Escolar Documentos
Profissional Documentos
Cultura Documentos
Índice 1
Introducción 10
¿Para quién es este libro? 11
Estructura del libro 12
Cómo obtener ayuda 15
Fundamentos 15
Linux 16
Terminal de Linux 18
Instalando herramientas 23
Interfaz de red 26
Redes, protocolos y puertos 28
Modelo OSI 29
TCP / IP 37
TCP 38
UDP 40
IP 41
Puertos 45
Firewall 46
Cookies 48
Seguridad informática 50
Filosofías de hacking 52
Seguridad de la información y seguridad
informática 55
1
Cualidades de la seguridad de la información 59
Metodología para mejorar la seguridad de la
información 61
Retos en la seguridad de la información 66
Ingeniería Social 68
Metodología de un ataque de ingeniería social
71
Técnicas de ataques de ingeniería social 74
Como defender contra ataques de ingeniería
social 76
Prueba de penetración 78
Metodología de la prueba de penetración 79
Tipos de prueba de penetración 88
Formas de ocultar información 90
Criptografía 90
Encriptación en archivos 91
Encriptación punta-punta 92
Esteganografía 93
Practica 94
Preparación del laboratorio 96
Virtualización 96
Windows & Macintosh 101
VMware 102
VirtualBox 111
Sistemas Operativos 116
Instalando Kali Linux 117
Instalando Windows 7 127
2
Instalando Linux Vulnerable de pruebas 129
VMware 130
VirtualBox 131
Instalando emulador Android 133
Instalando servidor web vulnerable 135
Reconocimiento 136
Reconocimiento pasivo 137
Información de dominios 138
OSNIT - Obtener correos, números, nombres y
otras cosas 139
Errores y soluciones 150
Maltego 150
El buscador de los hackers 157
¿Has sido hackeado? 163
Encontrar con que están hechas las páginas web
165
Encontrar versiones anteriores de páginas web 166
Encontrar ubicaciones por medio de una foto 168
Entrar a cámaras de seguridad 170
Rastreo de IP e información en email 171
Reconocimiento en red pasivo 174
WireShark - Análisis de paquetes 175
Reconocimiento Activo 182
Nmap 183
Scripts de nmap 189
Estados 193
Otros comandos de nmap 195
3
OSNIT + Reconocimiento Activo - Obtener
información con una sola herramienta 198
Análisis de Vulnerabilidades 200
CVEs y CWEs 201
OWASP 210
OWASP top 10 210
Analizadores de vulnerabilidades 218
Nessus 219
Acunetix 231
Otros analizadores de vulnerabilidades 237
Análisis a páginas WordPress 242
Análisis OWASP a páginas web 245
Explotación 250
Ataques fuera de la red local desde la nube 250
Amazon Web Services 251
Información personal 254
Regiones 256
Instancias 256
Llaves (Key Pair) 258
Marketplace 263
AMIs 264
Elastic IP 269
Seguridad 272
Kali Linux en AWS 274
Ataques de fuerza bruta 286
Phishing 286
Robo de credenciales de redes sociales 287
4
Robo de credenciales de redes sociales 2 295
Dominios maliciosos 299
Instalación 301
Email Spoofing 302
¿Como funciona este ataque? 307
¿A quién le mandamos un correo como este? 308
Metasploit 309
Estructura de la herramienta 310
Palabras reservadas 312
Armitage 315
Troyanos para acceso remoto 317
Metasploit 320
Msfvenom 320
Donde encontrar más payloads 321
Evasión de antivirus (Windows) 322
Práctica 323
Infectando aplicaciones Android con malware 329
¿Cómo funciona? 338
Controlando al sistema remotamente 339
Información del sistema 348
Cámara Web y Micrófono 349
Captura de pantalla 350
Keylogger 351
Ver procesos 353
Shell 353
5
Manejo de archivos 354
Información de interfaces de red 356
Archivos Office infectados (EMPIRE) 357
Instalación Empire 358
Estructura de Empire 360
Palabras reservadas Empire 361
Crear el archivo infectado de Microsoft Office 368
Crear un listener 368
Crear el código malicioso 372
Infectar el archivo office con el código
