Malware en Android: Discovering, Reversing & ForensicsTelefónica
Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord, escrito por Pablo González ( https://mypublicinbox.com/PabloGonzalez ), Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ), Germán Sánchez, José Miguel Soriano, Umberto Schiavo y Jhonatan Fiestas. Más información en: https://0xword.com/es/libros/40-libro-pentesting-kali.html
Índice libro "Hacking Windows: Ataques a redes y sistemas Microsoft"Telefónica
Índice del libro de 0xWord "Hacking Windows: Ataques a redes y sistemas Microsoft". Más información en: http://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord. Puedes conseguir el libro en la web de 0xWord: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Malware en Android: Discovering, Reversing & ForensicsTelefónica
Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª Edición. Publicado por 0xWord y escrito por Carlos García, Valentín Martín y Pablo González.https://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord, escrito por Pablo González ( https://mypublicinbox.com/PabloGonzalez ), Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ), Germán Sánchez, José Miguel Soriano, Umberto Schiavo y Jhonatan Fiestas. Más información en: https://0xword.com/es/libros/40-libro-pentesting-kali.html
Índice libro "Hacking Windows: Ataques a redes y sistemas Microsoft"Telefónica
Índice del libro de 0xWord "Hacking Windows: Ataques a redes y sistemas Microsoft". Más información en: http://0xword.com/es/libros/99-hacking-windows-ataques-a-sistemas-y-redes-microsoft.html
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWordTelefónica
Índice del libro de "Hardening de Servidores GNU/Linux" 4ª Edición de 0xWord. Puedes conseguir el libro en la web de 0xWord: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.
Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…
Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.
Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.
Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.
El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
Índice de contenidos de la segunda edición del libro "Pentesting con FOCA" de 0xWord escrito por Chema Alonso, Pablo González y otros autores. Puedes adquirir el libro en https://0xword.com/es/libros/59-pentesting-con-foca.html
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord escrito por Vicente Aguilera y Carlos Seisdedos. Puedes adquirirlo en: https://0xword.com/es/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Nguồn: Trang Giải Pháp Excel
Pivot Table-Power Pivot-Power Query
Pivot table là một công cụ rất mạnh của Excel, từ Office 97 đã có hiện diện của PivotTable rồi. Trải qua các phiên bản khác nhau của MSOffice, công cụ này ngày một cải tiến và trở thành công cụ phân tích hàng đầu trong Excel.
This is the Highly Detailed factory service repair manual for theCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS, this Service Manual has detailed illustrations as well as step by step instructions,It is 100 percents complete and intact. they are specifically written for the do-it-yourself-er as well as the experienced mechanic.CATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual provides step-by-step instructions based on the complete dis-assembly of the machine. It is this level of detail, along with hundreds of photos and illustrations, that guide the reader through each service and repair procedure. Complete download comes in pdf format which can work under all PC based windows operating system and Mac also, All pages are printable. Using this repair manual is an inexpensive way to keep your vehicle working properly.
Service Repair Manual Covers:
Chassis and Mast: General Information
Chassis and Mast: Front Axle and Reduction Differential
Chassis and Mast: Transfer Assembly
Chassis and Mast: Brake System
Chassis and Mast: Steering System
Chassis and Mast: Hydraulic System
Chassis and Mast: Mast and Forks
Chassis and Mast: Service Data
GE SX Controls: Foreword
GE SX Controls: General Information and Features
GE SX Controls: Programming
GE SX Controls: Checks and Repairs
GE SX Controls: SX Control Connections and Troubleshooting by Symptom
GE SX Controls: Electrical
GE SX Controls: SX Diagnostic Status Codes
GE SX Controls: Schematics
File Format: PDF
Compatible: All Versions of Windows & Mac
Language: English
Requirements: Adobe PDF Reader
NO waiting, Buy from responsible seller and get INSTANT DOWNLOAD, Without wasting your hard-owned money on uncertainty or surprise! All pages are is great to haveCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual.
Looking for some other Service Repair Manual,please check:
https://www.aservicemanualpdf.com/
Thanks for visiting!
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
En un mundo en continua digitalización, en el que Internet y los dispositivos forman una parte cada vez más relevante en nuestras vidas, es muy importante estar al día de los problemas y los riesgos a los que nos enfrentamos cuando nos comunicamos o, simplemente, cuando accedemos a la red para consultar información.
