. 69
Protocolo Whois .................................................................................................................... 69
Google/Bing Hacking ............................................................................................................ 70
Shodan Hacking ..................................................................................................................... 71
Robtex .................................................................................................................................... 73
.............................................................................................................. 74
Social Network Engineering .................................................................................................. 74
Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas ...771. Vulnerabilidad ...........................................................................................................77
2. Análisis de vulnerabilidades .....................................................................................79Pruebas ...................................................................................................................................... 80
Activo .................................................................................................................................... 81
Pasivo ..................................................................................................................................... 82
Validación .................................................................................................................................. 82
Correlación entre las herramientas ........................................................................................ 82
..................................................................... 83
Vectores de ataque ................................................................................................................. 83
Investigación ............................................................................................................................. 84
Investigación pública ............................................................................................................. 84
Investigación privada ............................................................................................................. 85
............................................................................... 85
Descompilar y analizar el código .......................................................................................... 85
3. Análisis con Kali ........................................................................................................86Nmap + NSE ............................................................................................................................. 86
OpenVAS ................................................................................................................................... 87
Nessus ....................................................................................................................................... 87
Índice 7
........................................................................................................... 88
Nessus + Nikto ....................................................................................................................... 89
Escáner activo de Burp Suite .................................................................................................... 90
Yersinia ...................................................................................................................................... 90
Spike .......................................................................................................................................... 90
4. Ataques a contraseñas en Kali Linux ......................................................................91Métodos de ataque..................................................................................................................... 93
Tipos de ataque .......................................................................................................................... 94
Ataques con conexión ............................................................................................................ 94
Ataques sin conexión ............................................................................................................. 98
Capítulo IV. Explotación .........................................................................1031. Introducción a los exploits ......................................................................................103
Conceptos ................................................................................................................................ 104
Tipos de payloads .................................................................................................................... 105
2. Explotación en Kali .................................................................................................106Base de datos de exploits ........................................................................................................ 106
Estructura de Searchsploit ................................................................................................... 107
Búsqueda de exploits con Searchsploit ................................................................................ 107
Metasploit ................................................................................................................................ 108
....................................................................... 110
.............................................................. 118
Network Exploitation .............................................................................................................. 122
Exploit6 ................................................................................................................................ 123
iKat ...................................................................................................................................... 123
................................................................... 124
Termineter ............................................................................................................................ 128
JBoss-Autopwn .................................................................................................................... 129
SE Toolkit ................................................................................................................................ 130
Vectores de ataque ............................................................................................................... 131
............................................................. 132
Capítulo V. Auditoría de aplicaciones web ............................................1351. Introducción a las vulnerabilidades web ...............................................................135
2. Explotación de vulnerabilidades web comunes ....................................................135Cross Site Scripting ................................................................................................................. 136
............................................................................................. 137
Cross Site Scripting Persistente ........................................................................................... 139
Cross Site Request Forgery ..................................................................................................... 142
SQL Injection .......................................................................................................................... 144
8 Pentesting con Kali
Local File Include/Path Transversal ........................................................................................ 148
Remote File Include ................................................................................................................ 152
3. Aplicaciones de seguridad web en Kali .................................................................153Aplicaciones Proxy ................................................................................................................. 153
......................................................................................................... 155
Escáneres de vulnerabilidades web ......................................................................................... 158
Explotación de bases de datos ................................................................................................. 160
............................................................................................................. 162
........................................................................................................ 164
Indexadores web...................................................................................................................... 165
Conclusiones ........................................................................................................................... 167
Capítulo VI. Ataques Wireless ................................................................1691. Tipos de ataques inalámbricos ...............................................................................169
............................................................................................................................. 171
2. Herramientas Wireless en Kali ..............................................................................171Requisitos ................................................................................................................................ 172
La suite air* ............................................................................................................................. 173
Airodump-ng ........................................................................................................................ 174
Aireplay-ng .......................................................................................................................... 175
................................................................... 176
..................................... 178
.............................................................................. 179
........................................... 180
Hacking WEP .......................................................................................................................... 182
Funcionamiento WEP .......................................................................................................... 183
....................................................................................... 184
Hacking WPA & WPS ............................................................................................................. 186
............................................................................ 187
...................................................................... 189
Capítulo VII. Forense con Kali ...............................................................1911. Introducción al análisis forense ..............................................................................191
2. Captura de evidencias .............................................................................................192
3. Tratamiento ..............................................................................................................195 ............................................................................. 196
4. Forense de red ..........................................................................................................202Captura de evidencias en red................................................................................................... 202
Fingerprint ............................................................................................................................... 203
Índice 9
............................................................... 205
5. Forense de RAM ......................................................................................................207
Capítulo VIII. Ataques a redes ...............................................................2111. Herramientas en Kali .............................................................................................. 211
2. Envenenamiento de redes .......................................................................................214Ataques a IPv4 ........................................................................................................................ 214
Ataques a IPv6 ........................................................................................................................ 214
VOIP ........................................................................................................................................ 215
3. Man In The Middle .................................................................................................215 .......................................................................................................................... 215
como piedra base .................................................................... 217
.............................................................................. 220
......................................................................................................................... 221
....................................................... 221
SSL Strip ................................................................................................................................. 223
.............................................................................................. 223
Hijacking ................................................................................................................................. 224
IPv6 ......................................................................................................................................... 224
...................................................... 225
Índice alfabético .......................................................................................229
Índice de imágenes ...................................................................................233
Libros publicados .....................................................................................239