Вы находитесь на странице: 1из 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

BIBLIOGRAFIA RECOMENDADA PARA EL SEMINARIO-TALLER DE SEGURIDAD

SEGURIDAD, SPAM, SPYWARE Y VIRUS MANUAL IMPRESCINDIBLE Autor: Andy Walker Isbn 8441520496 Editorial ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 89,00 Nivel: Bsico

Comentario
En el campo de la seguridad de redes es frecuente encontrar el trmino hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, tambin pueden usarse para lanzar ataques contra cualquier mquina conectada a Internet. Del mismo modo, las tcnicas de las que se valen los intrusos para introducirse en redes ajenas estn en constante evolucin, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudar a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad ms eficaces, es imprescindible que conozca las ltimas tcnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprender a: * Recuperar su privacidad evitando el anlisis del trfico y cifrando su correo electrnico * Compartir su red inalmbrica a travs de un portal cautivo o bloqueada utilizando un preciso sistema de autenticacin * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la proteccin frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de deteccin de intrusos (IDS) * Conectar dos sistemas separados a travs de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan xito

Indice del Contenido


Introduccin Haga caso omiso de este libro por su cuenta y riesgo! Convenios utilizados en este libro 1. Virus: ataque de programas maliciosos Qu es un virus informtico? Qu es eso? Quin desencadena un virus informtico? Cmo se propaga? Qu dao puede causar? Virus: Tantos tipos como lloriqueos en un jardn de infancia Virus de macro Lo verdaderamente peligroso Virus residentes Lo verdaderamente peligroso Virus atacante de archivos Lo verdaderamente peligroso Virus de boot (o de arranque) Lo verdaderamente peligroso

Pg. 1 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Virus multi-partites Lo verdaderamente peligroso Gusanos: Los virus ms espabilados de la red Lo verdaderamente peligroso Caballos de Troya: eh, Helena, los griegos nos han dejado un regalo! Lo verdaderamente peligroso Virus hoaxes: virus falsos fuera de aqu! Lo verdaderamente peligroso Cmo descubrir un virus hoax Quin crea un virus informtico? Qu no hacer! Cuando atacan los virus! Desconctese tan pronto como sea posible Una infeccin de virus! Cmo limpiar su sistema Mi programa antivirus no se actualiza! Ahora que tengo su atencin Revisin del antivirus: tcticas de 10 minutos Instale las actualizaciones de seguridad de Windows Actualice su fichero de firmas Refuerce su ordenador: una fuerte defensa contra virus en pocas horas Instale o actualice un programa antivirus Examine su ordenador en busca de virus Instale Service Pack 2 y active la proteccin contra los virus Firewall Actualizaciones automticas Proteccin antivirus Sin gusanos en mi Apple Tiene un virus en su Pocket? Resumen 2. Spyware: invasin de anunciantes, piratas y oportunitas Qu es el spyware? Qu hace el spyware y por qu es tan malo? Cmo se introduce un programa spyware en mi ordenador? Tipos de spyware: snoops, adware, cookies Spyware: espo con mi pequea aplicacin Adware: ataque de pop-ups o programas emergentes Snoopware: quiero saber lo que haces ah metido Browser Hijackers: dle la vuelta al navegador, nos vamos a Cuba.com Programas de registro de pulsaciones de teclado: husmeando en sus habilidades de mecanografa Dialers (marcadores 906) Caballos de Troya: ponis con un interior mortfero Cookies: Tiene mi ordenador una grabadora en su interior? Quin est en peligro? Cmo s si tengo spyware? Defindase contra el spyware Contramedidas para spyware en 10 minutos Descargue un programa anti-spyware gratuito Aumente los ajustes de seguridad del navegador Ejecute Windows Update con frecuencia Actualice sus ficheros de firmas de spyware Prohba el paso a los espas: cree una fuerte defensa en una tarde Realice un escaneo completo del sistema Instale un segundo programa Anti-spyware Inocule su sistema Utilice Firefox Borrar cookies Ha encontrado una infeccin de spyware Cmo limpiar su sistema Limpiar, s! spyware, no! Qu hacer cuando se encuentra una infeccin

Pg. 2 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Si fallan las rutinas de eliminacin Cmo solucionar un browser hijack HijackThis: introduccin Hgalo usted mismo Revise primero la memoria Aqu spyware, spyware, es hora de morir Diezmar a esos pequeos chupones con CWShredder Microsoft imita HijackThis: System Explorers Resumen 3. Hacker: hay un hombre en mi mquina Qu es un hacker? Quines son los hacker? Qu dao pueden hacer los hacker? Objetivos de un ataque hack Redes corporativas Servidores Web Ordenadores personales Ataques de denegacin de servicio Spam, Spam, Spam Almacenaje Motivacin de un hacker: pienso luego practico el hacking Herramientas de los entendidos: me pasaras un caballo de Troya? Firewall.: Prohba el paso a los hacker Firewall de software: programas que detienen a los hacker Frewall de Windows: defensa incorporada Frewall de software de otros fabricantes Firewall gratuitos recomendados Firewall de hardware Fcil defensa con el Firewall NAT Inspeccin stateful: el polica de trfico meticuloso Cmo detectar el ataque de un hacker Cmo arreglar el ataque de un hacker Pasos que puede seguir inmediatamente despus de ser atacado Desconctese mientras evala los daos Instale un firewall Evale los daos Borre el sistema y empiece de nuevo Cierre las escotillas con tcticas de 10 minutos Active el Firewall de Windows Activar el firewall en un sistema Mac OS X Seprese del mundo con una pared: instale un firewall mejor en una tarde Instale un firewall de software de doble sentido Instale un firewall de hardware Resumen 4. Ladrones de identidad y phishers: proteja su buen nombre y su cuenta bancaria Qu es un robo de identidad? Tcnicas que utilizan los ladrones para robarle su identidad Cmo se convierten en usted: tcnicas del robo de identidad Medidas preventivas: cmo no convertirse en vctima Seales de que es una vctima Qu hacer si ha sido vctima de un robo de identidad Qu es el phishing? Cmo funciona el phishing? Suplantacin de direcciones de e-mail Suplantacin de enlaces Suplantacin de direcciones Web Qu es el pharming? Qu dao puede hacer el phishing? Quin est en peligro? Todos!

Pg. 3 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Tcticas de 10 minutos para no ser estafado Ellos no preguntarn, usted no contar nada Sea cauteloso, corte y pegue Comunquese con seguridad Instale un filtro anti-spam Bloquee los sitios phishing con NetCraft Armados con Spoofstick Tenga actualizados sus programas antivirus y anti-spyware Mantenga el software de su ordenador actualizado Proteja su identidad en una tarde Compruebe los informes de su crdito Si su pas no est en la lista Destryalo antes de tirarlo a la basura Lea sus extractos Resumen 5. Spam: correo no deseado Qu es el spam? Por qu sigue llegando spam? Por qu nadie detiene a los spammers? Cmo copsiguen los spammers mi direccin de correo electrnico? Recolectando sitios Web Diccionario de spam Listas de correos electrnicos comerciales Grupos de debate, foros de discusin y sitios Web interactivos Concursos y otras ofertas gratuitas Enviando correo electrnico Daos que puede provocar el spam Tcticas de 10 minutos para reducir el spam No responda No registre su direccin de correo electrnico en la Web Los Webmasters no deberan usar mailto Desactive el visualizador de imgenes en los programas de correo electrnico Outlook 2003 Outlook Express 6 Active el filtro de correo electrnico no deseado Outlook 98, 2000 y 2002 Outlook 2003 Termine con ms spam en una tarde Instale un programa anti-spam Defindase! Resumen 6. Snoop en redes inalmbricas: selle su red Wi-Fi Qu es una red inalmbrica particular? Qu dao puede hacer un snoop de red inalmbrica? Quines son los snooper? Wardrivers Cmo actan los wardrivers Ladrones de ancho de banda Hacker inalmbricos Su red Wi-Fi est llena de agujeros! Cmo acceder a la configuracin de su enrutador Primera lnea de defensa: proteja su red Wi-Fi Active WEP Active WPA MAC Address Filtering: prohba el paso a los escoceses Cmo localizar su direccin MAC Windows XP Windows 95,98 y Me Mac OS X Cmo filtrar con la direccin MAC

Pg. 4 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Detectar la visita de un snoop inalmbrico Estoy siendo atacado! Qu hacer si descubre un snoop de red inalmbrica Desactive el acceso inalmbrico Activar las medidas de seguridad Evale los daos Conseguir seguridad inalmbrica: tcticas rpidas y algunas que pueden llevarle ms tiempo Tctica de 10 minutos: cambie la identificacin del usuario y la contrasea de su enrutador Tctica de 10 minutos: cambie el SSID que viene por defecto Tctica de 10 minutos: active el Firewall de Windows Tctica de 10 minutos: desactive UPnP Tctica de 10 minutos: desactive su enrutador cuando no lo utilice Tctica intensiva: tenga cuidado con los archivos compartidos Windows 98/Me Windows XI Home Windows XI Professional Resumen 7. Privacidad violada: cubra sus huellas y su reputacin Por qu es importante su privacidad? Qu deja tras de s en un ordenador? Navegador Web Documentos Reproductores de audio y vdeo Correo electrnico Programas de chat Quines son los snoop de su privacidad? Consecuencias de ser cogido Tcticas de emergencia Administrador Usuario limitado Cuentas de invitado Cmo proporcionar privacidad en un PC Administrar su destino Sea como Fidel: tome el control y limite a los usuarios Proteja con contrasea el administrador oculto Privatice sus archivos Oculte su rastro en 10 minutos Microsoft Internet Explorer Borre su cach Borrar su historial Borrar sus cookies Borrar formularios de bsqueda Mozilla Firefox Cubra su rastro en una tarde Borre los reproductores multimedia Reproductor de Windows Media Real Player 10 Proteja su correo electrnico Desactive los elementos enviados Vace la carpeta elementos borrados No deje correo electrnico en el servidor Limpie Windows Vace su papelera de reciclaje Borrar mis documentos recientes Desactive Autocompletar en Windows Search Borrar el contenido de la carpeta Temp Borre el portapapeles Limpie Microsoft Office Archivos borrados que no se han ido Desactive los registros de chat MSN Messenger 7

Pg. 5 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Yahoo! Messenger y AOL Instant Messenger Borre la funcin de restauracin del sistema Resumen 8. Preparemos Windows a prueba de bombas Si Windows XP fuera un dique, usted sera un pequeo holands Paso 1: Tire a la basura los programas innecesarios Paso 2: Instalar Firefox Paso 3: Instale un software antivirus y escanee en busca de virus Paso 4: Instale un software anti-spyware y escanee en busca de spyware Microsoft AntiSpyware Instale un segundo programa anti-spyware Paso 5: Ahuyente a los intrusos e instale un firewall Paso 6: Instale y configure las actualizaciones de Microsoft y de Service Pack 2 Instalando SP2: la gran actualizacin Paso 7: Instale la barra de herramientas Netcraft Anti-Phising Paso 8: Protjase contra el spam Paso 9: Controlar la seguridad de sus archivos compartidos Windows XP Home Edition Aadir la barra de seguridad Windows XP Professional Edition Resumen 9. Empezar desde el principio: borrar un disco duro y restaurarlo completamente Encienda la mecha y aljese Comencemos CD de instalacin de XP, o disco de recuperacin del sistema SP2 de Windows: la madre de todos los Service Pack Rena sus drivers Los CD de instalacin de sus programas Software y configuracin de su servicio de Internet Programas de seguridad Paso 1: Descargue los drivers y el software que necesite para la instalacin Tiene el CD de recuperacin? Eso son buenas noticias Copia comprada de Windows XP, hay trabajo que hacer La placa madre o los drivers chipset (detonador) Drivers de Ethernet Drivers del vdeo Software de seguridad Navegador Firefox de Mozilla Paso 2: Hacer copia de seguridad Outlook Oullook Express Mis documentos Favoritos de Internet Explorer y Cookies Favoritos de Firefox Juegos guardados Imgenes, msica y vdeos Configuracin de Microsoft Office 2003 Reproductor de Windows Media Player Otras cosas sueltas Paso 3: Ponga el enchufe en la red Paso 4: Borre Windows Usar un CD de recuperacin del sistema Usar un CD de instalacin de Windows XP Paso 5: Instale Windows de nuevo Paso 6: instale los drivers o controladores Paso 7: instale proteccin contra malware Instale un programa antivirus Instale un programa anti-spyware Active Real-Time Protection

Pg. 6 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Instale un firewall Firewall de hardware Firewall de software de otras compaas Firewall de Windows Paso 8a: Instale Service Pack 2 de Windows XP (desde un CD) Paso 8b: Instale SP2 desde Internet Paso 9: Configurar sus configuraciones de seguridad Paso 10: Instale Firefox Paso 11: Configure su red de conexiones Red particular Lnea de abonado digital (DSL) Internet por cable Dial-up (conexin va telefnica) Paso 12: Actualice Windows con los ltimos parches de seguridad Paso 13: Actualice todos sus programas de seguridad y ficheros de firmas de seguridad Paso 14: Active Windows Paso 15: Re-instale sus programas Paso 16: Otras cosas que puede hacer Resumen Mantenimiento continuo: rechace futuras amenazas Observe usted mismo: mantenga su ordenador seguro Rutinas diarias: pasear al perro, dar de comer a los nios y proteger su ordenador Actualice sus ficheros de firmas de antivirus y anti-spyware Actualice sus fichas de firmas de AVG Actualice Microsoft Anti-Spyware Actualice SpyBot Search & Destroy Rutinas semanales: cmo estar aburrido una maana de sbado Escanee en busca de virus y spyware Microsoft Anti-Spyware SpyBot Search & Destroy AVG Compruebe las actualizaciones de Firefox Rutinas mensuales: limpiar el garaje, recortar el seto y actualizar Windows Actualizaciones de Windows Revisar otros ordenadores Actualizaciones del firmware del enrutador Instale revisiones en Microsoft Office Actualizaciones de software Bese una vez al ao si lo necesita y reformatee y reinstale Borre su disco duro y re-instale Windows Resumen 11. Eligiendo software: gangas, acuerdos y software intiles Nada en la vida es gratis, excepto el software Payware: software por el que paga dinero ganado con el sudor de su frente Freeware: no pague un cntimo por un software Weirdware: cuando no es payware o freeware Gimpware: software gratuito, pero no todas sus partes funcionan Trialware o software de prueba: es gratis, hasta que deja de serlo Shareware: confo en que me pague Por qu debera pagar por mi caja de herramientas de seguridad? Eligiendo el software de seguridad correcto Antivirus Anti-spyware Firewall Anti-spam Resumen 12. Herramientas del negocio: productos de seguridad que debera tener Qu software de seguridad es bueno para usted Programas antivirus Freeware

Pg. 7 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Antivirus avast! AVG Anti-Virus Free Edition de Grisoft AntiVir Payware Norton AntiVirus de Symantec McAfee VirusScan NOD32 de Eset F-Secure Anti-Virus Anti-Virus Personal de Kaspersky PC-cillin Internet Security Suite Panda Titanium Antivirus Anti-Spyware Freeware SpyBot Search & Destroy Ad-Aware SE personal Edition Microsoft AntiSpyware Payware McAfee AntiSpyware Spy Sweeper de Webroot Norton Internet Security AntiSpyware Edition PestPatrol de eTrust PC Tolls Spyware Doctor Firewalls ZoneAlarm Free Sygate Personal Firewall Standard Personal Firewall Plus de McAfee Norton Personal Firewall Anti-spam McAfee SpamKiller Cloudmark Desktop Spam Arrest Resumen ndice alfabtico

Pg. 8 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

FIREWALL Autor: Jose Carballar Isbn 970151193X Editorial: Venta en: Editorial CUSPIDE Precio estimado: $ 58,00 Nivel: Bsico

Comentario
La fraternidad casi unnime se acab el da en el que Internet dej de ser una red universitaria para convertirse en una red puramente comercial. Cuando nos conectamos a Internet, nos asomamos a un mundo donde hay millones de computadoras utilizadas por millones de usuarios. Algunos de ellos, motivados por inters econmico, reto personal, relevancia social, rivalidad, diversin o venganza, entre otras razones, intentan hacer un uso indebido de lo ajeno. Para protegerse de estos ataques existe un dipositivo conocido como firewall o cortafuegos. El objetivo de este libro es, precisamente, explicar el funcionamiento del firewall para que sus usuarios puedan gestionar su seguridad de una forma cmoda y con confianza. Por otro lado, cuando se habla de proteccin hay que pensar que no se dedican los mismos recursos a proteger una red corporativa que una pequea red domstica. Este libro est orientado, fundamentalmente, a aquellos usuarios que tienen una sola computadora o una pequea red de computadoras que proteger. No obstante, los lectores interesados en grandes redes podrn encontrar aqu los fundamentos bsicos que hacen funcionar a todos los firewalls, incluidos los corporativos.