Este libro pretende dar un repaso por los principales riesgos a los que nos exponemos todos los usuarios cuando nos conectamos a Internet así como cuando hacemos uso de todas las tecnologías a nuestra disposición: ordenadores, dispositivos móviles, relojes inteligentes,…
Lo hacemos dando un enfoque muy práctico, con un lenguaje asequible para todos, dirigido a jóvenes, mayores, padres e hijos, profesores, jubilados,…y, en general, todo aquel que esté interesado en adentrarse en el mundo de la ciberseguridad desde el nivel más básico.
Hablaremos de todo el malware que nos rodea (los virus, los troyanos), las técnicas que utilizan los ciberdelincuentes para timarnos y robarnos información, las medidas que podemos tomar para protegernos y salvaguardar nuestra privacidad…y todo ello sin olvidarnos de temas tan importantes para los más jóvenes como el ciberacoso y la protección de sus datos y, por supuesto, de los padres, para que estén al corriente de por dónde navegan sus hijos y cómo pueden protegerlos.
Un libro indispensable para aprender y, sobre todo, para concienciar que la seguridad en Internet es cosa de todos.
El libro está disponible en: https://0xword.com/es/libros/131-como-protegerse-de-los-peligros-en-internet.html
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
Índice de contenidos de la segunda edición del libro "Pentesting con FOCA" de 0xWord escrito por Chema Alonso, Pablo González y otros autores. Puedes adquirir el libro en https://0xword.com/es/libros/59-pentesting-con-foca.html
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord escrito por Vicente Aguilera y Carlos Seisdedos. Puedes adquirirlo en: https://0xword.com/es/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Nguồn: Trang Giải Pháp Excel
Pivot Table-Power Pivot-Power Query
Pivot table là một công cụ rất mạnh của Excel, từ Office 97 đã có hiện diện của PivotTable rồi. Trải qua các phiên bản khác nhau của MSOffice, công cụ này ngày một cải tiến và trở thành công cụ phân tích hàng đầu trong Excel.
This is the Highly Detailed factory service repair manual for theCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS, this Service Manual has detailed illustrations as well as step by step instructions,It is 100 percents complete and intact. they are specifically written for the do-it-yourself-er as well as the experienced mechanic.CATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual provides step-by-step instructions based on the complete dis-assembly of the machine. It is this level of detail, along with hundreds of photos and illustrations, that guide the reader through each service and repair procedure. Complete download comes in pdf format which can work under all PC based windows operating system and Mac also, All pages are printable. Using this repair manual is an inexpensive way to keep your vehicle working properly.
Service Repair Manual Covers:
Chassis and Mast: General Information
Chassis and Mast: Front Axle and Reduction Differential
Chassis and Mast: Transfer Assembly
Chassis and Mast: Brake System
Chassis and Mast: Steering System
Chassis and Mast: Hydraulic System
Chassis and Mast: Mast and Forks
Chassis and Mast: Service Data
GE SX Controls: Foreword
GE SX Controls: General Information and Features
GE SX Controls: Programming
GE SX Controls: Checks and Repairs
GE SX Controls: SX Control Connections and Troubleshooting by Symptom
GE SX Controls: Electrical
GE SX Controls: SX Diagnostic Status Codes
GE SX Controls: Schematics
File Format: PDF
Compatible: All Versions of Windows & Mac
Language: English
Requirements: Adobe PDF Reader
NO waiting, Buy from responsible seller and get INSTANT DOWNLOAD, Without wasting your hard-owned money on uncertainty or surprise! All pages are is great to haveCATERPILLAR CAT EC55N FORKLIFT LIFT TRUCKS Service Repair Workshop Manual.
Looking for some other Service Repair Manual,please check:
https://www.aservicemanualpdf.com/
Thanks for visiting!
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
Conferencia impartida por Chema Alonso en el Primer Congreso Europeo de Ingenieros Informático realizado en Madrid el 20 de Abril de 2015 dentro de las actividades de la Semana de la Informática 2015. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=m6WPZmx7WoI
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
Talk delivered by Chema Alonso in Codemotion 2014 ES {Madrid}. It is about passwords, second factor authentication and Second Factor Authorization using Latch... with a Breaking Bad touch.
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
Los alumnos de algunos grados y postgrados de la Universidad Internacional de La Rioja UNIR pueden utilizar Latch. Aquí hay una guía de uso de Latch en UNIR.
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información.
Impartición: online vía WebEx
Duración: 40 horas
Formato: 7 módulos con 20 lecciones de dos horas cada una
Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo)
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
Presentación impartida por Chema Alonso en las Navajas Negras 4 Edición (año 2014) sobre la indexación de contenido en los buscadores y cómo aprovecharlo para hacer auditorías de seguridad y hacking
Conferencia impartida en el Asegúr@IT Camp 2, en el año 2010, por Chema Alonso sobre cómo se pueden indexar XSS Reflejados para convertirlos en XSS Google Persistentes. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=0KYnnITHLNU
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Chema Alonso
Artículo presentado en el RECSI 2010 sobre cómo modelar las amenazas en el contexto de la indexación de documentos por parte de los buscadores de Internet.
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Índice Pentesting con Kali 2.0
1. g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Kali 2.0.........................................................................................................15
1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15
2. Visión global de Kali en un test de intrusión...........................................................17
La auditoría interna.................................................................................................................... 18
La auditoría externa................................................................................................................... 19
La auditoría web......................................................................................................................... 19
La auditoría wireless.................................................................................................................. 20
Análisis forense.......................................................................................................................... 20
3. Trabajando con Kali..................................................................................................22
Live-CD..................................................................................................................................... 23
Hacer un USB booteable con Kali Linux 2.0......................................................................... 23
Hacer un USB persistente con Kali Linux 2.0........................................................................ 24
Instalación en máquina física..................................................................................................... 25
El escritorio de Kali Linux 2.0............................................................................................... 27
Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29
Instalación en máquina virtual................................................................................................... 29
Guest Additions en VBOX..................................................................................................... 31
VMWare Tools........................................................................................................................ 32
4. Paseando por Kali 2.0: Aplicaciones.........................................................................32
5. Detección de funciones inseguras en repositorios....................................................37
Resultados y vulnerabilidad Memory Corruption...................................................................... 41
6. Políticas.......................................................................................................................43
Política de código abierto........................................................................................................... 43
Política de Marcas...................................................................................................................... 43
Política de usuarios Root............................................................................................................ 43
Política de Herramientas para Pruebas de Penetración.............................................................. 44
Políticas de Servicio de Red ...................................................................................................... 44
2. 8 Pentesting con Kali 2.0
g g g
Políticas de Actualizaciones de Seguridad ................................................................................ 44
Capítulo II
Recogida de información............................................................................45
1. Introducción al Gathering.........................................................................................45
2. External Footprinting................................................................................................46
Active Footprinting.................................................................................................................... 46
Descubrimiento DNS.............................................................................................................. 46
Banner Grabbing..................................................................................................................... 52
Maltego................................................................................................................................... 54
Fingerprinting Web................................................................................................................. 58
SMB........................................................................................................................................ 63
SMTP...................................................................................................................................... 64
SNMP...................................................................................................................................... 68
Tecnología VoIP...................................................................................................................... 68
IDS/IPS................................................................................................................................... 72
Passive Footprinting................................................................................................................... 73
Protocolo Whois..................................................................................................................... 73
Google/Bing Hacking............................................................................................................. 74
Shodan Hacking...................................................................................................................... 75
Robtex..................................................................................................................................... 77
Information Leakage............................................................................................................... 78
Social Network Engineering................................................................................................... 78
Capítulo III
Análisis de Vulnerabilidades y ataques de contraseñas...........................81
1. Vulnerabilidad............................................................................................................81
2. Análisis de vulnerabilidades......................................................................................83
Pruebas....................................................................................................................................... 84
Activo..................................................................................................................................... 85
Pasivo...................................................................................................................................... 86
Validación................................................................................................................................... 86
Correlación entre las herramientas......................................................................................... 86
Pruebas manuales específicas a cada protocolo...................................................................... 87
Vectores de ataque.................................................................................................................. 87
Investigación.............................................................................................................................. 88
Investigación pública.............................................................................................................. 88
Investigación privada.............................................................................................................. 89
Identificación de posibles vías / vectores................................................................................ 89
Descompilar y analizar el código........................................................................................... 89
3. g g g
Índice 9
3. Análisis con Kali.........................................................................................................90
Nmap + NSE.............................................................................................................................. 90
OpenVAS.................................................................................................................................... 91
Nessus........................................................................................................................................ 91
Nessus Perfil Agresivo............................................................................................................ 92
Nessus + Nikto........................................................................................................................ 93
Escáner activo de Burp Suite..................................................................................................... 94
Yersinia....................................................................................................................................... 94
Spike........................................................................................................................................... 94
4. Ataques a contraseñas en Kali Linux.......................................................................95
Métodos de ataque..................................................................................................................... 97
Tipos de ataque........................................................................................................................... 98