malicioso 376
Controlar al sistema remotamente 381
Obteniendo acceso al sistema comprometido
381
Obteniendo información del sistema 383
Archivos 384
Ataques por medio del navegador 390
Malware en página web por medio de JS malicioso
391
Controlando el sistema comprometido 396
Robo de credenciales 399
Descarga de malware 402
Otros ataques 404
Compatibilidad 406
Ataques Wifi 406
Ataques de intercepción de información en la red
(MITM) 406
6
Protocolo ARP 409
Envenenamiento ARP 411
Interpretando paquetes en WireShark 418
Interceptando Imágenes 420
Interceptando URLs 421
Interceptando credenciales no encriptadas 422
Exploits 423
Base de datos de Exploits 424
Inyección SQL 429
Laboratorio de práctica y cómo funciona SQLi430
BurpSuite 435
Inyección SQL (SQLi) - Practica 445
Cross Site Scripting (XSS) 453
Tipos de XSS 454
Reflejada (no persistente) 454
Persistente (almacenada) 455
Práctica: XSS 455
Exploits de Metasploit 462
Hackeando Windows moderno - (EternalBlue,
EternalPulsar, EternalRomance) 462
Práctica 463
Post explotación de una shell 470
Post- Explotación 476
Post-Reconocimiento local 477
¿Qué sistema es? 477
Dirección IP 482
7
Ataques al objetivo 483
Descarga de archivos 483
Sniffer 485
Robo de credenciales de navegadores y otros
programas remotamente 490
Desactivar Antivirus 495
Elevación de privilegios 495
Getsystem 495
Elevación privilegios Android 496
Persistencia 497
Windows 497
Pivoteo - Atacando desde sistema comprometido 501
Reconocimiento 502
Interceptando paquetes en redes externas 505
Atacando a otro sistema 506
Hackeando WhatsApp 509
Forense 520
Metodología 520
Práctica - Windows 523
Reportaje 528
Metodología 529
Reporte Ejecutivo 530
Reporte Técnico 535
Anonimato, Dark Web y Deep Web 538
Anonimato 538
8
Deep Web & Dark Web 546
Deep Web 546
Dark Web 547
Como entrar 549
Casos 551
Robo bancario 551
Robo a laboratorio farmacéutico (espionaje
industrial) 555
Filtración de cadena de comida rápida (espionaje
industrial) 556
9
Introducción
Este libro está diseñado para ser una guía e
introducirte al área de seguridad informática,
trabajando no solo desde el punto de vista técnico,
si no también, usando las metodologías adecuadas
para realizar pruebas de penetración o auditorías
de seguridad en distintos casos. Lo más importante
de este libro, será como entendiendo la
metodología y su uso de manera y avanzaremos
sin límites.
10
¿Para quién es este libro?
11
Estructura del libro
12
El libro consta de 10 partes:
1. Teoría/fundamentos: Fundamentos que
necesitas para el resto del libro
2. Reconocimiento: Metodologías para
obtener información del objetivo
3. Análisis de vulnerabilidades: Como
analizar la información para encontrar un
punto débil
4. Explotación: Formas de ataque
5. Post-explotación Que hacer luego que se
obtiene el acceso
6. Análisis forense: Los principios del análisis
forense, pero debe considerarse que esto se
verá superficialmente
7. Reportaje: Cómo se debe reportar la
información obtenida a un cliente y cómo
debe ser estructurado un reporte final
8. Anonimato: Como mantener tu identidad y
presencia oculta en la red.
9. Casos: Casos reales de ataques de
cibercriminales y pruebas de penetración.
13
En cada una de estas secciones se expondrá cómo
funciona cada uno de los pasos de la metodología
y las distintas herramientas para obtener los
resultados que se quieren. Se explica cómo se
utiliza la herramienta, su funcionamiento, y en qué
casos usar y en cuáles no, y se menciona un caso
real para que se entienda la importancia de esa
parte de la metodología.
14