Indice del Contenido


PRLOGO CAPTULO 1. EL RIESGO DE INTERNET INTRODUCCIN EL RIESGO DE LA BANDA ANCHA QU QUIERE UN PIRATA DE NOSOTROS Cul es el valor de nuestro ordenador QUIN SE DEDICA A LA PIRATERA INFORMTICA LA HISTORIA Hackers, crackers y otras tribus El cndor El pirata ms famoso de nuestros das LAS HERRAMIENTAS DE LOS PIRATAS El primer gusano El famoso gusano de Internet El primer caballo de Troya CAPTULO 2. QU ES UN FIREWALL INTRODUCCIN QU HACE UN FIREWALL Cmo trabaja QU NO HACE UN FIREWALL

Pg. 9 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


TIPOS DE FIREWALL Software o hardware Personal o corporativo Profundidad del anlisis FIREWALL PERSONAL Diferencias entre firewall personal y corporativo Caractersticas de un firewall personal CAPTULO 3. EL PROTOCOLO DE INTERNET INTRODUCCIN LOS ORGENES Nacimiento de TCP/IP Nacimiento de Internet PROTOCOLOS DE COMUNICACIONES EL MODELO DE CAPAS El modelo OSI EL MODELO INTERNET Protocolos de la capa aplicacin Protocolos de transporte TCP/UDP Protocolo de red IP PAQUETES Y CABECERAS Los paquetes IP Los paquetes TCP y UDP Los paquetes de control ICMP El nmero MAC Los paquetes ARP ESTABLECIMIENTO DE UNA SESIN TCP DOCUMENTACIN SOBRE INTERNET CAPTULO 4. EL DIRECCIONAMIENTO IP INTRODUCCIN LOS NMEROS BINARIOS Convertir de binario a decimal Convertir de decimal a binario LAS DIRECCIONES IP Clases de red Mscara de red IP esttica e IP dinmica IP PRIVADA E IP PBLICA Los NMEROS DE PUERTO NAT DHCP Puerta de enlace IPv4 E IPv6 HERRAMIENTAS TILES Ping Traceroute Netstat CAPTULO 5. LOS SERVIDORES DNS INTRODUCCIN La jerarqua DNS Tipos de consultas El proceso de resolucin Protocolos utilizados REGISTRO DE DOMINIO CAPTULO 6. MTODOS DE ATAQUE INTRODUCCIN EL PROCESO DE ATAQUE

Pg. 10 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


RECONOCIMIENTO DEL SISTEMA Reconocimiento pasivo Reconocimiento activo Ingeniera social REALIZAR UN ATAQUE Ataques desde Internet Ataques desde la red local Ataques desde el propio equipo CONSEGUIR ACCESO Puntos dbiles Una vez dentro NEGACIN DE SERVICIO Jamming o flooding Land attack Nuke Teardrop Ataques al correo CABALLOS DE TROYA Tipos de troyanos Troyano cliente BORRANDO EL RASTRO CAPTULO 7. CMO FUNCIONA UN FIREWALL INTRODUCCIN FILTRADO DE PAQUETES IP spoofing o IP falso ICMP Fragmentacin FILTRO DINMICO DE PAQUETES NAT Inconvenientes de NAT PROXY O GATEWAY DE APLICACIN Debilidades del proxy REGISTRAR y ANALIZAR CAPTULO 8. FUNCIONES AVANZADAS DEL FIREWALL INTRODUCCIN DIRECCIONES ESTTICAS O REDIRECCIONAMIENTO IP REDIRECCIONAMIENTO DE PUERTO DETECCIN DE INTRUSIN SERVIDOR CACH REPARTO DE CARGA FILTRO DE CONTENIOOS Otros tipos de filtros EL CIFRADO Y LOS FIREWALLS Protocolos de autentificacin SSL IPSec Red privada virtual Los protocolos de tunelado CAPTULO 9. DEFINIR LAS REGLAS INTRODUCCIN LAS TCNICAS DE ANLISIS Tipo de anlisis Lista de excepciones SERVICIO WEB ACCESO A DNS CORREO ELECTRNICO TRANSFERENCIA DE ARCHIVOS MENSAJERA INSTANTNEA BLOQUEAR TROYANOS

Pg. 11 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


ICMP SERVICIOS DE TERMINAL RADIUS CIFRADO IPSEC Utilizar un tnel CAPTULO 10. EL FIREWALL DE LINUX INTRODUCCIN EVOLUCIN DEL FIREWALL DE LINUX Instalacin de Iptables ESTRUCTURA DE IPTABLES La tabla filter La tabla nat DEFINIR LAS REGLAS El orden de las reglas Aadir una regla Identificar el tipo de trfico Filtro dinmico de paquetes Snat y masquerade Dnat IPSec a travs del firewall Registrar la actividad REALIZAR UN SCRIPT PARA IPTABLES UTILIZAR UNA INTERFAZ GRFICA CAPTULO 11. LA SEGURIDAD EN WINDOWS INTRODUCCIN LAS COMUNICACIONES CON WINDOWS Los componentes de la comunicacin Red local de Microsoft LA SEGURIDAD DE LA RED MICROSOFT La seguridad de NTFS CARACTERSTICAS DE SEGURIDAD DE WINDOWS WINDOWS 98 y ME Red privada virtual Compartir una conexin a Internet WINDOWS NT WINDOWS 2000 CAPTULO 12. LO SENCILLO EL FIREWALL DE WINDOWS XP y DE MACAFEE LA SEGURIDAD EN WINDOWS XP EL FIREWALL DE WINDOWS EVITAR QUE UN PROGRAMA DEJE DE FUNCIONAR Crear excepciones Abrir un puerto Los programas de juegos DAR PASO A LOS SERVIDORES INTERNOS CONTROLAR LOS PAQUETES ICMP EL REGISTRO DE ACTIVIDAD Formato del registro de actividad MCAFEE PERSONAL FIREW ALL USO HABITUAL La ficha Resumen Ver el registro de actividad Control del trfico PARTICULARIZAR LA CONFIGURACIN Configuracin de las alertas IP fiables y prohibidas Abrir puertos para los servicios internos Las aplicaciones de Internet

Pg. 12 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


CAPTULO 13. LO POPULAR ZONEALARM PERSONAL FIREWALL INTRODUCCIN LA PROTECCIN DE ZONEALARM Las zonas de seguridad BLOQUEO DE EMERGENCIA LA CONFIGURACIN DE ZONEALARM EL SERVIDOR DE SEGURIDAD EL FIREWALL Las reglas de experto Crear una regla CONTROL DE PROGRAMAS Control de servidores Pasar el bloqueo de Internet ALERTAS Y REGISTROS Las alertas El registro de actividad PROTECCIN DEL CORREO ELECTRNICO CAPTULO 14. LO DISTINTO KERIO PERSONAL FIREWALL INTRODUCCIN COMPONENTES DEL PROGRAMA FUNCIONAMIENTO Mensajes de alerta reas de seguridad CONFIGURACIN DEL FIREWALL Seguridad de red Seguridad del sistema Deteccin de intrusos Filtro Web LOS REGISTROS DE ACTIVIDAD CREACIN DE REGLAS AVANZADAS CAPTULO 15. FIREWALL PARA RED LOCAL INTRODUCCIN COORDINACIN DE LA DEFENSA REACCIN FRENTE A UN INCIDENTE DE SEGURIDAD LAS POSIBILIDADES EL ORDENADOR COMO FIREWALL DE RED FIREWALL HARDWARE Firewall en un hardware compartido FIREWALL CON EL PROVEEDOR DE ACCESO CREAR UNA ZONA DE SERVIDORES Firewall en el servidor Firewall de tres patas Utilizar mltiples firewalls CAPTULO 16. OTROS ASPECTOS DE LA SEGURIDAD INTRODUCCIN PROTECCIN DE LAS COMUNICACIONES PROTECCIN DE LA CONFIDENCIALIDAD EL CIFRADO Mtodos de cifrado PROTECCIN DE LA INTEGRIDAD HUELLA DIGITAL Funcin Hash PROTECCIN DE LA AUTENTICIDAD FIRMA DIGITAL Infraestructura de clave pblica Certificados Autoridades de certificacin

Pg. 13 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


LA TECNOLOGA DE SEGURIDAD EN INTERNET PGP SSL SET P3P Y la privacidad VIRUS INFORMTICO El primer virus Infecciones de virus Programas antivirus PRCTICA DE LA SEGURIDAD La clave de acceso Transmitir informacin sobre las tarjetas de crdito Identificacin de los lugares seguros Mensajes de seguridad Archivos de origen desconocido APNDICES A. GLOSARIO B. NMEROS DE PUERTO DE LAS APLICACIONES C. HERRAMIENTAS Y RECURSOS TILES NDICE ALFABTICO

Pg. 14 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

______________________________________________________________________

MANUAL PRACTICO DE SEGURIDAD DE REDES Autor: Jan L. Harrington Isbn 8441520291 Editorial: Anaya Multimedia Venta en: Editorial CUSPIDE Precio estimado: $98,00 Nivel: Bsico

Comentario
La seguridad de redes abarca un campo ms amplio que la informacin sobre ataques y defensa. Un buen esquema de seguridad comienza por el nivel ms alto de una organizacin, con un amplio plan que determine dnde concentrar los esfuerzos e inversin econmica. Este libro contiene una amplia informacin sobre la gestin de la seguridad, las diferentes formas en que los intrusos de los sistemas acceden a las redes y las estrategias para asegurar los recursos de red contra estos ataques. Los captulos finalizan con una seccin de ejercicios prcticos que ofrece tcnicas especficas para practicar los conceptos estudiados. Incluye apndices con listas de puertos TCP y UPD, sitios de actualizaciones de seguridad profesionales, y otros sitios de inters. TEMAS PRINCIPALES: * Como proyectar un poltica de seguridad * Establecer permisos sobre arhivos y directorios * Actuar frente al robo y los actos vandlicos * Detectar correo falso y sitios Web falsos * Evitar las vulnerabilidades de las redes inalmbricas * Cifrar y autenticar mensajes y certificados digitales.

Indice del Contenido


Introduccin Cmo est organizado el libro 1. Para empezar... Introduccin Definir la seguridad Los dos puntos de vista de la seguridad de redes Fuentes u orgenes de amenazas externas Hackers (piratas informticos) y crackers (intrusos) Tipos de ataques Pasos para vulnerar la seguridad de una red Fuentes u orgenes de amenazas internas Amenazas originadas por los empleados Accidentes Proceso de seguridad desde el punto de vista organizativo Apoyo de la alta direccin Qu nivel de seguridad puede obtener? La importancia de una poltica de seguridad Legislacin sobre seguridad en Estados Unidos Ley sobre la Proteccin de Privacidad "online" de Menores, de 1998 Ley de Gramm-Leach-Bliley (GLB, Gramm-Leach-Bliley Act)

Pg. 15 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Ley de Informacin Justa sobre Crdito (FCRA, Fair Credit Reporting Act) Ley de Responsabilidad y Portabilidad del Seguro Mdico de 1996 (HIPAA, Health Insurance Portability and Accountability Act) Personal de seguridad Responsable de la organizacin Mandos intermedios Personal involucrado Subcontratar los servicios de seguridad Cmo disear una poltica de seguridad Auditoras de seguridad Resumen 2. Arquitectura bsica de seguridad Introduccin Disposiciones de la red de seguridad Cortafuegos (Firewalls) Cortafuegos de filtrado de paquetes Cortafuegos de estado Cortafuegos proxy a nivel de aplicacin Comparar los distintos tipos de cortafuegos Ejercicios prcticos: Establecer los permisos sobre archivos y directorios Windows UNIX Cambiar los permisos de los archivos y directorios Modificar los propietarios y grupos de los archivos Mac OS X Resumen 3. Seguridad fsica Introduccin Cmo actuar frente al robo y los actos vandlicos Proteger la consola del sistema Gestionar los fallos del sistema Soluciones de respaldo Plan de respaldo Medios de respaldo Respaldo interno Respaldo externo o externalizacin del respaldo Sitios alternativos para casos de emergencia Proteccin contra cadas de energa elctrica Proteccin contra aumentos de tensin o sobretensiones Estabilizadores de tensin Fuentes de alimentacin ininterrumpida Ejercicios prcticos: Proporcionar una seguridad fsica Soluciones fsicas Sistemas de seguridad de los ordenadores individuales Candados y "llaves" de las salas Controlar mediante cmaras Simulacros de recuperacin ante desastres y/o siniestros Resumen 4. Recopilacin de informacin Introduccin Ingeniera social Ingeniera social electrnica: phishing Utilizar la informacin publicada Escaneo de puertos Correspondencia de red Ejercicios prcticos Limitar la informacin publicada Deshabilitar servicios innecesarios y cerrar puertos Abrir puertos en el permetro y utilizacin de servicios proxy Resumen

Pg. 16 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

5. Acceso al usuario root Introduccin Root kits Nivel de amenaza de los root kit Funcionamiento de un root kit Ataques de fuerza bruta y deteccin de intrusos Registros del sistema Software de deteccin de intrusos Software de prevencin contra intrusos Honeypots Ataques de sobrecarga del buffer Ejercicios prcticos Ver y configurar los registros de eventos de Windows Parches y su mantenimiento Resumen 6. Spoofing Introduccin Spoofing de TPC Spoofing de DNS Spoofing de IP (y de correo) Spoofing Web Ejercicios prcticos Detectar correo falso Detectar sitios Web falsos Resumen 7. Ataques de denegacinde servicio Introduccin Ataques Dos con fuente nica Ataques de flujo SYN El ping de la muerte Pitufos (smurfs) Ataque de desbordamiento de UDP Ataques DoS distribuidos Ataque tribal Trinoo Stacheldraht Ejercicios prcticos Detectar un ataque DoS usando un IDS Usar los registros del sistema para detectar ataques DoS Controlar un ataque DoS en marcha Estrategias de defensa contra los ataques DoS Encontrar ficheros Resumen 8. Malware Introduccin Una breve historia del malware Tipos de malware de acuerdo a sus mtodos de propagacin Malware que se descarga y ejecuta Virus de sector de arranque Virus de tipo macro Malware de correo electrnico Malware de sitio Web Ejercicios prcticos Antivirus Antivirus en el propio puesto Sistemas de deteccin de virus basados en redes y servidores El peligro de los dispositivos extrables Esquemas de restriccin

Pg. 17 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Resumen 9. Nombre de usuario y contrasea de seguridad Introduccin Poltica de contraseas Contraseas seguras Seguridad del archivo de contraseas Windows Windows 9x Windows NT y sucesivos UNIX Auditoras de contraseas UNIX: John the Ripper Windows: L0phtCrack Mejora de la seguridad de las contraseas con artilugios Ejercicios prcticos: Software de mantenimiento de contraseas Mantenimiento de contraseas centralizado Mantenimiento de contraseas individual Norton Password Manager Acceso a Llaves en Mac OS X Resumen 10. Acceso remoto Introduccin Vulnerabilidades de acceso remoto Acceso telefnico Software de control remoto Comandos de acceso remoto Conexiones telnet bajo Windows Conexiones telnet bajo UNIX Vulnerabilidad de Telnet Otros comandos de acceso remoto en UNIX ssh: la alternativa segura VPN IPSec VPN PPTP VPN L2TP/IPSec SSL VPN Autentificacin de usuario remoto RADIUS Kerberos CHAP y MS-CHAP Ejercicios prcticos: VPN basado en sistemas operativos VPN bajo Windows La interfaz de Windows 2003 Server Configuracin de un cliente VPN bajo Windows VPN bajo Mac OS X La interfaz del servidor Mac OS X Configuracin de la conexin del cliente en Mac OS X Resumen 11. Seguridad en una red inalmbrica Introduccin Estndares de red inalmbrica Estndar de redes inalmbricas 802.11 Bluetooth El prximo 802.16 Vulnerabilidades de las redes inalmbricas Filtrado de seal y ataques de insercin Filtrado de seal y ataques de intercepcin Vulnerabilidades SSID Ataques de denegacin de servicio Ataques de agotamiento de batera

Pg. 18 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Medidas de seguridad inalmbrica Seguridad de 802.11x WEP Seguridad en 802.11i y WPA Autentificacin en 801.11 Seguridad Bluetooth Ejercicios prcticos: Seguridad en una red inalmbrica 802.11x Resumen 12. Cifrado Introduccin Cifrar o no cifrar Esquemas de cifrado de clave nica Algoritmos de sustitucin Algoritmos de cifrado de clave nica Estndar de cifrado de datos (DES) Triple DES Estndar de cifrado avanzado (AES) RC4 Problemas de mantenimiento de contraseas Esquemas de cifrado de doble clave La matemtica detrs de PKE Combinacin del cifrado de clave nica y clave doble Integridad del mensaje Algoritmos de creacin de resmenes Checksums CRC Checksums Checksums en el protocolo TCP Autentificacin de mensajes y certificados digitales Autentificacin mediante PKE Autentificacin mediante certificados digitales Composicin y propsito de PKI Ejercicios prcticos Certificados digitales VeriSign RSA Software de cifrado PGP Instalacin del software Envo de la clave a un servidor Localizacin de claves pblicas Cifrado de mensajes GPG Resumen Apndice A. El protocolo TCP/IP Introduccin Funcionamiento de un conjunto de protocolos El nivel de Aplicacin El nivel de Transporte TCP UDP El Nivel de Internet El nivel de Control de Enlace Lgico El nivel MAC El nivel Fsico Apndice B. Puertos TCP y UDP Listas de puertos Apndice C. Sitios de actualizaciones de seguridad Sitios de actualizaciones de seguridad profesionales

