sddassdfds

Páginas: 66 (16319 palabras) Publicado: 25 de marzo de 2014
Técnicas de Hacking
&
Seguridad en Linux y
Windows NT/2000

V1.2

Página 1 de 114

V1.2

Página 2 de 114

Prólogo (a la versión original)
Este texto se basa en la estructura del libro "Hacking Exposed" de Stuart McClure, Joel
Scambray y George Kurtz, habiendo tomado ideas de las 3 versiones editadas hasta la
fecha. La decisión de basarme en esta publicación no fue que este librocontenga "recetas
mágicas" para la seguridad de un sistema, sino que es el primer libro que conozco que
contempla el proceso de violación de la seguridad de un sistema en forma ordenada y
metódica, sugiriendo siempre mecanismos para prevenir cada uno de los pasos de la
misma. Los autores hicieron un excelente trabajo al recopilar en un solo libro toda la
información que puede encontrarse entextos dispersos en Internet.
El material que se utilizará en el presente curso es, a grandes rasgos, el mencionado en los
libros de la serie "Hacking Exposed", pero con inclusiones de otros programas que
actualmente utilizo, los cuales no fueron mencionados en el libro.
Adicionalmente he tomado información de los libros "Maximum Linux Security", "Linux
System Security", "Seguridad Avanzadaen Windows 2000", "Configuring and Optmizing
Linux: Red Hat Edition, v1.3", "El Lenguaje de Programación C, Segunda Edición",
"Advanced Programming in the UNIX Environment", "Real World Linux Security", entre otros.
Existen muchas fuentes adicionales de información en Internet, pero cabe destacar las
siguientes:
www.linuxdoc.org
www.seifried.org
online.securityfocus.com

LinuxAdministrator Security Guide (LASG)
nueva edición (en preparación) de la LASG
Contiene los archivos de BugTraq

Bueno, como los prólogos suelen ser pesados (y poca gente los lee) no lo hago más largo.
Happy hacking!
Nekromancer

Comentarios a la versión 1.2 y posteriores
Bueno, finalmente he decidido “liberar” para su uso público este material, que originalmente
fue escrito como apuntes de ayuda deestudio y referencia durante cursos de seguridad
informática.
Conozco perfectamente la naturaleza potencialmente peligrosa de la información contenida
en estas páginas, pero considero que no hay más aquí de lo que cualquier persona curiosa
puede llegar a encontrar en fuentes de libre acceso en Internet. Tal vez la única diferencia
sea la facilidad de uso como referencia, ya que a lo largo deltexto he colocado
extensivamente referencias a Internet y a las páginas web de las herramientas
mencionadas.
Respecto de estas últimas, las páginas consideradas “de hacking” suelen tener en algunos
casos una existencia más bien breve, por lo cual pido indulgencia si a la hora de leer este
material alguno de los links no funciona.
Intentaré en esta versión ampliar algunos temas queusualmente discutiamos verbalmente
durante los cursos.
De nuevo: Happy hacking!
Nekromancer

V1.2

Página 3 de 114

V1.2

Página 4 de 114

Parte 1

V1.2

Página 5 de 114

V1.2

Página 6 de 114

Primer paso: Footprinting (Adquisición de Huellas)
Este paso consiste en la adquisición de información sobre el sitio que se desea penetrar.
Muchas veces la información que puedeobtenerse de fuentes no técnicas es sorprendente,
y por este motivo la obtención de información no cubre solamente el uso de herramientas
informáticas, sino también publicaciones, catálogos, publicidad, etc.
Las fuentes de información que no se buscan en la red son, entre otras, las siguientes:
Guía Telefónica
Guía de la Industria
Publicidad (folletos, etc.)
Revistas (publicidad, artículos)Diarios (suplemento económico y otros, noticias sobre fusiones, etc.)
Catálogos (pueden contener URLs, emails, etc.)
De estas fuentes se obtienen como mínimo la razón social de la empresa, números
telefónicos y de fax, URLs y emails. También pueden obtenerse nombres de contactos en la
empresa.
Toda esta información es la que iremos archivando en una carpeta rotulada con el nombre
del proyecto,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS