Академический Документы
Профессиональный Документы
Культура Документы
ndice
Introduccin ............................................................................................... 11
Captulo I
Recoleccin de Informacin y Escaneo ....................................................15
1.1 La informacin es la base en el mundo del hacking ............................................15
...............................................................................15
1.3 Recoleccin de Informacin con Python...............................................................16
..................................... 16
1.3.2 Ejecutar consultas WHOIS con pythonwhois .................................................................. 18
1.3.3 GeoLocalizacion del objetivo con PyGeoIP .................................................................... 20
.22
1.4.1 Google Hacking ............................................................................................................... 22
1.4.2 Shodan Hacking ............................................................................................................... 24
Captulo II
Escaneo, enumeracin y deteccin de vulnerabilidades .........................47
2.1 Reconocimiento y enumeracin con Scapy ...........................................................47
2.1.1 TCP Connect Scan............................................................................................................ 47
2.1.2 TCP Stealth Scan .............................................................................................................. 48
2.1.3 Escaneo UDP.................................................................................................................... 49
2.1.4 ACK Scan ......................................................................................................................... 50
2.1.5 XMAS Scan ..................................................................................................................... 51
2.1.6 FIN Scan........................................................................................................................... 52
2.1.7 NULL Scan ...................................................................................................................... 53
....................................92
2.10.1 Uso de libreras en Python para entornos web ............................................................... 92
2.10.2 OWASP TOP 10 ........................................................................................................... 100
..................................... 126
......................140
...................... 140
2.12.2 Predictable PRNG (Pseudo Random Number Generator) ........................................... 142
.............. 147
ndice
Captulo III
Elevacin de privilegios y Garantizando el acceso................................169
3.1 Enumeracin y recoleccin de informacin .......................................................169
3.1.1 Enumeracin en sistemas Windows ............................................................................... 170
3.1.2 Enumeracin en sistemas Linux..................................................................................... 197
Captulo IV.
Ataques en el segmento de red local .......................................................233
4.1 Python y Scapy para creacin de paquetes y anlisis de la red ........................233
............................................................................... 239
4.1.2 Uso prctico de Scapy para ejecutar y detectar ataques en redes de datos locales ........ 243