Pg. 19 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Otros sitios de inters Glosario ndice alfabtico

FUNDAMENTOS DE SEGURIDAD EN REDES Autor: William Stallings Isbn 8420540021 Editorial: Pearson Education Venta en: Editorial CUSPIDE Precio estimado: $ 111,00 Nivel: Bsico

Comentario
En esta era de la conectividad electrnica universal, de virus y hackers, de escuchas y fraudes electrnicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de inters vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez ms de la informacin que se almacena y se transmite a travs de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografa y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prcticas, ya disponibles, para la seguridad de la red. El propsito de este libro es proporcionar un estudio prctico sobre las aplicaciones y los estndares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que ms se utilizan en Internet y en las redes corporativas y, por otra, los estndares ms extendidos, especialmente los de Internet. El libro est destinado a una audiencia tanto acadmica como profesional. Como libro de texto, est diseado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computacin, ingeniera de la computacin e ingeniera elctrica. Tambin sirve como libro bsico de referencia y es adecuado para el aprendizaje autnomo. El libro se divide en tres partes: Primera parte. Criptografa Segunda parte. Aplicaciones de seguridad en redes Tercera parte. Seguridad de los sistemas

Indice del Contenido


Prlogo Captulo 1. Introduccin 1.1. La arquitectura de seguridad OSI 1.2. Ataques a la seguridad 1.3. Servicios de seguridad 1.4. Mecanismos de seguridad 1.5. Un modelo de seguridad en redes 1.6. Estndares de Internet y la Sociedad Internet 1.7. Estructura del libro

Pg. 20 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


1.8. Bibliografa recomendada 1.9. Recursos web y de Internet PRIMERA PARTE. Criptografa Captulo 2. Cifrado simtrico y confidencialidad de mensajes 2.1. Principios del cifrado simtrico 2.2. Algoritmos de cifrado simtrico 2.3. Modos de operacin del cifrado de bloques 2.4. Ubicacin de los dispositivos de cifrado 2.5. Distribucin de claves 2.6. Bibliografa y sitios web recomendados 2.7. Palabras clave, preguntas de repaso y problemas Captulo 3. Criptografa de clave pblica y autentificacin de mensajes 3.1. Enfoques para la autentificacin de mensajes 3.2. Funciones hash seguras y HMAC 3.3. Principios de criptografa de clave pblica 3.4. Algoritmos de criptografa de clave pblica 3.5. Firmas digitales 3.6. Gestin de claves 3.7. Bibliografa y sitios web recomendados 3.8. Trminos clave, preguntas de repaso y problemas SEGUNDA PARTE. Aplicaciones de seguridad en redes Captulo 4. Aplicaciones de autentificacin 4.1. Kerberos 4.2. Servicio de autentificacin de X.509 4.3. Bibliografa y sitios web recomendados 4.4. Trminos clave, preguntas de repaso y problemas Apndice 4A. Tcnicas de cifrado Kerberos Captulo 5. Seguridad en el correo electrnico 5.1. PGP (Pretty Good Privacy) 5.2. S/MIME 5.3. Sitios web recomendados 5.4. Trminos clave, preguntas de repaso y problemas Apndice 5A. Compresin de datos usando Zip Apndice 5B. Conversin RADIX 64 Apndice 5C. Generacin de nmeros aleatorios PGP Captulo 6. Seguridad IP 6.1. Introduccin a la seguridad IP 6.2. Arquitectura de seguridad IP 6.3. Cabecera de autentificacin 6.4. Encapsulamiento de la carga til de seguridad 6.5. Combinacin de asociaciones de seguridad 6.6. Gestin de claves 6.7. Bibliografa y sitios web recomendados 6.8. Trminos clave, preguntas de repaso y problemas Apndice 6A. Comunicacin entre redes y protocolos de Internet Captulo 7. Seguridad de la web 7.1. Consideraciones sobre seguridad en la web 7.2. SSL (Secure Socket Layer) y TLS (Transport Layer Security) 7.3. SET (Secure Electronic Transaction) 7.4. Bibliografa y sitios web recomendados 7.5. Palabras clave, preguntas de repaso y problemas Captulo 8. Seguridad en la gestin de redes 8.1. Conceptos bsicos de SNMP

Pg. 21 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


8.2. Comunidades SNMPv1 8.3. SNMPv3 8.4. Bibliografa y sitios web recomendados 8.5. Trminos clave, preguntas de repaso y problemas TERCERA PARTE. Seguridad de los sistemas Captulo 9. Intrusos 9.1. Intrusos 9.2. Deteccin de intrusos 9.3. Gestin de contraseas 9.4. Bibliografa y sitios web recomendados 9.5. Trminos clave, preguntas de repaso y problemas Apndice 9A. La falacia de la tasa base Captulo 10. Software daino 10.1. Virus y otras amenazas 10.2. Contramedidas a los virus 10.3. Bibliografa y sitios web recomendados 10.4. Trminos clave, preguntas de repaso y problemas Captulo 11. Cortafuegos 11.1. Principios de diseo de cortafuegos 11.2. Sistemas de confianza 11.3. Bibliografa y sitios web recomendados 11.4. Trminos clave, preguntas de repaso y problemas APNDICE A Estndares citados en este libro A.1. Estndares ANSI A.2. RFC de Internet A.3. Recomendaciones ITU-T A.4. Estndares de procesamiento de informacin de NIST APNDICE B Algunos aspectos de la teora de nmeros B.1. Nmeros primos y primos relativos B.2. Aritmtica modular Glosario Referencias ndice analtico

Pg. 22 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

SEGURIDAD DE REDES Autor: Andrew Lockhart Isbn 8441521859 Editorial: ANAYA MULTIMEDIA Venta en: Editorial CUSPIDE Precio estimado: $ 149,50 Nivel: Bsico a Medio

Comentario
En el campo de la seguridad de redes es frecuente encontrar el trmino hacker utilizado incorrectamente. Esto es comprensible si tenemos en cuenta que las mismas herramientas que utilizan los profesionales del sector para comprobar la fortaleza de las redes, tambin pueden usarse para lanzar ataques contra cualquier mquina conectada a Internet. Del mismo modo, las tcnicas de las que se valen los intrusos para introducirse en redes ajenas estn en constante evolucin, por eso las herramientas y sistemas que utilice como defensa deben jugar con ventaja para prevenir ataques. Seguridad de redes. Los mejores trucos le ayudar a detectar la presencia de intrusos en la red, a proteger su red y sus datos mediante cifrado fuerte, incluso a tender trampas a posibles atacantes. Para poder utilizar las herramientas de seguridad ms eficaces, es imprescindible que conozca las ltimas tcnicas utilizadas tanto en los ataques a sistemas como a Internet. Con este libro aprender a: * Recuperar su privacidad evitando el anlisis del trfico y cifrando su correo electrnico * Compartir su red inalmbrica a travs de un portal cautivo o bloqueada utilizando un preciso sistema de autenticacin * Configurar redes virtuales de servidores trampa (honeypots) para distraer y confundir a los posibles atacantes * Aumentar la proteccin frente a posibles ataques contra sus sistemas Linux, BSD o Windows * Vigilar su red y sus servicios mediante avanzados sistemas de deteccin de intrusos (IDS) * Conectar dos sistemas separados a travs de Internet utilizando redes privadas virtuales (VPN) protegidas * Detectar, responder y recuperarse de los ataques que tengan xito

Indice del Contenido


Acerca del autor Colaboradores Agradecimientos Introduccin Por qu los mejores trucos de seguridad de redes? Cmo est organizado este libro Convenciones utilizadas en este libro Captulo 1. Seguridad en sistemas Unix 1. Puntos de montaje seguros 2. Bsqueda de programas SUID y SGID 3. Bsqueda de directorios con permiso de escritura globales y para el grupo 4. Cree jerarquas flexibles de permisos con POSIX ACL Activar ACL Gestionar ACL 5. Evite que se manipulen los archivos de registro 6. Delegue las tareas de administracin

Pg. 23 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


7. Verificar automticamente firmas cifradas 8. Buscar servicios activos 9. Evitar que un servicio se asocie a una interfaz 10. Limitar servicios a entornos confinados Utilizacin de chroot() Utilizar jail() en FreeBSD 11. Utilizar MySQL como fuente de autenticacin para proftpd Vase tambin 12. Evitar ataques contra la pila 13. Echar la llave del ncleo con grsecurity Parchear el ncleo Configurar las opciones del ncleo Seguridad baja Seguridad media Seguridad alta Seguridad personalizada 14. Controlar aplicaciones con grsecurity 15. Controlar las llamadas al sistema con systrace 16. Crear automticamente directivas para systrace 17. Control de acceso con PAM Limitar el acceso en funcin del origen Restringir las horas de conexin 18.Obligar a los usuarios a utilizar SCP y SFTP Configurar rssh Configurar chroot() 19. Contraseas de un solo uso OPIE en FreeBSD S/Key en OpenBSD 20. Limitar los intrpretes de rdenes 21. Limitar los recursos a disposicin de usuarios y grupos 22. Actualizar el sistema automticamente Captulo 2. Seguridad en sistemas Windows 23. Revisar los parches aplicados en los servidores Utilizacin de HFNetChk Vase tambin 24. Actualizaciones automticas mediante directivas de grupo Algunos consejos Profundizar 25. Obtener una lista de los archivos abiertos y sus procesos propietarios 26. Obtener una lista de servicios y puertos abiertos 27. Activar la auditora 28. Averiguar qu programas se ejecutan automticamente 29. Proteja los registros de sucesos 30. Aumente el tamao mximo de los archivos de registro 31. Copia de seguridad y borrado de los registros de sucesos El cdigo Utilizacin del truco 32. Desactivar los recursos compartidos por defecto 33. Cifrar la carpeta temporal 34. Copias de seguridad de EFS Copia de seguridad de datos cifrados y claves EFS Restauracin de claves EFS Copia de seguridad de claves de agentes de seguridad 35. Borrar el archivo de paginacin al apagar 36. Buscar contraseas que no caducan El cdigo Ejecutar el truco Captulo 3. Privacidad y anonimato 37. Eludir el anlisis del trfico Enrutamiento cebolla

Pg. 24 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Instalacin de Tor Instalacin de Privoxy Configuracin de Privoxy para Tor Vase tambin 38. Tneles SSH a travs de Tor Vase tambin 39. Cifrar archivos sin problemas 40. Proteccin frente a suplantaciones SpoofGuard Instalacin de SpoofGuard Funcionamiento de SpoofGuard 41. Utilizar menos contraseas en la Web PwdHash Remote PwdHash 42. Cifrar el correo con Thunderbird Configuracin de Thunderbird Seleccin de la pareja de claves pblica y privada Importacin de una pareja existente Generacin de una nueva pareja de claves Envo y recepcin de correo electrnico cifrado 43. Cifrar el correo en Mac OS X Instalacin de GPG Creacin de una clave GPG Instalacin de GPGMail Envo y recepcin de correo cifrado Captulo 4. Cortafuegos 44. Cortafuegos con Netfilter Establecimiento de las directivas de filtrado Ejemplos de reglas Unas palabras sobre el seguimiento de estados Ordenacin de las reglas 45. PacketFilter, el cortafuegos de OpenBSD Configuracin de PF Opciones globales Reglas para regularizar el trfico Reglas de filtrado 46. Proteger un equipo con el cortafuegos de Windows Dar permiso para que ciertos programas pasen el cortafuegos Registro de actividades del cortafuegos Conflictos entre el correo electrnico y el cortafuegos de Windows Trucando el truco Vase tambin 47. Cerrar puertos y bloquear protocolos 48. Sustituir el cortafuegos de Windows Instalacin de CORE FORCE Asistente de configuracin Configuracin manual 49. Crear una pasarela con autenticacin 50. Mantenga su red bajo control 51. Probar el cortafuegos 52. Filtrado MAC con Netfilter 53. Bloquear Tor Captulo 5. Cifrado y fiabilidad de servicios 54. Cifrar IMAP y POP con SSL 55. SMTP con TLS en Sendmail 56. SMTP con TLS en Qmail 57. Apache con SSL y suEXEC Apache 1.x Apache 2.x 58. Proteja BIND

Pg. 25 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Vase tambin 59. Servidor DNS mnimo y fiable Instalacin de daemontools Instalacin de Djbdns Creacin de entradas 60. Proteja MySQL 61. Compartir archivos en Unix con seguridad Captulo 6. Seguridad en redes 62. Detectar suplantaciones ARP 63. Tablas ARP estticas 64. Proteccin frente a ataques SSH de fuerza bruta Cambio de puerto Desactivar la identificacin mediante contraseas Situar un cortafuegos frente al servidor SSH Limitar quin se puede conectar a sshd Bloquear el acceso a las IP que aparezcan en los archivos de registro Limitar la tasa de paquetes SYN 65. Engaar a los programas de deteccin de sistemas operativos 66. Mantener el inventario de su red 67. Buscar vulnerabilidades en su red Nessus 2.x Nessus 3.x 68. Mantener sincronizados los relojes 69. Crear su propia autoridad de certificacin Creacin de la CA Firma de certificados 70. Distribuir su CA a los clientes 71. Copias de seguridad y restauracin de una autoridad de certificacin con Certificate Services Copia de seguridad de una CA Asistente para copia de seguridad de entidad emisora de certificados Restauracin de una CA en un servidor en funcionamiento Restauracin de una CA en otro servidor Desactivacin de la CA antigua 72. Detectar rastreadores Ethernet de forma remota Rastreo en entornos compartidos Rastreo en entornos conmutados Instalacin de SniffDet Solicitudes ARP de prueba 73. Ayudar a seguir la pista de los atacantes 74. Buscar virus en sus servidores Unix Instalacin de ClamAV Configuracin de clamd 75. Estar al tanto de las vulnerabilidades Listas de correo Fuentes RSS Cassandra Resumen Captulo 7. Seguridad inalmbrica 76. Convertir un enrutador inalmbrico domstico en una sofisticada plataforma de seguridad 77. Utilizar un sistema de identificacin verstil en su red inalmbrica Preparacin del servidor RADIUS Configuracin de su AP 78. Instalar un portal cautivo El servidor de autenticacin Instalacin de la pasarela Captulo 8. Registro de sucesos 79. Servidor Syslog centralizado 80. Gestionar Syslog 81. Integrar Windows en su infraestructura de Syslog

Pg. 26 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Utilizacin de NTsyslog Utilizacin de Eventlog to Syslog 82. Resumir automticamente los archivos de registro 83. Vigilar los archivos de registro automticamente Instalacin de swatch Sintaxis del archivo de configuracin 84. Agrupar registros de sitios remotos Compilacin de syslog-ng Configuracin de syslog-ng Traduccin de su syslog.conf 85. Registro de actividades de usuarios mediante control de procesos 86. Vigilancia centralizada de la seguridad de sus servidores Instalacin Aadir agentes Instalacin de un agente en Windows Configuracin Contramedidas Vase tambin Captulo 9. Vigilancia y anlisis 87. Vigilar la disponibilidad Instalacin de Nagios Instalacin de complementos Configuracin de Nagios Vigilancia de nuevos sistemas Creacin de grupos de equipos Creacin de contactos y grupos de contactos Configuracin de los servicios a vigilar Definicin de intervalos de tiempo 88. Vigilar la disponibilidad 89. Estadsticas de la red en tiempo real 90. Obtener datos estadsticos mediante reglas del cortafuegos 91. Rastrear trfico Ethernet de forma remota Captulo 10. Tneles seguros 92. Configurar IPsec en Linux 93. Configurar IPsec en FreeBSD Configuracin del cliente Configuracin de la pasarela Empleo de certificados x.509 94. Configurar IPsec en OpenBSD Autenticacin con contraseas Autenticacin con certificados 95. Cifrar automticamente las comunicaciones con Openswan 96. Redirigir y cifrar las comunicaciones con SSH 97. Iniciar sesin automticamente con claves de cliente SSH 98. Utilizar Squid sobre SSH 99. Utilizar SSH como intermediario SOCKS 100. Comunicaciones cifradas mediante tneles SSL Compilacin de Stunnel Configuracin de stunnel Cifrado de servicios 101. Crear tneles a travs de conexiones HTTP 102. Tneles con VTun y SSH Configuracin de VTun Probar VTun Cifrado del tnel 103. Crear configuraciones para VTun automticamente El cdigo Empleo del truco 104. Crear una VPN multiplataforma Instalacin de OpenVPN

