Академический Документы
Профессиональный Документы
Культура Документы
School of Hacking
Jos
JosAntonio
AntonioGmez
GmezHernndez,
Hernndez,2015
2015
ndice
Hacking tico
Ley de hacking
Visin 1: el acceso a un
sistema que no es nuestro,
aunque sea para ver que todo
esta bien, es intromisin.
Fases de un ataque
10
11
Herramientas
12
Fase 1: Reconocimiento
13
Footprinting
14
15
Google Hacking
16
Podemos encontrar:
Usuarios/claves de administradores de la web:
ext:pwd inurl:(service | authors | administrators | users) # -FrontPage-
access denied for user using password general error -inurl:phpbb sql error
17
Maltego
18
Nmap
de seguridad
zenmap: Interfaz grfica para nmap.
19
Fingerprint
20
Fase 2: Escaneo
21
openvas
22
lynis
23
Tipos de ataque
Inyeccin de cdigo
Buffer overflow
Virus
Malware
Basado en web
Defacement
Cross-Site Scripting (XSS)
Cross-Site Request Forgecy (CSRF)
SQL Injection
Basados en red
Ingeniera social
Impersonation
Phishing
Intelligence Gathering
24
Ataque de contraseas
25
Hydra-gtk
26
27
johnny
28
29
Network sniffers
# dsniff -i eth0 -m
tcpdump: se usa para volcar los contenidos de los paquetes de
tcpdump -i eth0 -s 96
wireshark: analizador de protocolos de red
30
31
cymothoa
existente.
32
intersect
33
weevely
Weevely: shell PHP furtivo que suministra una consola tipo SSH para
ejecutar rdenes del sistema y tareas de administracin postexplotacin.
34
35
Rkhunter
36
K. Beaver, Hacking for Dummies, 4 th. Ed., John Wiley & Sons,
2013.
EC-Council, Ethical Hacking and Countermeasures. Attack Phases,
EC-Council Press, 2010.
P. Gonzalez Prez, Ethical Hacking: Teora y Prctica para la
realizacin de Pentesting, 0xWord, 2014.
A. Harper et al., Gray Hat Hacking. Ethical hacker's Handbook, 3 th.
Ed., McGraw-Hill. 2011.
Hacking: The Art of Exploitation, 2nd Edition
P. Engebretson, The Basics of Hacking and Penetration Testing:
Ethical Hacking and Penetration Testing Made Easy, Syngress, 2011.
37
Bibliografa: Kali
38
39