Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Índice Pentesting con Kali 2.0

46,437 views

Published on

Índice del libro Pentesting con Kali Linux 2.0 que ha publicado la editorial 0xWord http://0xword.com/es/libros/40-libro-pentesting-kali.html

Published in: Technology
  • Be the first to comment

Índice Pentesting con Kali 2.0

  1. 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Kali 2.0.........................................................................................................15 1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15 2. Visión global de Kali en un test de intrusión...........................................................17 La auditoría interna.................................................................................................................... 18 La auditoría externa................................................................................................................... 19 La auditoría web......................................................................................................................... 19 La auditoría wireless.................................................................................................................. 20 Análisis forense.......................................................................................................................... 20 3. Trabajando con Kali..................................................................................................22 Live-CD..................................................................................................................................... 23 Hacer un USB booteable con Kali Linux 2.0......................................................................... 23 Hacer un USB persistente con Kali Linux 2.0........................................................................ 24 Instalación en máquina física..................................................................................................... 25 El escritorio de Kali Linux 2.0............................................................................................... 27 Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29 Instalación en máquina virtual................................................................................................... 29 Guest Additions en VBOX..................................................................................................... 31 VMWare Tools........................................................................................................................ 32 4. Paseando por Kali 2.0: Aplicaciones.........................................................................32 5. Detección de funciones inseguras en repositorios....................................................37 Resultados y vulnerabilidad Memory Corruption...................................................................... 41 6. Políticas.......................................................................................................................43 Política de código abierto........................................................................................................... 43 Política de Marcas...................................................................................................................... 43 Política de usuarios Root............................................................................................................ 43 Política de Herramientas para Pruebas de Penetración.............................................................. 44 Políticas de Servicio de Red ...................................................................................................... 44
  2. 2. 8 Pentesting con Kali 2.0 g g g Políticas de Actualizaciones de Seguridad ................................................................................ 44 Capítulo II Recogida de información............................................................................45 1. Introducción al Gathering.........................................................................................45 2. External Footprinting................................................................................................46 Active Footprinting.................................................................................................................... 46 Descubrimiento DNS.............................................................................................................. 46 Banner Grabbing..................................................................................................................... 52 Maltego................................................................................................................................... 54 Fingerprinting Web................................................................................................................. 58 SMB........................................................................................................................................ 63 SMTP...................................................................................................................................... 64 SNMP...................................................................................................................................... 68 Tecnología VoIP...................................................................................................................... 68 IDS/IPS................................................................................................................................... 72 Passive Footprinting................................................................................................................... 73 Protocolo Whois..................................................................................................................... 73 Google/Bing Hacking............................................................................................................. 74 Shodan Hacking...................................................................................................................... 75 Robtex..................................................................................................................................... 77 Information Leakage............................................................................................................... 78 Social Network Engineering................................................................................................... 78 Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas...........................81 1. Vulnerabilidad............................................................................................................81 2. Análisis de vulnerabilidades......................................................................................83 Pruebas....................................................................................................................................... 84 Activo..................................................................................................................................... 85 Pasivo...................................................................................................................................... 86 Validación................................................................................................................................... 86 Correlación entre las herramientas......................................................................................... 86 Pruebas manuales específicas a cada protocolo...................................................................... 87 Vectores de ataque.................................................................................................................. 87 Investigación.............................................................................................................................. 88 Investigación pública.............................................................................................................. 88 Investigación privada.............................................................................................................. 89 Identificación de posibles vías / vectores................................................................................ 89 Descompilar y analizar el código........................................................................................... 89
  3. 3. g g g Índice 9 3. Análisis con Kali.........................................................................................................90 Nmap + NSE.............................................................................................................................. 90 OpenVAS.................................................................................................................................... 91 Nessus........................................................................................................................................ 91 Nessus Perfil Agresivo............................................................................................................ 92 Nessus + Nikto........................................................................................................................ 93 Escáner activo de Burp Suite..................................................................................................... 94 Yersinia....................................................................................................................................... 94 Spike........................................................................................................................................... 94 4. Ataques a contraseñas en Kali Linux.......................................................................95 Métodos de ataque..................................................................................................................... 97 Tipos de ataque........................................................................................................................... 98 Ataques con conexión..................................................................................98 Ataques sin conexión............................................................................................................ 102 Capítulo IV Explotación................................................................................................107 1. Introducción a los exploits.......................................................................................107 Conceptos................................................................................................................................. 108 Tipos de payloads..................................................................................................................... 109 2. Explotación en Kali..................................................................................................110 Base de datos de exploits......................................................................................................... 110 Estructura de Searchsploit.....................................................................................................111 Búsqueda de exploits con Searchsploit..................................................................................111 Metasploit................................................................................................................................. 112 Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114 Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122 Network Exploitation............................................................................................................... 126 Exploit6................................................................................................................................. 127 iKat....................................................................................................................................... 127 Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128 Termineter............................................................................................................................. 132 JBoss-Autopwn..................................................................................................................... 133 SE Toolkit................................................................................................................................. 134 Vectores de ataque................................................................................................................ 135 Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136 Capítulo V Auditoría de aplicaciones web.................................................................139 1. Introducción a las vulnerabilidades web................................................................139
  4. 4. 10 Pentesting con Kali 2.0 g g g 2. Explotación de vulnerabilidades web comunes.....................................................139 Cross Site Scripting.................................................................................................................. 140 Cross Site Scripting Reflejado.............................................................................................. 141 Cross Site Scripting Persistente............................................................................................ 143 Cross Site Request Forgery...................................................................................................... 146 SQL Injection........................................................................................................................... 148 Local File Include/Path Transversal......................................................................................... 152 Remote File Include................................................................................................................. 156 3. Aplicaciones de seguridad web en Kali..................................................................157 Aplicaciones Proxy.................................................................................................................. 157 Aplicativos para fuzzing.......................................................................................................... 159 Escáneres de vulnerabilidades web.......................................................................................... 162 Explotación de bases de datos.................................................................................................. 164 Identificación de CMS............................................................................................................. 166 Identificación de IDS/IPS......................................................................................................... 168 Indexadores web...................................................................................................................... 169 Conclusiones............................................................................................................................ 171 Capítulo VI Ataques Wireless.......................................................................................173 1. Tipos de ataques inalámbricos................................................................................173 Definiciones............................................................................................................................. 175 2. Herramientas Wireless en Kali...............................................................................175 Requisitos................................................................................................................................. 176 La suite air*.............................................................................................................................. 177 Airodump-ng......................................................................................................................... 178 Aireplay-ng........................................................................................................................... 179 Evasión de configuraciones básicas de seguridad.................................................................... 180 Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182 Captura e interpretación de tráfico abierto............................................................................... 183 Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184 Hacking WEP........................................................................................................................... 186 Funcionamiento WEP........................................................................................................... 187 Proof Of Concept: Hacking WEP ........................................................................................ 188 Hacking WPA & WPS.............................................................................................................. 190 Proof Of Concept: Hacking WPA/WPA2............................................................................. 191 Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193 Capítulo VII Forense con Kali........................................................................................195
  5. 5. g g g Índice 11 1. Introducción al análisis forense...............................................................................195 2. Captura de evidencias..............................................................................................196 3. Tratamiento...............................................................................................................199 Proof Of Concept: Análisis de una imagen.............................................................................. 200 4. Forense de red...........................................................................................................206 Captura de evidencias en red................................................................................................... 206 Fingerprint................................................................................................................................ 207 Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209 5. Forense de RAM.......................................................................................................211 Capítulo VIII Ataques a redes.........................................................................................215 1. Herramientas en Kali...............................................................................................215 2. Envenenamiento de redes........................................................................................218 Ataques a IPv4......................................................................................................................... 218 Ataques a IPv6......................................................................................................................... 218 VOIP......................................................................................................................................... 219 3. Man In The Middle..................................................................................................219 ARP Spoofing........................................................................................................................... 219 Proof Of Concept: arpspoof como piedra base..................................................................... 221 Proof Of Concept: Ettercap y los filtros............................................................................... 224 DNS Spoofing.......................................................................................................................... 225 Proof Of Concept: Controlando las resoluciones DNS........................................................ 225 SSL Strip.................................................................................................................................. 227 Proof Of Concept: SSL Strip ............................................................................................... 227 Hijacking.................................................................................................................................. 228 IPv6.......................................................................................................................................... 228 Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229 Índice alfabético........................................................................................233

×