Pg. 27 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Comprobacin del funcionamiento de OpenVPN Creacin de su configuracin Utilizacin de OpenVPN en Windows Utilizacin de OpenVPN en Mac OS X 105.Tnel PPP Vase tambin Captulo 11. Deteccin de intrusos en redes 106. Detectar intrusos con Snort Instalacin de Snort Probar Snort Configuracin de Snort Vase tambin 107. Seguimiento de alertas 108. Vigilar un IDS en tiempo real Creacin de la base de datos Configuracin del servidor Instalacin de sensores Parchear Snort Parchear Barnyard ltimos pasos 109. Gestionar una red de sensores Instalacin de componentes necesarios Configuracin de la consola Configuracin de un agente Aadir un agente a la consola 110. Crear sus propias reglas para Snort Nociones bsicas Acciones Protocolos Direcciones IP Puertos Opciones Aadir mensajes legibles Inspeccionar el contenido de los paquetes Localizacin de atributos TCP Umbrales Umbral por identificador de firma Umbral con opciones de reglas Supresin 111. Evitar y contener intrusiones con Snort_inline 112. Bloquear automticamente los ataques con SnortSam Instalacin de SnortSam Configuracin de SnortSam Vase tambin 113. Detectar comportamientos anmalos 114. Actualizar automticamente las reglas de Snort 115. Crear una red distribuida de sensores ocultos 116. Utilizar Snort junto con Barnyard en entornos de alto rendimiento Instalacin Configuracin de Snort Configuracin de Barnyard Probar el funcionamiento de Barnyard 117. Detectar y evitar intrusiones en aplicaciones Web Instalacin de mod_security Activacin y configuracin de mod_security Creacin de filtros Vase tambin 118. Buscar virus en el trfico de la red Parchear Snort Configuracin del preprocesador Puertos

Pg. 28 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Direcciones Bloqueo Varios Pruebas 119. Simular una red de sistemas vulnerables Compilacin de honeyd Configuracin de honeyd Ejecucin de honeyd Probando honeyd 120. Registrar la actividad de un servidor trampa Instalacin del cliente para Linux Configuracin del servidor Instalacin del cliente para Windows Captulo 12. Recuperacin y respuesta 121. Crear una imagen de un sistema de archivos montado 122. Comprobar la integridad de los archivos y encontrar los modificados Compilacin e instalacin de Tripwire Configuracin de Tripwire Uso diario Vase tambin 123. Localizar paquetes modificados Utilizacin de RPM Utilizacin de otros gestores de paquetes 124. Buscar herramientas de root 125. Localizar al propietario de una red Obtencin de informacin DNS Obtencin de informacin del bloque de red ndice alfabtico

Pg. 29 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

HACKERS 4 Autor: MCCLURE STUART, KURTZ GEORGE , SCAMBRAY JOEL Isbn 8448139798 Editorial: McGraw Hill Venta en: Editorial CUSPIDE Precio estimado: $ 98,00 Nivel: Avanzado

Comentario
El compendio definitivo de herramientas y prcticas de hacking. El mundo digital avanza rpidamente. Cada da aparecen nuevas herramientas, tcnicas y metodologas que utilizan los hackers para introducirse en todo tipo de sistemas y redes. El bestseller "Hackers" se actualiza una vez ms para tratar las ltimas tecnologas y tcnicas en el apasionante mundo de la seguridad. LAS MAYORES NOVEDADES DE ESTA CUARTA EDICION SON: * Cada parte comienza con un estudio de un caso basado en escenarios reales de seguridad * Un captulo completamente nuevo sobre los ltimos ataques y contramedidas de seguridad del estndar 802.11 para redes inalmbricas (wireless) * Nuevas estrategias para defenderse de manera proactiva contra los ataques telefnicos, de PBX, de correo de voz y de VPN * El captulo de enumeracin se ha reescrito completamente incluyendo nuevas herramientas de descubrimiento de SOL Server, contramedidas para Windows XP/Server 2003, ataques para Novell y anlisis de red utilizando BGP * Nuevas tcnicas para obtener acceso no autorizado a Windows 9x/Me/NT/2000/XP, Novell 6, UNIX y Linux * Contramedidas actualizadas para impedir la explotacin de las vulnerabilidades basadas en cortafuegos de filtrado de paquetes y proxy * Captulo de hacking de sitios web completamente revisado y actualizado para tratar las ltimas vulnerabilidades especficas de cada plataforma, desde Apache a IIS. Descripcin de tcnicas actualizadas incluyendo programacin de sitio cruzado, ataques de inyeccin SQL, y las herramientas ms novedosas desde Achilles a Nikto.

Indice del Contenido


Acerca de los autores Agradecimientos Prefacio Introduccin PARTE I. Identificar el problema ANLISIS DEL CASO: SUPERVISIN DE LA SEGURIDAD EN LA RED Respuesta a incidentes utilizando un sistema independiente de Supervisin de seguridad en la red 1. Seguir el rastro QU ES SEGUIR EL RASTRO? CMO SEGUIR EL RASTRO EN INTERNET

Pg. 30 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Paso 1: Determinar el alcance de sus actividades Bsqueda abierta de fuentes Bsqueda EDGAR Contramedida: Seguridad de bases de datos pblicas Paso 2: Enumeracin de la red Consulta de un registro Consulta de la empresa Consulta del dominio Consulta de red Consulta POC Contramedida: Seguridad de bases de datos pblicas Paso 3: Interrogacin del DNS Transferencias de zona Determinacin de los registros de intercambio de correo o Mail Exchange (MX) Contramedida: Seguridad del DNS Paso 4: Reconocimiento de la red Trazado de ruta Contramedida: Cmo frustrar el reconocimiento de la red RESUMEN 2. Exploracin CMO DETERMINAR SI EL SISTEMA EST VIVO Barridos ping de la red Contramedidas para barridos ping Consultas ICMP Contramedidas para consultas ICMP CMO DETERMINAR QU SERVICIOS SE ESTN EJECUTANDO O ESTN ESCUCHANDO Exploracin de puertos Tipos de exploracin Identificacin de los servicios TCP y UDP que estn en ejecucin strobe udp _scan netcat Network Mapper (nmap) Exploradores de puertos basados en Windows NetScanTools Pro 2000 SuperScan WinScan ipEye WUPS ScanLine Desglose de la exploracin de puertos Contramedidas de la exploracin de puertos DETECCIN DEL SISTEMA OPERATIVO Deteccin del sistema operativo activo Rastreo de pilas activo Contramedidas para la deteccin de sistemas operativos Identificacin pasiva del sistema operativo Rastreo de pilas pasivo Firmas pasivas Contramedida contra la deteccin pasiva del sistema operativo EL REVOLTILLO COMPLETO: HERRAMIENTAS AUTOMTICAS DE DESCUBRIMIENTO Contramedidas para las herramientas automticas de descubrimiento RESUMEN 3. Enumeracin CAPTURA BSICA DE TITULARES

Pg. 31 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Principios de la captura de titulares: telnet y netcat Contramedidas de la captura de titulares ENUMERACIN DE SERVICIOS COMUNES DE RED Enumeracin SMTP, TCP 25 Contramedidas para la enumeracin SMTP Transferencias de zona DNS, TCP 53 Bloqueo de las transferencias de zona DNS Enumeracin TFTP, TCP/UDP 69 Contramedidas a la enumeracin TFTP Finger, TCP/UDP 79 Contramedidas finger Enumeracin de HTTP, TCP 80 Contramedidas de la enumeracin HTTP Enumeracin de Microsoft RPC (MSRPC), TCP 135 Contramedidas de enumeracin MSRPC Enumeracin del Servicio de Nombres de NetBIOS, UDP 137 Detencin de la enumeracin del Servicio de nombres de NetBIOS Enumeracin de sesiones NetBIOS, TCP 139 Contramedidas para la sesin nula SMB Enumeracin SNMP, UDP 161 Contramedidas de la enumeracin SNMP Enumeracin BGP, TCP 179 Contramedidas para la enumeracin de enrutamiento BGP Enumeracin del Active Directory de Windows utilizando LDAP Contramedidas de enumeracin del Active Directory Enumeracin Novell NetWare, TCP 524 e IPX Contramedidas a la enumeracin de NetWare Enumeracin RPC en UNIR, TCP/UDP 111 y 32771 Contramedidas a la enumeracin RPC Rwho (UDP 513) y Rusers (Programa RPC 100002) Contramedidas para rwho y rusers Enumeracin NIS, programa RPC 100004 Contramedidas a NIS Enumeracin del servicio de resolucin SQL, UDP 1434 Contramedidas a la enumeracin de instancias SQL Enumeracin NFS, TCP/UDP 2049 Contramedidas a la enumeracin NFS RESUMEN PARTE I. Hacking del sistema ANLISIS DEL CASO: LOS PELIGROS DE LAS PRUEBAS DE PENETRACIN 4. Hacking Windows 95/98 y Me ATAQUES REMOTOS A WINDOWS 9x Conexin directa a recursos compartidos de Windows 9x Hacking de archivos e impresoras compartidas en Windows 9x Contramedidas para impedir el hacking de los archivos compartidos Reproduccin del hash de autenticacin en Windows 9x Cmo hacer hacking de los servidores de acceso telefnico de Windows 9x Contramedidas para el hacking del acceso telefnico a redes en Windows 9x Hacking remoto del registro de Windows 9x Herramientas de administracin de red y de Windows 9x Troyanos y servidores de puertas traseras en Windows 9x Back Orifice NetBus SubSeven Contramedidas de puertas traseras Vulnerabilidades conocidas de aplicaciones del servidor

Pg. 32 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Denegacin de servicio en Windows 9x Contramedidas para la denegacin de servicio Cortafuegos personales EXPLOTACIONES LOCALES DE WINDOWS 9x Cmo saltarse la seguridad en Windows 9x: Reiniciar! Contramedidas para el hacking desde la consola Ejecucin automtica y descifrado de la contrasea del salvapantallas Contramedidas: Cmo asegurar el salvapantallas de Windows 9x Cmo mostrar las contraseas de Windows 9x almacenadas en memoria Cracking de PWL Contramedidas: Proteccin de archivos .PWL WINDOWS MILLENNIUM EDITION (ME) Ataques remotos en Windows Me Ataques locales en Windows Me Recuperacin de contraseas de las carpetas comprimidas Contramedidas contra la obtencin de las contraseas de la utilidad Carpetas comprimidas RESUMEN 5. Hacking de la familia Windows NT INTRODUCCIN Qu queda fuera ATAQUES NO AUTENTICADOS Ataques basados en el Bloque de Mensajes del Servidor (SMB) Adivinar contraseas de forma remota Contramedidas: Cmo defenderse de la adivinacin de contraseas Escuchar a escondidas durante un intercambio de contraseas en la red Contramedida: Desactivacin de la autenticacin LanMan Ataques contra IIS Revelado de informacin Recorrido de directorios Desbordamientos de bfer Contramedidas a los ataques contra IIS ATAQUES AUTENTICADOS Escalada de privilegios Peticiones falsas del puerto LPC Contramedidas Hk Prediccin de las canalizaciones con nombre para ejecutar cdigo como SYSTEM Pilfering Captura de los hashes de las contraseas Contramedidas para pwdumpX Cmo hacer cracking de las contraseas Contramedidas del crack de contraseas LSADump Contramedidas para LSA Secrets Control remoto y Puertas traseras Herramientas de control remoto en la lnea de comandos Control remoto grfico Contramedidas para el control remoto Redireccin de puertos fpipe Contramedidas generales para compromisos autenticados Nombres de archivos Entradas del Registro Procesos Puertos Cmo ocultar el rastro Desactivacin de la auditora

Pg. 33 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Borrado del registro de sucesos Ocultacin de archivos Contramedida: Localizacin de las concatenaciones CARACTERSTICAS DE SEGURIDAD DE LA FAMILIA NT Mantngase al da con los parches Directiva de grupo IPSec runas .NET Framework Servidor de seguridad para conexin a Internet El Sistema de Archivos Cifrado (EFS) Una nota sobre Raw Sockets y otras demandas infundadas RESUMEN 6. Hacking de Novell NetWare CMO CONECTARSE SIN TOCAR On-Site Admin snlist y nslist Contramedida para la conexin ENUMERACIN DE ENLACES Y RBOLES userinfo userdump finger bindery bindin nlist ex Administrador de On-Site Contramedida para la enumeracin CMO ABRIR LAS PUERTAS NO BLOQUEADAS chknull Contramedida para chknull Cmo deshacer NWGINA Contramedida para las anulaciones de NWGINA ENUMERACIN AUTENTICADA userlist /a Administrador de On-Site NDS Snoop Deteccin del bloqueo de intruso Contramedida para la deteccin de bloqueo de intrusos CMO CONVERTIRSE EN ADMIN Saqueo Contramedida para el saqueo Nwpcrack Contramedidas para Nwpcrack VULNERABILIDADES DE LA APLICACIN NetWare Perl Contamedida para NetWare Perl NetWare FTP Contramedida para NetWare FTP Desbordamiento de bfer de NetWare DHCP/FTP Contramedida para el desbordamiento de bfer DHCP/FTP de NetWare NetWare Web Server Contramedida para NetWare Web Server Revelacin del cdigo fuente de TomCat de NetWare 6 Contramedida para la revelacin del cdigo fuente de TomCat de NetWare 6 Revelado de informacin en el servidor Web Novonyx de NetWare 5

Pg. 34 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Contramedida para el Revelado de informacin en el servidor Web Novonyx de NetWare 5 Recorrido de directorios NetBasic Contramedida para el recorrido de directorios NetBasic iManage/eMFrame de NetWare 6 Contramedida para iManage/eMFrame de NetWare 6 Administrador remoto de NetWare Contramedida para el Administrador remoto de NetWare ATAQUES DE SUPLANTACIN (PANDORA) gameover Contramedida para Pandora UNA VEZ OBTENIDOS LOS PRIVILEGIOS DE ADMINISTRADOR EN UN SERVIDOR Hacking de rconsole Contramedida para rconsole (contraseas sin cifrar) APROPIACIN DE LOS ARCHIVOS NDS NetBasic.nlm (SYS:SYSTEM) Dsmaint Jcmd Contramedida contra la captura del NDS Cracking de los archivos NDS Imp 2.11 LOG DOCTORING Desactivacin de la auditora Modificacin de la historia de archivos REGISTROS DE CONSOLA Contramedida para la manipulacin del registro Puertas traseras Contramedida para puerta trasera RESUMEN 7. Hacking de UNIX LA BSQUEDA DE LA CUENTA ROOT Un breve repaso Mapa de vulnerabilidades ACCESO REMOTO FRENTE A ACCESO LOCAL ACCESO REMOTO Ataques de fuerza bruta Contramedida para la fuerza bruta Ataques orientados a datos Ataques de desbordamiento de bfer Contramedidas para el ataque de desbordamiento de bfer Ataques de cadena de formatos Contramedidas para los ataques basados en cadenas de formato Ataques de validacin de entrada Contramedida para la validacin de entrada Quiero mi shell Operation X Telnet inverso y canales traseros Contramedida para el canal trasero Tipos frecuentes de ataques remotos FTP Contramedida para FTP Sendmail Contramedida para Sendmail

Pg. 35 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Servicios de llamada a procedimientos remotos Contramedida para los servicios de llamada de procedimiento remoto Desbordamiento de bfer SNMP Contramedida para el desbordamiento de bfer SNMP NFS Contramedida para NFS Inseguridades X Contramedida para X Secuestro del Sistema de Nombres de Dominio (DNS) Ataques de desbordamiento TSIG del DNS Contramedida para el DNS Inseguridades SSH Vulnerabilidad de desafo-respuesta de OpenSSH Contramedida para SSH Ataques de desbordamiento en OpenSSL Contramedida para OpenSSL Ataques de Apache Contramedida para Apache Ataques en modo promiscuo Contramedida para los ataques en modo promiscuo ACCESO LOCAL Vulnerabilidades de composicin de contrasea Crack 5.Oa John the Ripper Contramedida para composicin de contrasea Desbordamiento de bfer local Contramedida para el desbordamiento de bfer local Symlink Contramedida para Symlink Condiciones de carreras Contramedida para el manejo de seal Manipulacin de archivos core Contramedida para el archivo core Bibliotecas compartidas Contramedida para bibliotecas compartidas Defectos del kernel Contramedida para los defectos del kernel Mala configuracin del sistema Permisos de archivo y directorio Contramedida para archivos SUID Contramedida para los archivos de escritura universal DESPUS DE ASALTAR LA CUENTA ROOT Rootkits Troyanos Contramedida para Troyanos Sniffers Qu es un Sniffer? Cmo funcionan los sniffers? Sniffers populares Contramedidas para los sniffers Limpieza del registro Contramedida para la limpieza del registro Rootkits del kernel Contramedidas para el rootkit del kernel Recuperacin del Rootkit RESUMEN PARTE III. Hacking de red ANLISIS DEL CASO: CMO HACER UN TNEL A TRAVS DE LOS CORTAFUEGOS