Ataques con conexión..................................................................................98
Ataques sin conexión............................................................................................................ 102
Capítulo IV
Explotación................................................................................................107
1. Introducción a los exploits.......................................................................................107
Conceptos................................................................................................................................. 108
Tipos de payloads..................................................................................................................... 109
2. Explotación en Kali..................................................................................................110
Base de datos de exploits......................................................................................................... 110
Estructura de Searchsploit.....................................................................................................111
Búsqueda de exploits con Searchsploit..................................................................................111
Metasploit................................................................................................................................. 112
Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114
Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122
Network Exploitation............................................................................................................... 126
Exploit6................................................................................................................................. 127
iKat....................................................................................................................................... 127
Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128
Termineter............................................................................................................................. 132
JBoss-Autopwn..................................................................................................................... 133
SE Toolkit................................................................................................................................. 134
Vectores de ataque................................................................................................................ 135
Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136
Capítulo V
Auditoría de aplicaciones web.................................................................139
1. Introducción a las vulnerabilidades web................................................................139
4. 10 Pentesting con Kali 2.0
g g g
2. Explotación de vulnerabilidades web comunes.....................................................139
Cross Site Scripting.................................................................................................................. 140
Cross Site Scripting Reflejado.............................................................................................. 141
Cross Site Scripting Persistente............................................................................................ 143
Cross Site Request Forgery...................................................................................................... 146
SQL Injection........................................................................................................................... 148
Local File Include/Path Transversal......................................................................................... 152
Remote File Include................................................................................................................. 156
3. Aplicaciones de seguridad web en Kali..................................................................157
Aplicaciones Proxy.................................................................................................................. 157
Aplicativos para fuzzing.......................................................................................................... 159
Escáneres de vulnerabilidades web.......................................................................................... 162
Explotación de bases de datos.................................................................................................. 164
Identificación de CMS............................................................................................................. 166
Identificación de IDS/IPS......................................................................................................... 168
Indexadores web...................................................................................................................... 169
Conclusiones............................................................................................................................ 171
Capítulo VI
Ataques Wireless.......................................................................................173
1. Tipos de ataques inalámbricos................................................................................173
Definiciones............................................................................................................................. 175
2. Herramientas Wireless en Kali...............................................................................175
Requisitos................................................................................................................................. 176
La suite air*.............................................................................................................................. 177
Airodump-ng......................................................................................................................... 178
Aireplay-ng........................................................................................................................... 179
Evasión de configuraciones básicas de seguridad.................................................................... 180
Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182
Captura e interpretación de tráfico abierto............................................................................... 183
Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184
Hacking WEP........................................................................................................................... 186
Funcionamiento WEP........................................................................................................... 187
Proof Of Concept: Hacking WEP ........................................................................................ 188
Hacking WPA & WPS.............................................................................................................. 190
Proof Of Concept: Hacking WPA/WPA2............................................................................. 191
Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193
Capítulo VII
Forense con Kali........................................................................................195
5. g g g
Índice 11
1. Introducción al análisis forense...............................................................................195
2. Captura de evidencias..............................................................................................196
3. Tratamiento...............................................................................................................199
Proof Of Concept: Análisis de una imagen.............................................................................. 200
4. Forense de red...........................................................................................................206
Captura de evidencias en red................................................................................................... 206
Fingerprint................................................................................................................................ 207
Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209
5. Forense de RAM.......................................................................................................211
Capítulo VIII
Ataques a redes.........................................................................................215
1. Herramientas en Kali...............................................................................................215
2. Envenenamiento de redes........................................................................................218
Ataques a IPv4......................................................................................................................... 218
Ataques a IPv6......................................................................................................................... 218
VOIP......................................................................................................................................... 219
3. Man In The Middle..................................................................................................219
ARP Spoofing........................................................................................................................... 219
Proof Of Concept: arpspoof como piedra base..................................................................... 221
Proof Of Concept: Ettercap y los filtros............................................................................... 224
DNS Spoofing.......................................................................................................................... 225
Proof Of Concept: Controlando las resoluciones DNS........................................................ 225
SSL Strip.................................................................................................................................. 227
Proof Of Concept: SSL Strip ............................................................................................... 227
Hijacking.................................................................................................................................. 228
IPv6.......................................................................................................................................... 228
Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229
Índice alfabético........................................................................................233