Guia De Campo I INDICE
CAPÍTULO 1. CONCEPTOS BÁSICOS
1.1. Amenazas de seguridad
1.1.1. Ataques pasivos
1.1.2. Ataques activos
1.2. Tipos de ataques
CAPÍTULO 2. BUSCAR UN VECTOR DE ATAQUE
2.1.Localizar el objetivo
2.1.1. Bases de datos WHOIS
2.1.2. Consultas DNS inversas
2.1.3. Transferencias de zonas DNS no autorizadas
2.1.4. Barridos de pings
2.1.5. Trazado de rutas
2.2. Analizar el objetivo2.2.1. Identificar los servicios TCP y UDP
2.2.2.1. xprobe2
2.2.2.2. nmap
2.2.3. Identificar las versiones de los servicios
CAPÍTULO 3. HACKING DE SISTEMAS
3.1. Escaneo de vulnerabilidades
3.1.1.Microsoft Baseline Security Analizer (MBSA)
3.1.2. GFI Languard
3.1.3. Retina Network Security Scanner
3.1.4. Shadow Security Scanner
3.1.5. Nessus
3.1.5.1. Instalación
3.1.5.2. Configuración3.1.5.3. Utilización en GNU/Linux
3.1.5.4. Utilización en Windows
3.1.6. SARA
3.1.7. Contramedidas
3.2. Explotar las vulnerabilidades del sistema (Metasploit)
3.2.1. Instalación
3.2.2. Buscar sistemasvulnerables
3.2.3. Utilización mediante consola
3.2.4. Utilización mediante interfaz web
3.2.5. Contramedidas
3.3. Ataques contra contraseñas de sistemas Windows
3.3.1. Obtención del fichero SAM3.3.2. Crackeando el SAM (tablas rainbow)
3.3.3. Obtener la contraseña
3.3.4. LiveCD ophcrack
3.3.5. Contramedidas
3.4. Ataques contra contraseñas de sistemas GNU/Linux
3.4.1. John the Ripper
3.4.2.@stack LC5
3.4.3. Contramedidas
CAPÍTULO 4. HACKING DE REDES
4.1. Introducción
4.2. Man in the middle
4.2.1. ¿Cómo funciona ARP?
4.2.2. Windows (Cain & Abel)
4.2.2.1. ARP spoofing
4.2.2.2. DNSspoofing y phishing
4.2.2.3. Robando contraseñas
4.2.3. GNU/Linux (arpoison)
4.2.3.1. Etthercap
4.2.4. Contramedidas
4.3. Sniffers
4.3.1. Sniffers
4.3.2. Sniffer de VoIP
4.3.2.1. Cain & Abel4.3.2.2. Wireshark
4.3.3. Otros sniffers
4.3.4. Detectar sniffers en una red
4.3.5. Contramedidas
4.4. Técnicas de ocultación y navegación anónima (torpark)
4.4.1. Instalación
4.4.2. Utilización...
Regístrate para leer el documento completo.