Pg. 36 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

8. Hacking del acceso telefnico, PBX, Voicemail y VPN PREPARNDOSE PARA MARCAR Identificacin del nmero telefnico Contramedida: Detenga las filtraciones GUERRA TELEFNICA Hardware Temas legales Costes adicionales Software ToneLoc Archivos de proceso por lotes para ToneLoc THC-Scan PhoneSweep TeleSweep Secure Tcnicas de explotacin de la portadora PROGRAMACIN DE ARCHIVOS DE COMANDOS DE FUERZA BRUTA: EL MTODO DOMSTICO Fruta madura Autenticacin simple, nmero ilimitado de intentos Autenticacin simple, nmero limitado de intentos Autenticacin doble, nmero ilimitado de intentos Autenticacin doble, nmero limitado de intentos Nota final Medidas de seguridad para marcacin telefnica HACKING DEL PBX Inicio de sesin de red de voz con Octel PBX de Williams / Northern Telecom Enlaces Meridian Rolm PhoneMail ATT Definity G / System 75 PBX protegido mediante un ACE/Server Contramedida del hacking del PBX HACKING DEL CORREO DE VOZ Hacking mediante fuerza bruta del correo de voz Contramedida contra el hacking de fuerza bruta al correo de voz HACKING DE LA RED PRIVADA VIRTUAL (VPN) Cmo asaltar el PPTP de Microsoft Cmo fortalecer el PPTP Algunos anlisis expertos sobre IPSec RESUMEN 9. Dispositivos de red DESCUBRIMIENTO Deteccin Generacin de perfiles Dig Traceroute Contramedida de Traceroute Bsqueda de IP BSQUEDA DE SISTEMAS AUTNOMOS Traceroute normal Traceroute con informacin ASN Mostrar ip bgp

Pg. 37 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

GRUPOS PBLICOS DE NOTICIAS Contramedidas para la generacin de perfiles DETECCIN DE SERVICIOS Nmap Contramedidas para la deteccin del servicio Operating System Identification Contramedida para la identificacin del sistema operativo Captura y enumeracin de titulares de Cisco Contramedida para la captura y enumeracin de titulares VULNERABILIDAD DE RED Phenoelit Capa 1 del modelo OSI Capa 2 del modelo OSI DETECCIN DE LOS MEDIOS DE CAPA 2 Rastreo del switch Redireccin ARP Contramedidas de redireccin ARP Saltos entre VLAN Protocolo de descubrimiento de Cisco (CDP) Internetwork Routing Protocol Attack Suite (IRPAS) y CDP Spanning Tree Protocol (STP) VLAN Trunking Protocol (VTP) Contramedidas VTP Capa 3 del modelo OSI Internet Protocol Version 4 (IPv4) Prediccin del nmero de secuencia TCP IP Versin 6 (IPv6) o IP: Prxima generacin (IPng) Tcpdump Dsniff Contramedida para Dsniff Ettercap Malas configuraciones MIB de lectura/escritura Contramedida Write Net MIB para Cisco Cifrado dbil de Cisco Contramedida para el descifrado de contraseas Cisco Descargas TFTP Contramedida para TFTP Hacking del protocolo de enrutamiento Cmo engaar a RIP Contramedida para el engao RIP Interior Gateway Routing Protocol (IGRP) Open Shortest Path First (OSPF) BGP Inyeccin de paquetes BGP falsificados RESUMEN 10. Hacking de los dispositivos inalmbricos CMO SEGUIR EL RASTRO A LOS SISTEMAS INALMBRICOS Equipo Tarjetas Antenas GPS Software de war-driving NetStumbler Contramedidas de NetStumbler Kismet

Pg. 38 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Contramedidas para Kismet Dstumbler Contramedidas de Dstumbler Generacin de mapas inalmbricos StumbVerter GPSMap JiGLE EXPLORACIN Y ENUMERACIN DE REDES INALMBRICAS Rastreadores inalmbricos Captura de paquetes y anlisis de, recursos Configuracin de las tarjetas inalmbricas de Linux en modo promiscuo Herramientas inalmbricas de monitorizacin Prism2dump Tcpdump Ethereal AiroPeek NX Identificacin de contramedidas y defensas de las redes inalmbricas SSID Control de acceso MAC WEP CMO OBTENER ACCESO (HACKING 802.11) SSID Control de acceso MAC WEP Ataques contra el algoritmo WEP Como asegurar el estndar WEP HERRAMIENTAS QUE EXPLOTAN LAS DEBILIDADES DE WEP AirSnort Contramedidas para AirSnort WLAN-Tools Contramedidas para WLAN-Tools DWEPCrack Contramedidas para DWEPCrack ATAQUES DE DENEGACIN DE SERVICIO (DOS) UNA INTRODUCCIN A 802.1X RESUMEN 11. Cortafuegos PANORMICA DE LOS CORTAFUEGOS IDENTIFICACIN DE LOS CORTAFUEGOS Exploracin directa: La tcnica ruidosa Contramedidas para la exploracin directa Trazado de ruta Contramedida para el de trazado de rutas Captura de titulares Contramedida para la captura de titulares Descubrimiento avanzado de los cortafuegos Deduccin simple con nmap Contramedidas para la deduccin simple con nmap Identificacin de puertos Contramedidas para la identificacin de puertos EXPLORACIN A TRAVS DE LOS CORTAFUEGOS Transmisin de paquetes en bruto

Pg. 39 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Contramedida para la transmisin de paquetes en bruto Firewalk Exploracin de puertos de origen Contramedida para la exploracin de puertos origen FILTRADO DE PAQUETES ACL tolerantes Contramedida para las ACL tolerantes El truco de Check Point Contramedida al truco de CheckPoint Tunelizacin ICMP y UDP Contramedida para la tunelizacin ICMP y UDP VULNERABILIDADES DE LOS PROXY DE APLICACIN Hostname: Localhost Contramedida para el Hostname: Localhost Acceso a un proxy externo sin autenticar Contramedida para el acceso a un proxy externo sin autenticar Vulnerabilidades de WinGate Exploracin no autenticada Contramedida para la Exploracin no autenticada El verdadero logro para el atacante: telnet sin autenticacin Contramedida para telnet sin autenticacin Exploracin de archivos Contramedida para la exploracin de archivos RESUMEN 12. Ataques de Denegacin de servicio (DoS) MOTIVACIN DE LOS ATACANTES DOS TIPOS DE ATAQUES DOS Consumo de ancho de banda Escenario 1 Escenario 2 Privacin de recursos Defectos de programacin Ataques DNS y de enrutamiento ATAQUES DOS GENRICOS Smurf Contramedidas para Smurf Sitios bajo ataque Inundacin SYN Contramedidas para la inundacin SYN Ataques DNS Contramedida DNS DOS EN UNIX Y WINDOWS Ataques DoS remotos Superposicin de fragmentos IP Contramedida a la superposicin de fragmentos IP SMBdie ontramedida SMBdie Fuga Spool en Windows NT: Tuberas con nombre en RPC Contramedida para la fuga Spool en Windows NT Ataque DoS de desbordamiento de bfer en servidores FTP de IIS Contramedida al ataque DoS de desbordamiento de bfer en servidores FTP de IIS Ataques Stream y Raped Contramedidas para Stream y raped Ataque del administrador ColdFusion Contramedida para el administrador Coldfusion

Pg. 40 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Ataques distribuidos de denegacin de servicio Tribe Flood Network (TFN) Contramedidas para TFN Trinoo Contramedidas para Trinoo Stacheldraht Contramedidas para Stacheldraht TFN2K Contramedidas para TFN2K WinTrinoo Contramedidas para WinTrinoo Ataques DoS locales Windows NT 4.0 Terminal Server y proquota.exe Contramedida para Windows NT 4.0 Terminal Server y proquota.exe Pnico en el ncleo Contramedida para el pnico en el ncleo RESUMEN PARTE IV. Hacking del software ANLISIS DEL CASO: T DICES ADIS, YO DIGO HOLA 13. Inseguridades del control remoto DESCUBRIR EL SOFTWARE DE CONTROL REMOTO CONEXIN DEBILIDADES Nombres de usuario y contraseas sin cifrar Contraseas ocultas Contraseas reveladas Descarga de perfiles Contramedidas para contraseas y perfiles VIRTUAL NETWORK COMPUTING (VNC) Ataque de fuerza bruta a las contraseas de VNC Contramedida a la adivinacin remota de las contraseas de VNC Escuchar a escondidas la red en VNC Contramedida a escuchar a escondidas la red en VNC Ocultacin dbil de las contraseas de WinVNC Contramedida a la ocultacin dbil de las contraseas de WinVNC ICA DE CITRIX Y TERMINAL SERVER DE MICROSOFT Servidor Clientes Transmisin de datos Localizacin de objetivos ProbeTS TSEnum Contramedidas: Controles de red para impedir la enumeracin Contramedida para el puerto del servidor Cmo atacar al Terminal Server Desbordamiento de bfer de RegAPI.DLL Contramedida para RegAPI.DLL Compromiso remoto de la raz mediante IME Contramedidas para el IME Cifrado dbil basado en ICA Contramedidas para ICA Ataques de escalada de privilegios del usuario Contramedidas para los ataques de escalada de privilegios del usuario

Pg. 41 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Ataque por desbordamiento de bfer del control ActiveX del cliente Web Contramedidas para el desbordamiento de bfer del control ActiveX del cliente Web Ataque para burlar la Directiva de grupo Contramedidas para el Ataque de burla de la Directiva de grupo Aspectos adicionales de la seguridad Recursos RESUMEN 14. Tcnicas avanzadas HIJACKING DE SESIN Hunt Contramedidas para el hijacking PUERTAS TRASERAS Creacin de cuentas de usuario impostoras NT/2000 UNIX Novell Archivos de inicio NT/2000 Contramedida: No ejecute los programas que localice en Internet! UNIX Novell Trabajos programados Contramedida para los trabajos programados Control remoto netcat remote.exe (Windows) Loki Back Orifice y NetBus Contramedida para Back Orifice (y otros) Redireccin de puertos: Telnet inverso, netcat, datapipe, rinetd y fpipe Cmo comprometer Xwindows y otros servicios de terminal grfico Contramedidas generales para puertas traseras: Examen pre-forense TROYANOS Whack-A-Mole eLiTeWrap FPNWCLNT.DLL de Windows NT Contramedidas para el troyano FPNWCLNT CRIPTOGRAFA Terminologa Tipos de ataques Ataques a Secure Shell (SSH) Anlisis del trfico Contramedida del anlisis del trfico Ataque MITM (Man-in-the-Middle u Hombre intermedio) Contramedida para el Hombre intermedio Recuperacin de claves Contramedida para la recuperacin de claves CMO TRANSTORNAR EL ENTORNO DEL SISTEMA: HERRAMIENTAS ROOTKITS E IMAGING Rootkits Contramedidas para Rootkit Creacin de imgenes del entorno del sistema para anular las comprobaciones mediante sumas Contramedidas para la creacin de imgenes del sistema INGENIERA SOCIAL Usuario despistado frente al servicio de asistencia tcnica

Pg. 42 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Servicio de asistencia tcnica frente al usuario despistado Contramedidas para la ingeniera social RESUMEN 15. Hacking de la Web HACKING DE SERVIDORES WEB Revelado del cdigo fuente Vulnerabilidades showcode.asp y codebrws.asp Contramedida para las vulnerabilidades showcode.asp y codebrws.asp Revelado del cdigo fuente JSP de Apache y BEA Contramedidas para el revelado JSP Ataques de "canonicalization" Vulnerabilidad ::$DATA de ASP Contramedida para la vulnerabilidad ::$DATA de ASP Vulnerabilidades WebDAV Vulnerabilidad "Translate: f" de IIS 5.0 Contramedidas para "Translate: f" Desbordamientos de bfer Vulnerabilidad PHP Contramedidas para PHP Vulnerabilidad www.count.cgi Contramedidas para www.count Vulnerabilidad IISHack de IIS 4.0 Contramedida para IISHACK de IIS 4.0' Desbordamiento de bfer del servidor idq.dll Index de ISAPI Contramedida para el servidor idq.dll Index de ISAPI Vulnerabilidades relacionadas con el desbordamiento de campo de la Web Contramedida para el desbordamiento de campo de la Web Otros importantes desbordamientos de bfer Vulnerabilidades de ColdFusion Ataque a Openfile.cfm Contramedidas para Cold Fusion Exploradores de vulnerabilidades de los servidores Web Nikto Whisker 2.0 HACKING DE LAS APLICACIONES WEB Cmo buscar aplicaciones web vulnerables con Google Rastreo de la web Herramientas de rastreo de la web Anlisis de aplicaciones Web Herramientas para el anlisis de las aplicaciones Web Vulnerabilidades comunes de las aplicaciones Web Inyeccin SQL Cmo evitar la inyeccin SQL Ataques de programacin de sitios cruzados (ataques XSS) Cmo impedir los ataques de programacin de sitios cruzados Empleo incorrecto de las etiquetas ocultas Contramedida para las etiquetas ocultas Server Side Includes (SSI) Contramedida para SSI Cmo anexar archivos Contramedida: Cmo anexar archivos RESUMEN 16. Hacking del usuario de Internet CDIGO MVIL MALVOLO Microsoft ActiveX

Pg. 43 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


El tema "seguro para programacin" de ActiveX Cmo evitar el tema de "Seguro para programacin" Vulnerabilidad de descarga de archivos Active Setup Contramedida para ataques DoS de Active Setup Empleo inteligente de las zonas de seguridad: Una solucin general a la problemtica de ActiveX Agujeros de seguridad en Java Errores JVM en Netscape Communicator Desactivacin de Java en Netscape Defecto Sandbox del Java de Microsoft Soluciones para IE de Microsoft Brown Orifice: Ms errores para Java Contramedidas para el Brown Orifice Tenga cuidado con los Cookie Monster Inhalacin de cookies Contramedidas: Cortadores de Cookies Robo de cookies utilizando URL malintencionadas Cmo cerrar el frasco abierto de los cookies Programacin de sitio cruzado Contramedidas para XSS Vulnerabilidades en el marco HTML de Internet Explorer Empleo de document.execCommand de IFRAME e IE para leer otros dominios Contramedida para IFRAME y document.execCommand Verificacin del dominio de marco de IE Contramedida para la verificacin de dominio de marco FRAUDE SSL Cmo ignorar la validacin del certificado SSL del explorador Web Contramedida para el fraude SSL del explorador Web HACKING DEL CORREO ELECTRNICO Hacking 101 del correo Contramedidas para el hacking del correo genrico Ejecucin de cdigo mediante correo electrnico Ataques de correo "Seguro para programacin" Contramedidas "Seguro para programacin" Ejecucin de documentos MS Office utilizando ActiveX Contramedida: Definir una contrasea de administracin de acceso Cmo ejecutar archivos utilizando un parmetro CLSID de ActiveX distinto de cero Contramedida CODEBASE distinto de cero Desbordamiento de bfer del campo Date de Outlook/OE Contramedida para el desbordamiento de campo Date Ejecucin MIME: Nimda Contramedidas para la ejecucin MIME Vulnerabilidad de la ejecucin del anexo oculto de Eudora Contramedidas para la ejecucin del anexo oculto de Eudora Gusanos de la libreta de direcciones de Outlook El gusano ILOVEYOU Cmo poner freno a los gusanos de la libreta de direcciones Ataques mediante anexin de archivos Ataques mediante anexin de archivos de recorte Contramedidas para los archivos de recorte Cmo ocultar las extensiones de los anexos del correo rellenndolas con espacios Contramedida para la ocultacin de archivos anexados Tcnicas sociales para incitar la descarga de anexos Contramedida a los engaos de anexos de correo Escritura de anexos en el disco sin la intervencin del usuario Ataque a la funcin Guardar como de Excel/PowerPoint Contramedida para los ataques de escritura de archivos de Excel/PowerPoint Anexos introducidos a la fuerza Cmo utilizar IFRAME para escribir anexos en TEMP Contramedida para el anexo IFRAME Ejecucin de las conexiones cliente salientes

Pg. 44 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Redireccin de la autenticacin SMB Contramedidas para la redireccin SMB Cmo cosechar credenciales NTLM utilizando Telnet:// Contramedidas para los ataques Telnet:// HACKING DEL IRC Ataques a archivos DCC Contramedidas para el DCC CONTRAMEDIDAS GLOBALES PARA EL HACKING DE USUARIO DE INTERNET Mantenga actualizada las bases de datos de su antivirus Proteja las gateways RESUMEN PARTE V. Apndices A. Puertos B. Las catorce principales vulnerabilidades de seguridad C. Anatoma de un ataque D. Acerca del CD-ROM y del sitio Web CMO UTILIZAR EL CD-ROM Herramientas de seguridad en el CD Vnculos con otras herramientas Base de datos de contraseas Problemas con el CD ACERCA DEL SITIO WEB COMPLEMENTARIO Authors (Autores) Books (Libros) Contents (Contenidos) Corrections (Correcciones) Foreword (Prlogo) Links (Vnculos) Newsletter (Revista) Review (Revisiones) Tools (Herramientas) Scripts (Archivos de comandos) ndice

Pg. 45 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

______________________________________________________________________

EDICION ESPECIAL LINUX MAXIMA SEGURIDAD Autor: Annimo Isbn 8483222442 Editorial: Prentice Hall Venta en: Editorial CUSPIDE Precio estimado: $ 129,00 Nivel: Bsico a medio

Comentario
Figuras. Tablas. Notas. Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un "hacker" con aos de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos. Incluye un CD-ROM con herramientas para deteccion de intrusos. Sniffers y controles electronicos. Herramientas para la administracion de redes. Scanners y herramientas para la evaluacion de hosts. Herramientas de firewall y herramientas de cifrado.

Indice del Contenido


Parte I Fundamentos de seguridad en Linux Captulo 1 Presentacin de Linux Qu es Linux? Linux es gratuito Linux se parece mucho a UNIX De dnde proviene Linux? Linux como sistema independiente Linux como servidor de Internet o de intranets Visin general de la seguridad en Linux Cuentas de usuario Control de acceso discrecional (DAC) Control de acceso a la red Cifrado Registro, auditora y control de red integrados Deteccin de intrusiones Resumen Captulo 2 Seguridad fsica Ubicacin del servidor y acceso fsico a l El centro de operaciones de red (NOC) Topologa de red Topologas de red seleccionadas Topologa de bus Topologa en anillo Topologa en estrella Resumen de la seguridad de las topologas

Pg. 46 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Hardware de red Medidas habituales de seguridad para el hardware de red Resumen de hardware de red Estaciones de trabajo y seguridad Contraseas de BIOS y consola Controles de acceso biomtrico Seguridad del modem Dispositivos antirrobo Nmeros nicos, marcado y otras tcnicas Resumen Captulo 3 Instalacin Acerca de las distintas distribuciones de Linux, seguridad e instalacin Particiones y seguridad Qu son exactamente las particiones? Agrupar Linux en una sola particin Otras ventajas de crear varias particiones Dimensionar las particiones Crear la particin raz y la de intercambio Crear la particin extendida Crear particiones lgicas en la particin extendida Otras herramientas de particin Resumen de las particiones y de la seguridad Elegir servicios de red en la instalacin Cargadores de arranque /etc/lilo.conf: el archivo de configuracin de LILO Resumen de cargadores de arranque Resumen Captulo 4 Administracin bsica del sistema Linux La idea bsica Su propia cuenta Crear y administrar cuentas Poltica de cuentas Estructura de las cuentas Aadir usuarios Utilizar herramientas propias para aadir usuarios Suprimir usuarios Realizar tareas administrativas con su su, el usuario sustituto Control de acceso Permisos y propiedad chinod: cambiar los permisos de los archivos Los grupos al detalle Crear grupos chown: asignar permisos a los usuarios propietarios y a los grupos Eliminar grupos Desconectar el sistema shutdown: apagar el sistema Linux Resumen Parte II Seguridad de los usuarios de Linux Captulo 5 Ataques a contrasea Qu es un ataque a contrasea? Cmo genera y almacena Linux las contraseas Evolucin histrica de las contraseas Data Encription Standard (DES) Ataques a diccionario

Pg. 47 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Monografa: ruptura de contraseas de Linux a travs de ataque a diccionario Ataques a diccionario: una perspectiva histrica Shadowing de contraseas y la suite shadow /etc/shadow: la base de datos de contraseas de shadow Ms all de la creacin y borrado de usuarios y grupos Posibles ataques a un sistema con shadowing Tras la instalacin de la suite shadow Eleccin humana de contraseas y seguridad del sistema Comprobacin proactiva de contraseas Otros aspectos de la seguridad de contraseas Proliferacin de contraseas y seguridad Mdulos de autenticacin que pueden conectarse Otras soluciones para la seguridad de las contraseas Servicio de informacin de la red y seguridad de las contraseas Resumen Captulo 6 Cdigo daino Qu es el cdigo daino? Qu es un troyano? Virus Detectar un cdigo daino Tripwire Disponibilidad de Tripwire Instalar Tripwire Generar frases de paso Configurar y ejecutar Tripwire Verificar la integridad de los archivos con Tripwire Resumen de Tripwire Otro software para comprobar la integridad de los archivos TAMU ATP (Anti-Tampering Program) Hobgoblin sXid trojan.pl Otros recursos Resumen Parte III Seguridad de las redes Linux Captulo 7 Sniffers y escuchas electrnicas Funcionamiento de los sniffers Estudios: realizar unos pocos ataques sencillos de sniffer Otros sniffers y herramientas de monitorizacin de redes Riesgos que conllevan los sniffers Defenderse contra ataques de sniffers Otras referencias Resumen Captulo 8 Scanners Qu es un scanner? Anatoma de un scanner de sistema Anatoma de un scanner de red Fundamentos y evolucin de los scanners Cmo encajan los scanners en su rgimen de seguridad Distintas herramientas de rastreo SAINT (Herramienta de seguridad integrada en la red de administradores) ISS, Internet Security Scanner Nessus nmap, The Network Mapper

Pg. 48 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


CGI scanner v1.0 Son legales los scanners? Defenderse contra ataques de scanners courtney (detector de SATAN y SAINT) IcmpInfo (detector de rastreos/bombas ICMP) scan-detector (detector genrico de rastreos UDP) klaxon PortSentry de Psionic Recursos interesantes Resumen Captulo 9 Spoofing Qu es el spoofink? Spoofing de TCP e IP Estudio: un sencillo ataque de spoofing Un ataque de ejemplo Herramientas de spoofing de TCP e IP Qu servicios son vulnerables al spoofing de IP? Evitar ataques de spoofing de IP Spoofing de ARP Defenderse contra los ataques de spoofing de ARP Spoofing de DNS Otros ataques de spoofing extraos Otras referencias Resumen Captulo 10 Proteccin de datos en trnsito Secure Shell (ssh) Las utilidades principales de ssh Inicio rpido: instalar la distribucin de ssh Inicio no tan rpido: especificar las opciones de configure Configuracin de servidores ssh Opciones de la lnea de comandos del inicio de sshd Iniciar sshd Utilizar el cliente ssh scp: el programa de copia segura de archivos remotos Proporcionar servicios ssh en redes heterogneas Tera Term Pro + MSH para Windows Compatibilidad de ssh con Macintosh Ejemplos de ssh en accin Problemas de seguridad de ssh Otros recursos Resumen Parte IV Seguridad Linux en Internet Captulo 11 Seguridad en FTP Protocolo de transferencia de archivos Historial de la seguridad en FTP Caractersticas de seguridad predeterminadas de FTP /etc/ftpusers: el archivo de acceso restringido a los usuarios /etc/ftpaccess: el archivo de configuracin ftpd SSLftp Instalar SSKftp Seguridad especfica de las aplicaciones FTP ncftp filerunner ftpwatch wu-ftpd2.4.2-academ[BETA-18]

Pg. 49 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Resumen Captulo 12 Seguridad en el correo Clientes y servidores SMTP Un sencillo cliente SMTP Principios bsicos de la seguridad de sendmail Proteccin de los servicios de sendmail Otros recursos de sendmail Reemplazar sendmail por Qmail Instalacin de Qmail Otros recursos de Qmail Resumen Captulo 13 Seguridad Telnet Cmo valorar la necesidad de proporcionar servicios Telnet Historial de seguridad de Telnet Sistemas de telnet seguros deslogin Cmo instalar deslogin STEL (Telnet segura) MZ-Telnet SSL Telnet SRA de la Universidad A&M de Tejas El paquete Telnet/FTP SRP de Stanford Documentos importantes Resumen Captulo 14 Seguridad de servidor Web Eliminacin de servicios no esenciales Protocolo de transferencia de archivos (File Transfer Protocol (FTP)) finger Sistema de archivos de red (Network File System (NFS)) Otros servicios RPC Los servicios R Otros servicios Cmo aplicar control de acceso a servicios en ejecucion Seguridad de servidor web httpd Cmo controlar el acceso externo: access.conf Opciones de configuracin que pueden afectar a la seguridad La opcin ExecCGI: activacin de la ejecucin de programas CGI La opcin FollowSymLinks: permitir a los usuarios seguir vnculos simblicos La opcin Includes: activar Server Side Includes (SSI) La opcin Indexes: activar la ordenacin de directorios Cmo agregar control de acceso a directorios con autentificacin HTTP bsica htpasswd Debilidades de la autentificacin HTTP bsica HTTP y la autentificacin criptogrfica Cmo agregar autentificacin de resumen MD5 Cmo ejecutar un entorno web chroot Acreditacin y certificacin Coopers & Lybrand L.L.P., Servicios de proteccin de recursos (USA) El Instituto americano de cuentas pblicas certificadas (The American Institute of Certified Public Accountants (AICPA)) Asociacin de seguridad informtica internacional (International Computer Security Association (Anteriormente NCSA)) Troy Systems Resumen

Pg. 50 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Captulo 15 Protocolos web seguros El problema Capa de enchufes seguros (SSL) de Netscape Communications Corporation Historial de seguridad de SSL Cmo instalar Apache-SSL Cmo desempaquetar, compilar e instalar OpenSSL Cmo desempaquetar, parchear e instalar Apache Cmo configurar los archivos de arranque de httpsd Cmo comprobar el servidor Sobre certificados y autoridades de certificados Resumen de Apache-SSL Ms informacin sobre SSL Otros protocolos de seguridad: IPSEC Resumen Captulo 16 Desarrollo web seguro Factores de riesgo del desarrollo: un amplio repaso Cmo sembrar shells Cmo ejecutar comandos shell con system () popen () en C y C++ open () en Perl eval (Perl y shell) exec() de Perl Sobrecargas de buffer Sobre entradas del usuario en general Rutas, directorios y archivos chdir() Archivos Otras herramientas interesantes de programacin y comprobacin de seguridad Otros recursos en lnea Resumen Captulo 17 Ataques de denegacin de servicio Qu es un ataque de denegacin de servicio? Riesgos planteados por los ataques de denegacin de servicio Cmo est organizado este captulo Ataques DoS de hardware de red Ataques en Linux trabajando en red sesquipedalian.c inetd y NMAP Peticiones de impresin lpd falsas mimeflood.pl portmap (y otros servicios RPC) Co eccin DoS UNIX Socket Garbage DoS time y daytime teardrop.c Socket de flujo abierto identd Ataque de navegador Lynx/chargen nestea.c pong.c e inundaciones ICMP El ping de la muerte Ataques en aplicaciones Linux Tipo de contenido de Netscape Communicator (1) Tipo de contenido de Netscape Communicator (2) Privacin del recurso passwd xdm Bloqueo de wtmp Otros ataques DoS Cmo defenderse contra ataques de denegacin de servicios

Pg. 51 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Recursos en lnea Resumen Captulo 18 Linux y firewalls Qu es un firewall? Firewall a nivel de red: filtros de paquetes Firewall de aplicacin-proxy/pasarelas de aplicacin Cmo evaluar si realmente necesita un firewall tcpd: TCP Wrappers TCP Wrappers y control de acceso a la red Resumen de TCP Wrappers ipfwadm Lo ms bsico de ipfwadm Cmo configurar ipfwadm ipchains Herramientas de firewall gratis y complementos para Linux Firewall comerciales Avertis CSM Proxy/Edicin empresa Paquete firewall GNAT NetScreen Firewall adaptable Phoenix Firewall PIX SecureConnect Recursos adicionales Resumen Capitulo 19 Logs y auditoras Qu es exactamente logging? Logging en Linux lastlog last xferlog Logs httpd Logs httpd a medida Mensajes Kernel y de sistema /var/log/messages: mensajes Kernel y de sistema de grabacin Cmo escribir a syslog desde sus propios programas Cmo reforzar y manipular Logs Otras herramientas interesantes de logging y de auditora SWATCH (el vigilante del sistema) Watcher NOCOL/NetConsole v4.0 PingLogger LogSurfer Neflog Analog Resumen Captulo 20 Deteccin de intrusiones Qu es una deteccin de intrusiones? Conceptos bsicos de deteccin de intrusiones Algunas herramientas interesantes de deteccin de intrusiones chkwtmp tcplogd Snort HostSentry Shadow MOM

Pg. 52 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


El sistema Colibr AAFID (agentes autnomos para deteccin de intrusiones) Documentos sobre la deteccin de intrusiones Captulo 21 Recuperacin de desastres Qu es una recuperacin de desastres? Por qu se necesita un plan de contingencia para la recuperacin de desastres? Pasos que hay que dar antes de construir su red Linux Normalizacin de hardware Normalizacin de software: su configuracin bsica Cmo elegir sus herramientas de copia de seguridad Archivo sencillo: empaquetar y comprimir sus archivos y directorios Cmo crear un archivo tar Cmo comprimir su archivo tar con gzip cpio: otra herramienta de archivo Cmo crear un sitio de archivo "caliente" Tipos y estrategias de copias de seguridad dump: una herramienta para programar copias de seguridad restore: restaurar copias de seguridad realizadas con dump Paquetes de copia de seguridad KBackup (de Karsten Ballders) BRU, de Enhanced Software Technologies AMANDA (el archivador automtico avanzado de disco de red de Maryland (Advanced Maryland automatic network disk archiver)) Algunas consideraciones Resumen Parte V Apndices Apndice A Gua de comandos de seguridad de Linux .htaccess .htpasswd ACUA (un complemento) amadmin amanda amcheck amcleanup amdump amrestore arp bootpd cfdisk Check-ps (un complemento) checkXusers (un complemento) chmod chown chroot CIPE, encapsulamiento de IP encriptado (un complemento) crypt ctrlaltdel Dante (un complemento) dns_lint (un complemento) dnswalk (un complemento) DOC (control de aberracin de dominio, un complemento) Ethereal (un complemento) exports exscan (un complemento) FakeBO (un complemento) fdisk finger

Pg. 53 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


fingerd ftpaccess ftpd ftphosts ftpshut Guardin de privacidad GNU (un complemento) halt Herramienta de administradores de sistemas para analizar redes (SATAN, un complemento) Herramientas de engao (un complemento) hosts_access hosts.equiv hosts_options htpasswd httpd HUNT (un complemento) icmpinfo (un complemento) identd IdentTCPscan (un complemento) inetd.conf IPAC (un complemento) ip_filter (un complemento) ipfwadm ISS (un complemento) Juego de contraseas ocultas de Linux (un complemento) KSniffer (un complemento) last Logcheck del Proyecto Abacus (un complemento) Isof (un complemento) MAT (herramienta de supervisin y administracin, un complemento) MOM (un complemento) msystem (un complemento que se hizo para UNIX, pero puede funcionar en Linux) NEPED (detector Ethernet de promiscuidad de red, un complemento) Nessus (un complemento) netstat NIST Cerberus (un complemento) nmap (el asignador de red, un complemento) npasswd (un complemento) ntop (un complemento) passwd passwd+ (un complemento) pgp4pine ping ps qmail (un complemento) QueSo (un complemento) rcmd rcp reboot rhosts rhosts.dodgy (un complemento) rlogin rsh scanner de seguridad de red NSS, (un complemento) scp Sentry, del Proyecto Abacus services shadow Shadow in a Box (un complemento) showmount shutdown SINUS (un complemento) SocketScript (un complemento)

Pg. 54 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


ssh ssh-add ssh-agent ssh-keygen sshd SSLeay Strobe (un complemento) sudo Supervisor de red Angel (un complemento) Swan (un complemento) swatch (el vigilante del sistema) sXid Secure (un complemento) sysklogd tcpd (TCP WRAPPER) tcpdchk tcpdmatch tcpdump tftp traceroute traffic-vis (un complemento) Trinux (un complemento) TripWire (un complemento) trojan.pl ttysnoop vipw visudo w who whois Xlogmaster (un complemento) Apndice B ndice de seguridad de Linux: Problemas de seguridad del antiguo Linux Resumen Apndice C Otras herramientas de seguridad de Linux tiles Apndice D Fuentes para obtener informacin Parches, actualizaciones y consejos de seguridad de Linux Listas de correo Grupos de noticias Usenet Programacin segura Seguridad web general Apndice E Glosario ndice alfabtico

Pg. 55 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

______________________________________________________________________

LA BIBLIA DEL HACKER Autor: PEREZ AGUDIN JUSTO, MATAS GARCIA ABEL MARIANO , MIGUEZ PEREZ CARLOS , PICOUTO RAMOS FERNANDO , RAMOS VARON ANTONIO ANGEL Isbn 8441519226 Editorial: Anaya Multimedia Venta en: Editorial CUSPIDE Precio estimado: $ 218,50 Nivel: Avanzado

Comentario
La visin ms extendida del concepto de hacker haca referencia hasta hace poco a las ms variadas amenazas informticas: virus que afectan a los correos electrnicos de millones de ordenadores, ataques a los sistemas de importantes compaas, delitos relacionados con entidades bancarias en Internet, etc. Pero el hacking tiene otra vertiente, la de indudable ayuda al crecimiento del conocimiento informtico y deteccin de fallos de seguridad, contribuyendo a proteger servicios informticos indispensables. Este libro expone, paso a paso, las tcnicas y procedimientos necesarios para atacar, infiltrarse y asaltar sistemas de ordenadores, redes locales o la propia Internet. A su vez describe de forma detallada y precisa todas y cada una de las defensas y medidas a adoptar frente a un ataque, adems de ensearle la metodologa para su implementacin tanto en sistemas Windows como Linux/Unix. Descubra las tcnicas de hacking ms avanzadas. * Profundice en el rea de la seguridad informtica y aproveche las herramientas y tcnicas que le permitirn proteger sus recursos. * Descubra cmo se elige a una posible vctima y se exploran los sistemas objetivo para detectar los vulnerables. * Aprenda a auditar sus sistemas y a corregir debilidades. * Establezca barreras para securizar eficazmente los ordenadores y la red. * Conozca la tipologa y el funcionamiento de los programas malignos. * Asimile las particularidades de las conexiones inalmbricas en materia de seguridad. * Detecte posibles vulnerabilidades en servidores web. * Disee polticas de citrado para comunicaciones seguras.

Indice del Contenido


Introduccin La amenaza El Hacker

Pg. 56 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Organizacin del libro La escritura Visin global del libro Partes del libro Parte I: Velando armas Parte II: Empieza la ofensiva Parte III: Asaltando los sistemas Parte IV: Protegiendo la red y el software Parte V: Apndices Herramientas Dnde localizarnos Sugerencias Contraseas Por dnde empezar Parte I. Velando armas 1. Entender el problema Qu es la seguridad informtica? Por qu fiables y no seguros? Campos de accin de la seguridad informtica La amenaza empieza a ser una prioridad El campo de batalla (Arquitectura I.T.) Hackers contra Administradores "La consola", el escritorio del Hacker La red no es segura para nadie El enemigo est dentro y fuera de nuestra red La empresa, una vctima atractiva Existen "gurs" en la red? Paul Baram Eugene Spafford Dam Farmer Wietse Vehema Richard Stallman Linus Torvalds Julio Csar Ardita Makaveli y Analyser Syr Distic Dennis Ritchie, Ken Thomson y Brian Kerrighan Bill Gates y Paul Allen John Draper Robert Tappan Morris Vladimir Levin Kevin y Ronald Wau Hollad y Steffen Ian Murphy Steve Wozniak y Steve Jobs Herbert Zinn Chen Ing-Hou David Smith The Mentor y Legion of Doom Kevin Poulsen Paint y Hagis Kevin Mitnick Programas maliciosos, virus e intrusos Virus Jokes, hoaxes (Chistes) Ingeniera social Tipos de proteccin Seguridad de los sistemas operativos Seguridad en redes e Internet Quin va a ser nuestro enemigo en este tipo de redes?

Pg. 57 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Un mundo de ataques y herramientas de asalto Ataques de monitorizacin Ataques de validacin Ataques de denegacin de servicios Ataques de modificacin Herramientas de asalto Niveles de seguridad informtica Nivel D Nivel C1 Nivel C2 Nivel B1 Nivel B2 Nivel B3 Nivel A1 Nivel A2 2. Protocolo TCP/IP, dominador en la red Introduccin Capas de red Direccin IP Tipos de red Mscara de subred Ampliando los conceptos de mscara de red, subredes y enrutamiento Nombre de dominio Protocolos de red Protocolo ARP Descripcin de los campos de ARP Protocolo IP Descripcin de los campos IP Protocolo UDP Descripcin de los campos de un paquete UDP Protocolo TCP Descripcin de los campos de TCP Protocolo ICMP Descripcin de los campos ICMP Puertos IP versin 6 (IPv6) Notacin en IPv6 Caractersticas relevantes en la nueva versin IP Parte II. Empieza la ofensiva 3. Buscando una vctima Por qu se rastrea a la vctima? Rastreo en Internet Rastreo en Intranet o Extranet Recopilacin de informacin desde Internet Algunas herramientas para rastrear sitios Web Wget Teleport Otras formas de seguir el rastro News, IRC Bases de datos WHOIS, RIPE, NIC Herramientas y tcnicas bsicas para obtener informacin de los servidores DNS WHOIS Nslookup DIG Transferencias de zona Secuestro y falsificacin DNS RFC sobre DNS Obteniendo informacin del protocolo SNMP Mecanismos de autentificacin en SNMP

Pg. 58 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Utilidades para trabajar con SNMP Snmpget Snmpset Snmpwalk Snmpnetstat Snmptest Trazado de rutas Ingeniera social Elaborando un retrato del objetivo Barridos PING Escaneo de puertos Deteccin de mquinas y sistemas operativos Conocer ms a fondo las posibles debilidades Tcnicas y mtodos de enumeracin Enumeracin en sistemas Windows NT Null Session (Sesin Nula) Enumeracin NetBIOS Enumeracin SNMP Enumeracin LDAP Enumeracin del Registro Enumeracin en sistemas Linux/Unix A quin atacar primero Herramientas de ataque Defensas del administrador del sistema Defensas del administrador contra enumeraciones Windows 4. Hacking Google Introduccin Qu es Google? Funcionamiento bsico Pestaa de Preferencias Tcnicas bsicas de bsqueda Reglas bsicas de bsqueda en Google Bsquedas iniciales en Google Uso de operadores y caracteres especiales Tcnicas avanzadas de bsqueda Operadores avanzados de Google Intitle y allintitle Allintext Inurl y allinurl Site Filetype Link Inanchor Cache Numrange Define Phonebook La sintaxis de bsqueda Tcnicas de hacking Listado de directorios Buscando ficheros con Google Versiones de servidores Web Hacking de aplicaciones desde Google Buscando Informacin de redes y sistemas Conclusiones 5. Escaneo de mquinas y redes Introduccin Deteccin de mquinas activas Escaneos sobre puertos Escaneadores de vulnerabilidades

Pg. 59 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Shadow Security Scanner Realizacin de una auditora Interpretacin y seguimiento de una auditora Ruptura de contraseas en servicios Retina Realizacin de una auditora con Retina Nessus Otras tcnicas de escaneo IDLESCAN Desarrollo de la tcnica Ventajas del Idlescan Cmo defenderse Monitorizacin de redes meditante Sniffers Monitorizacin y escaneo de redes con Iris Monitorizacin y escaneo de redes con Ethereal Instalacin en Entorno Windows Instalacin Entorno Linux/Unix Conociendo la interfaz de Ethereal Capturando datos Analizando el trfico Contramedidas del administrador Parte III. Asaltando los sistemas 6. Conocer la Seguridad en sistemas Windows Introduccin general a la seguridad en Windows Por qu Windows? Seguridad fsica en entornos Microsoft Seguridad en grupos y usuarios Tipos y polticas de usuarios y grupos La cuenta de Administrador Gestin de usuarios Herramientas de ataque a contraseas Validacin de contraseas Instalando passfilt.dll Implementando passprot Mecanismos de cifrado Qu es una funcin hash? Cmo trabaja NT con valores hash? Qu hay sobre Windows 2000? Qu es syskey? Ataques contra el sistema Consiguiendo acceso al SAM Cracking de contraseas con pwdump, pwdump2, pwdump3e y pwdump4 Seguridad en sistemas de ficheros Windows 2000/2003 Permisos de archivos Comprobacin de la integridad del sistema de ficheros Sistemas de ficheros cifrados. EFS Ventajas e inconvenientes Ataques contra el sistema Recuperacin del archivo temporal Cifrado del Autoexec.bat La configuracin por defecto de SYSKEY compromete EFS Defensas del administrador Defensa contra la captura del archivo temporal Defensa contra cifrado de Autoexec.bat Defensas contra la vulnerabilidad de SYSKEY combinado con EFS Ampliaciones de seguridad en Windows 2003 Seguridad predeterminada Mejorando Internet Information Server Securizando Windows 2003 Actualizando Windows 2003 Baseline Security Analyzer

Pg. 60 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Securizando las cuentas de usuario en Windows 2003 Anlisis de seguridad con Windows 2003 7. Asaltos a Windows 2000/2003/XP Introduccin Herramientas utilizadas en asaltos Windows Shadow Security Scanner (SSS) Configuracin y uso para SSS Retina Network Security Scanner Nessus Vulnerability Scanner Brutus Hydra SubSeven Protocolos NetBIOS, SNMP, LDAP y RPC a fondo NetBIOS (Network Basic Input Output System) SNMP (Simple Network Message Protocol) Construccin del Mensaje SNMP Contorno del protocolo SNMP: Niveles de seguridad en SNMP A qu accede el SNMP? LDAP (Lightweight Directory Access Protocol) Qu permite hacer LDAP? RPC (Remote Procedure Call) Principales puertas de entrada NetBIOS Seguridad en NetBIOS Seguridad en RPC Entrando al Sistema Exploits locales y remotos Denegacin de servicios y Buffer overflows Consecucin de privilegios en el sistema. Objetivo, ser administrador Metasploit Framework Utilizando un exploit Crackeando el SAM LC5 John the Ripper para Windows Instalacin de puertas traseras Keyloggers Instalacin y configuracin Ocultando el rastro Borrado de huellas Ocultacin de ficheros mediante streaming Rootkits Hacker Defender rootkit Realizacin de un ataque real Defensas del Administrador 8. Asaltando Linux/Unix Introduccin general a la seguridad en sistemas Linux/Unix Qu es Linux? UNIX el padre de LINUX Ventajas de Linux. Unix vs Linux El Kernel de Linux Qu es el KERNEL? Definiciones Open Source, GNU y otras Open Source El Proyecto GNU Proteccin del arranque con LILO, GRUB LILO (LInux LOader) Configuracin de LILO Estructura general del archivo de configuracin Opciones globales

Pg. 61 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Secciones de los sistemas operativos Opciones comunes Opciones particulares de imgenes Linux Opciones particulares de otros sistemas operativos Qu es GRUB? Principales caractersticas de GRUB Seguridad en Grupos y Usuarios Qu es root? Tipos y polticas de usuario y grupos Administracin de usuarios en Linux Administracin de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestin de usuarios: sudo, su, PAM, limits.conf, quotas, NIS y NIS+ Sudo Comando su Mdulos de autentificacin conectables (PAM) Los mdulos PAM Los indicadores de control PAM Rutas de mdulos PAM Argumentos PAM limits.conf NIS y NIS+ Herramientas de ataques a contraseas John the Ripper Crack Contraseas seguras Mecanismos de cifrado: PGP, Kerberos PGP GnuPG (Gnu Privacy Guard) Kerberos Usuarios y contraseas predeterminados en dispositivos de red Ataques contra el sistema Defensas del administrador Sistema de ficheros y seguridad Estructura de Directorios Permisos de archivos Permisos SUID, SGID Enlaces duros y simblicos Tipos de sistemas de ficheros y seguridad Ext2, Ext3, ReiserFs Quotas Comprobacin de la integridad del sistema de ficheros con Tripwire Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Escaneos de puertos en mquinas Linux/Unix Conceptos bsicos Tcnicas de anlisis TCP y UDP Nmap Hping Envo de paquetes TCP de tipo connect() Escaneo a travs de envo de paquetes TCP SYN Escaneo de mquinas por medio de TCP ACK Escaneo de puertos mediante TCP SYN ACK Escaneos de puertos mediante TCP FIN Escaneo de puertos mediante TCP NULL Flag Escaneo de puertos mediante TCP XMAS Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable) Escaneos al puerto ECHO

Pg. 62 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Tcnicas de anlisis por medio de ICMP Peticiones ICMP de tipo ECHO Escaneo ICMP tipo broadcast Escaneo ICMP de tipo 10 (tipo router) Escaneo ICMP de marcas de tiempo (tipo 13) Escaneo ICMP de tipo 15 Escaneo de mscara de red (tipo 17) Otras tcnicas de escaneos Anlisis del sistema operativo Escaneo con fragmentos Escaneo mediante FTP bounce Escaneo de puertos con Dumb host Anlisis por medio del IP protocol Rastreadores de red: sniffer tcpdump Ethereal Dsniff Qu son los detectores de intrusos Configuracin de variables Configuracin de los preprocesadores Configuracin de plugin de salida Personalizacin de las reglas Ataques de magnificacin y denegacin de servicio Inundaciones mediante ICMP Inundaciones UDP Smurf, ataque de magnificacin Bsqueda de servicios RPC y ejecucin remota Escalando privilegios en el Sistema Acceso root, Administrador Denegacin de servicios Spoofing Ipspoofing ARPspoofing DNSspoofing Programas SUID Race Conditions Puertas traseras Troyanos Kernel y mdulos del Kernel Limpieza (zappers) Desbordamiento de memoria Bug de formato Bombas lgicas Exploits Defensas del administrador Denegacin de servicio Spoofing Programas SUID Caballos de Troya Actualizaciones de seguridad Bug de formato, exploit y desbordamientos de buffer Borrado de huellas Medidas proactivas, deteccin de agujeros para un sistema fiable Deteccin de vulnerabilidades Usando Nessus Securizando Linux Problemas en nivel de aplicacin Netbios/Samba Seguridad en NFS Netstat, Isof (LiSt Open Files) Bastille Samba

Pg. 63 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Apache FTP Comandos R Seguridad en servicios bsicos TCP-Wrappers Encriptacin de sesin SSH Asegurando servicios Linux susceptibles de ataque Servidor Web Servidor de correo Servidor Telnet Seguridad X-Windows en Linux xhost Ataques contra el sistema Llamadas a procedimientos remotos (RPC) Servidor Web Apache SSH (Secure Shell) SNMP (Simple Network Management Protocol) FTP (File Transfer Protocol) Comandos R (Relaciones de confianza) LPD (Line Printer Daemon) Demonio de impresin Sendmail DNS BIND Autentificacin en el sistema, cuentas sin password 9. Hacking en Wireless Introduccin Mundo wireless Redes Personales Infrarrojos (Irda) Bluetooth Redes de Consumo Redes 802.11 Estructura de una red wireless Trabajando con wireless Entorno Windows Entorno Linux Amenazas y seguridad El futuro del wireless 10. Hacking Web Introduccin Tipos de entrada a elegir Tcnicas bsicas http en servidores Web Obteniendo informacin del sitio Web Accesos no autorizados a los servicios de la Web Debilidades CGI IIS (Internet Information Server) Seguridad y debilidades en IIS Un ataque real Ataques a SQL Server Instalacin de SQL Server Enterprise Servicios de SQL Server Bases de datos Herramientas de SQL Server Seguridad en SQL Server Complementando sobre debilidades en sitios Web Las aplicaciones Web Las armas disponibles Caractersticas de Paros Recopilando la informacin Planificando el ataque Sesiones con cookies y Session ID

Pg. 64 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Cross-site scripting o XSS Introduccin a inyeccin de cdigo va SQL Preocuparse de la seguridad en sitios Web 11. Virus Introduccin Qu son los virus? Breve recorrido histrico de los virus 1960, tres programadores de Bell crean el juego llamando CoreWars 1970, John Shoch y Jon Hupp elaboran el primer programa que se auto-reproduca En 1983 aparecen los primeros virus experimentales y la primera definicin de "virus informtico" En 1985 aparecen los primeros virus de MS-DOS En 1986 aparece en Pakistn el primer virus daino, el Brain En 1987 aparecen los virus Charlie, Lehigh y Viernes 13 o Jerusalem En 1988, el primer ataque de un gusano En 1988 aparecen los primeros programas antivirus El 13 de enero de 1989 el virus Viernes 13 vuelve a surgir En 1990 se detectan virus de infeccin rpida provenientes de Bulgaria: el virus Dark Avenger En 1991 aparecen las primeras herramientas para la construccin de virus 1992, el virus Michelangelo En 1994 se produce un crecimiento desmesurado del nmero de virus En 1995 se produce el nacimiento de los virus de macro: El virus Concept En 1997 aparece el virus Lady Di En 1998 aparecen los primeros virus de macro para Excel y Access En agosto de 1998 aparece el primer virus de Java En 1999 aparecen los virus de "tercera generacin": Los virus de Internet En junio del 2000 surge VBS/Timofonica, un virus que enva mensajes a mviles Proliferacin de los gusanos, aos: 2003, 2004, 2005 Tipos de virus Caractersticas de los virus Virus tipo HOAX Categoras de virus tipo HOAX Virus hoax de tipo alerta o aviso Virus hoax de cartas encadenadas Caso de estudio: virus HOAX: Buddylst.zip Protegerse de los virus tipo hoax Gusanos WSH Uso de WSH para crear virus El poder de los objetos Ejemplo de un gusano bsico Asistentes para crear Virus/Gusanos Caso de estudio: ILOVEYOU As sucedieron los acontecimientos: Por qu ha sucedido esto? El virus al detalle Otras variantes del virus 12. Troyanos y otros virus Introduccin a los troyanos Tipos y caractersticas de los troyanos Mtodos de deteccin de troyanos Caso de estudio: Troyano NetBus Puertas traseras Socket Funciones para trabajar con socket Funcin socket() Funcin bind() Funcin connect() Funcin listen() Funcin accept() Funcin send()

Pg. 65 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Funcin recv() Funcin close() Funcin shutdown() Funcin gethostname() Estructuras Ejemplo de conexin por socket Lenguaje ensamblador Teora Qu son los registros? Lista bsica de instrucciones en ensamblador Esqueleto de un programa con MASM "Hola mundo!!" en ensamblador Directiva include Directiva includelib Funciones API Anlisis del programa Diversos programas en ensamblador Desactivar/activar el botn de inicio Cierre de la ventana en curso Quitar el ttulo de una ventana Ventana de tipo Stay On Top Ejecutar los Applets del panel de control de Windows Abrir el men de inicio Abrir el navegador por defecto Crear un atajo de teclado Verificar si una ventana es visible en la barra de tareas Ocultar una ventana Cambiar los valores de los botones del ratn Cambio de la resolucin de pantalla Obtener la ruta del directorio de Windows y el de sistema Activar la ventana en curso Ocultar automticamente Auto-destruir el virus Nombre del usuario actual Ejemplo de conversin Deshabilitar el men de sistema Cambiar la velocidad del cursor Monitor en modo ahorro de energa Ejecutar el salvapantallas Seleccionar la posicin de una ventana Cambio del fondo de escritorio Descarga de archivos Caso de estudio: keylogger El cdigo del keylogger por dentro Primeras instrucciones Hooks Procedimiento hook Pasos al finalizar el keylogger Caso de estudio: El virus Bagle Evolucin de Bagle Bagle.A Bagle.B Bagle.C Bagle.F Bagle.J Bagle.L y Bagle.M Bagle.M (@mm) Bagle.Q Bagle.U Conclusiones sobre Bagle Cmo protegerse de virus y troyanos Antivirus en la actualidad

Pg. 66 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


El poder de la informacin Grupos creadores de virus 13. Hacking por medio del correo Peligros del correo electrnico El correo electrnico desde dentro Qu es SPAM Cmo evitar el Spam Mail Bombing Introduccin a Sendmail Instalacin de Sendmail Manejo del demonio y comandos de Sendmail Configuracin de Sendmail Detalles del fichero de configuracin Prueba del servidor de correo instalado Envo de mensaje annimos Envo de mensajes mediante Telnet Envo de mensajes automatizados Cmo prevenir ataques de correo electrnico Asegurar el servidor Sendmail Protecciones anti-spam Seguridad en el cliente de correo Ataques por fuerza bruta Ingeniera social Caso de estudio: virus tipo Mail-Bomber Parte IV. Protegiendo la red y el software 14. Firewalls y sistemas de deteccin de Intrusos Introduccin a Firewalls y Detectores de Intrusos Arquitectura bsica Arquitectura DMZ-Firewall Segmentacin de redes Arquitectura de alta disponibilidad Implementacin de directivas en firewalls Direcciones de origen y destino ICMP Puertos no privilegiados Puertos de servicios conocidos IPTables Estructura IPTables Tabla filter Tabla NAT Tabla Mangle Configuracin tablas Comandos Parmetros TCP Parmetros ICMP Otros parmetros Ruta de paquetes Configuracin Iptables Firewall en script Configuracin Firewall Iptables en interfaz grfica Configuracin objetos Configuracin reglas VPN-1/Firewall-1 de Checkpoint Arquitectura de VPN-1/Firewall-1 Componentes arquitectura VPN-1/Firewall-1 Smart (Check Point's Secure Management Architecture) Polticas de seguridad SmartDashboard SmartDefense Autenticacin

Pg. 67 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Autenticacin de usuario Autenticacin de sesin Autenticacin de cliente Ejemplos de autenticacin NAT Backups Configuracin bsica de un firewall Seguridad de contenidos Clientes VPN VPN-1 SecuRemote ISA Server 2004 Servidor ISA como firewall Servidor ISA como servidor VPN Servidor ISA como servidor cach Arquitectura servidor ISA Servidores en Array Servidores independientes Interoperabilidad con otros servicios Clientes de servidores ISA Server Clientes firewall Clientes SecureNAT Clientes Proxy Web Instalacin ISA Server 2004 Configuracin de ISA Server Configuracin cach Configuracin complementos Configuracin general Configuracin redes Implementacin polticas de seguridad Exploracin y sondeos de firewalls Exploracin de firewall Rastreo de traza Escaneo de puertos con NMAP y NETCAT Test de firewall Vulnerabilidades en firewalls IDS (Intrusion Detection System) Tipos de IDS Arquitecturas IDS Snort Arquitectura Snort Instalacin Snort Configuracin de Snort Gestin de Snort en modo sniffer Gestin de Snort en modo detector de intrusos Fichero alerta.ids Ficheros protocolo_puerto.ids Ficheros arp.ids Interfaz grfica Snort 15. Auditora del sistema Auditora en Windows Directivas de seguridad Configuracin directiva de auditora Configuracin de auditoras especficas de ficheros y carpetas Configuracin auditoras para impresoras Configuracin auditoras de Directorio Activo Registros de auditora Syslog para Windows Instalacin de WinSyslog Configuracin de WinSyslog Opciones para General/valores predeterminados Auditora en Linux

Pg. 68 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Ficheros log Syslog Ficheros bsicos de logs Ficheros de aplicaciones Ficheros de paquetes software instalados Ficheros de privilegios ejecutados por usuarios Fichero lastlog Fichero wtmp Ficheros de estado Fichero de inicio de sistema o de boot Logger Logrotate Herramientas de anlisis de registros Borrado de huellas 16. VPN Infraestructura Virtual Private Networks Capas VPN Aplicacin Transporte Gestin de certificados en navegador cliente y servidor Web Tneles SSL Infraestructura de clave pblica Cifrado simtrico Descripcin del proceso Cifrado asimtrico Firma digital Funciones Hash Descripcin del proceso paso a paso Certificados digitales PKI Autoridad de Registro Autoridad certificadora Tercera parte confiable Autoridad de validacin Estandarizacin PKI Implementacin de VPN VPN en Windows 2003 L2TP PPTP Configuracin VPN Windows 2003 VPN en VPN-1/Firewall-1 Autoridades de certificacin en VPN-1/Firewall-1 Implementacin VPN en VPN-1/Firewall-1 VPN con PGP Configuracin Asociaciones Seguras Configuracin de opciones en PGPnet Control autenticacin remota Control nivel de seguridad Control cach frases de paso Configuracin de la caducidad de los valores de los protocolos de comunicacin Autenticacin de una conexin Configuracin avanzada de VPN Configuracin servidores Configuracin opciones correo electrnico Configuracin adaptador de red seguro VPN en Linux Instalacin VPN Parte V. Apndices A. Recursos del usuario

Pg. 69 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


Listado de comandos net tiles en sesiones de hacking Comandos net help Arp Ping Net accounts Parmetros Net group Parmetros Net localgroup Parmetros Netuser Parmetros Opciones net computer Parmetros net config Parmetros Opciones net config server Parmetros netstats Parmetros net use Parmetros net view Parmetros net name Parmetros net send Parmetros Net start Parmetros Net stop Net Share Parmetros Net Session Parmetros Listado de comandos y programas Linux/Unix tiles en sesiones de hacking arp bootpd chmod chown chroot finger fingerd ftp ftpd halt httpd icmpinfo identd inetd ip_filter ipfwadm kill killall last losf man mount nessus

Pg. 70 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


netstat nmap ntop passwd pgp ping ps rcmp rcp rlogin rsh shadow showmount ssh sshd su sudo tcpd tcpdump tftp telnet vi w who whois Listado de puertos B. Contenido del CD-ROM Estructura del CD-ROM Captulo 2. Protocolo TCP/IP Captulo 3. Buscando una vctima Captulo 5. Escaneo de mquinas y redes Captulo 6. Conocer la seguridad en sistemas Windows Captulo 7. Asaltos a Windows 2000/2003/XP Captulo 8. Asaltando Linux/Unix Captulo 9. Hacking en Wireless Captulo 10. Hacking Web Captulo 11. Virus Captulo 12. Troyanos y otros virus Captulo 13. Hacking por medio del correo Captulo 14. Firewalls y sistemas de deteccin de intrusos Captulo 15. Auditora del sistema Captulo 16. VPN Advertencia ndice alfabtico

Pg. 71 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


_____________________________________________________________________________________

CRIPTOLOGIA Y SEGURIDAD DE LA INFORMACION Autor: CABALLERO GIL PINO y HERNANDEZ GOYA CANDELARIA Isbn 8478974318 Editorial: Venta en: Editorial CUSPIDE Precio: $ 206,00 Nivel: Avanzado

Comentario
Figuras. Ejemplos. Bibliografia. Referencias. El libro es fruto de la VI Reunion Espaola sobre Criptologia y Seguridad de la Informacion (14/09/2000) marco de referencia obligado para investigadores, fabricantes, suministradores y usuarios de tecnologia informatica relacionada con la seguridad de la informacion. El texto ofrece una completa panoramica de la investigacion que se esta realizando actualmente en Espaa sobre la materia. La obra tiene como objetivo que el lector obtenga una vision actualizada sobre los topicos de mayor interes, como seguridad en redes, comercio electronico, firma digital, etc.

Indice del Contenido


PRLOGO ESTADOS DEL ARTE. EL ESTADO DE LAS FUNCIONES HASH. Preneel, Bart EL ESTADO DE LA CRIPTOGRAFA DE CLAVE PBLICA - A LA VISTA DE LAS POSIBILIDADES DE LA COMPUTACIN CUNTICA. Beth, Thomas PARTE 1. APLICACIONES E IMPLEMENTACIONES ANLISIS DE RIESGOS Y SEGURIDAD EN LOS ALMACENES DE DATOS. Rodero, J. A.; Toval, J. A.; Piattini Velthuis, M. CONOCIMIENTO NULO SOBRE PROBLEMAS NP-COMPLETOS Hernndez Goya, C.; Caballero Gil, P. SECRFONO SOFTWARE SOBRE PC MULTIMEDIA. Rico-Novella, F. J.; Torres-Galiano, J. ALGORTMO DE MARCAS DE AGUA RESISTENTE A ATAQUES DE SINCRONIZACIN. Muoz Cuenca, A.; Ribagorda Garnacho, A.; Sierra Cmara, J. M.; Hernndez Castro, J. C. PARTE 2. CRIPTOGRAFA SIMTRICA EL SISTEMA AVANZADO DE COMUNICACIONES (S. A. C.) Mengual, L.; Barcia, N.; Fernndez, C.; Jimnez, E.; Setin, J.; Yagez, J. FUNCIONES BOOLEANAS CON CLAVE PARA CIFRADOS EN FLUJO AUTOSINCRONIZANTES. Gonzlez Cobas, J. D.

Pg. 72 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica


128-EDES. Rico-Novella, F. J.; Sanvicente, E. PARTE 3. CRIPTOGRAFA ASIMTRICA CRI - UN NUEVO CRIPTOSISTEMA DE CLAVE PBLICA BASADO EN REGISTROS DE DESPLAZAMIENTO REALIMENTADOS. Gonzalo, R.; Soriano, M. TASAS DE PODER EN EL REPARTO DE SECRETOS. Munuera Gmez, C.; Magaa Nieto, A. UN PROTOCOLO FLEXIBLE DE AUTORIZACIN EN AMBIENTES DISTRIBUIDOS. Yagez, J.; Barcia, N.; Mengual, L.; Lpez, G.; Soriano, J. PARTE 4. COMPARTICIN DE SECRETOS UNA REVISIN DE LAS PREMISAS EN ESQUEMAS VISUALES PARA COMPARTIR SECRETOS. Martnez Moro, E. CONSTRUCCIONES BASADAS EN CDIGOS CORRECTORES DE ESQUEMAS PARA COMPARTIR SECRETOS CON REQUERIMIENTOS ADICIONALES. Abascal, P.; Tena, J. ESQUEMAS PARA COMPARTIR SECRETOS CON MULTIPLICACIN. Daza, V.; Padr, C. TASA DE INFORMACIN DE LOS ESQUEMAS PARA COMPARTIR SECRETOS CON ESTRUCTURA HOMOGNEA DE RANGO 3. Padr, C.; Sez, G PARTE 5. AUTENTICACIN Y FIRMA DIGITAL EL REAL DECRETO-LEY 14/1999 SOBRE FIRMA ELECTRNICA: CONSIDERACIONES CRTICAS. Martnez Nadal, A.; Ferrer Gomila, J. L. MECANISMO DE SEGURIDAD DE BAJO COSTO PARA MICROPAGOS. Areitio Bertoln, J.; Lpez Muoz, J. IDENTIFICACIN BIOMTRICA MEDIANTE MANO E IRIS. Snchez-Rello, R.; Snchez-vila, C.; Gonzlez-Marcos, A. PARTE 6. COMERCIO ELECTRNICO UN ESQUEMA DE WATERMARKING ROBUSTO PARA IMGENES. Domingo-Ferrer, J.; Herrera-Joancomart, J.; Seb-Feixas, F. CDIGOS DUALES DE HAMMING PARA ESQUEMAS DE FINGERPRINTING SEGUROS CONTRA CONFABULACIONES. Herrera-Joancomart, J.; Domingo-Ferrer, J. COMPARACIN DE TARJETAS JAVA PARA APLICACIONES DE COMERCIO ELECTRNICO. Castell Roca J.; Planes Cid, J.; Domingo-Ferrer, J.; Herrera-Joancomart, J. UN PROTOCOLO EFICIENTE PARA EL INTERCAMBIO EQUITATIVO DE VALORES. Ferrer Gomila, J. L.; Mut Puigserver, M.; Huguet i Rotger, L. UNA SOLUCIN SEGURA BASADA EN JAVA PARA LA COMERCIALIZACIN DE CONTENIDOS DIGITALES. Maa, A.

Pg. 73 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

AGACE: UNA TTP PARA EL COMERCIO ELECTRNICO. Salazar Riao, J. L.; Muoz, J. F. GESTIN ANNIMA DE CREDENCIALES DE GRUPO EN PROTOCOLO N-CRDITOS PARA MICROCOMERCIO ELECTRNICO. Fernndez Masaguer, F. PARTE 7. BASE TERICA CURVAS ELPTICAS SUPERSINGULARES EN CARACTERSTICA MAYOR QUE DOS. Sadornil, D. CRIPTOSISTEMAS TIPO ELGAMAL CON CURVAS ELPTICAS E HIPERELPTICAS. Moreno, R.; Miret, J.; Valls, M.; Sebe, F. PARTE 8. GENERADORES PSEUDOALEATORIOS UNA REVISIN DE LOS GENERADORES PSEUDOALEATORIOS DEL TIPO XA (Mod N). Hernndez Encinas, L.; Muoz Masqu, J. UN ALGORITMO PARA CALCULAR EL NMERO DE CEROS Y UNOS EN SECUENCIAS FILTRADAS. Garca-Mochales Caro, P.; Fster Sabater, A. ESTUDIO DE LAS SECUENCIAS BINARIAS PRODUCIDAS POR EL GENERADOR CUADRTICO MOD P. Peinado Domnguez, A PARTE 9. SEGURIDAD EN REDES E INTERNET UNA SOLUCIN FLEXIBLE PARA REDES PRIVADAS VIRTUALES. Dvila, J.; Lpez, J.; Peralta, R. AGENTES MVILES Y SEGURIDAD: UNA REVISIN. Robles, S.; Vera, J. A.; Pons, J.; Borrell, J. APSS: APLICACIN PROVEEDORA DE SERVICIOS DE SEGURIDAD EN INTERNET. Jarne, J.; Forn, J. ACCESO SEGURO A INTERNET MVIL. Castro, J. C.; Forn, J. UN MODELO DE SEGURIDAD PARA EL PASO DE MENSAJES EN SISTEMAS OPERATIVOS DISTRIBUIDOS. APLICACIN AL MICROKERNEL KDOS. Fresnadillo Prez, J.; Cruz Expsito, J. V.; Prez Darias, J. C. PARTE 10. PROTOCOLOS CRIPTOGRFICOS EL ANALIZADOR DE ATAQUES (A.N.A.): HERRAMIENTA DE ANLISIS DE LA VULNERABILIDAD DE PROTOCOLOS DE SEGURIDAD MEDIANTE SU TRADUCCIN A UN SISTEMA BASADO EN REGLAS. Mengual, L.; Barcia, N.; Fernndez, C.; Jimnez, E.; Setin, J.; Yagez, J. MICROPAGOS DEDICADOS A UN SISTEMA DE SELLADO DIGITAL DE DOCUMENTOS. Carb Rubiera, J.; Dvila Muro, J. PROTOCOLO DE ACOTAMIENTO DE DISTANCIAS BASADO EN CANALES CON RUIDO. Korjik, V.; Morales-Luna, G.; Morozov, K. NUEVAS FAMILIAS DE ESQUEMAS DE PREDISTRIBUCIN DE CLAVES. Padr, C.; Gracia, L.; Martn, S.; Morillo, P.

Pg. 74 de 75

Bibliografa recomendada para el Seminario de Seguridad Informtica

UN MTODO EFICIENTE PARA PERMITIR LAS PROTESTAS PBLICAS AL RECUENTO EN VOTACIONES ELECTRNICAS. Riera, A.; Rif, J.; Borrell, J. PARTE 11. CRIPTOANLISIS SOBRE EL USO DE REDES NEURONALES EN EL ESTUDIO DE MD5. Hernndez Castro, J. C.; Galvn Len, I. M.; Sierra Cmara, J. M,; Ramos lvarez, B.; Muoz Cuenca, A. CRIPTOANLISIS DE SISTEMA CATICO BASADO EN LA ERGODICIDAD. lvarez, G.; Montoya, F.; Romera, M.; Pastor, G. APNDICES UN PROTOCOLO DE CORREO ELECTRNICO CERTIFICADO CON BUZN PBLICO. Law, T. M TABLAS DE DIFERENCIAS IDEALES DESDE UN PUNTO DE VISTA ALGEBRICO. Grosek, O.; Satko, L.; Nemoga, K. UN ATAQUE POR CORRELACIN SOBRE UN GENERADOR DE SECUENCIA CONTROLADO POR RELOJ QUE CONTIENE UN REGISTRO DE DESPLAZAMIENTO Y UNA FUNCIN CON MEMORIA. Petrovic, S. V. NDICE DE AUTORES NDICE ALFABTICO

Pg. 75 de 75