Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Descubre millones de libros electrónicos, audiolibros y mucho más con una prueba gratuita

Desde $11.99 al mes después de la prueba. Puedes cancelar en cualquier momento.

Hacking Ético (3ª Edición)
Hacking Ético (3ª Edición)
Hacking Ético (3ª Edición)
Libro electrónico459 páginas4 horas

Hacking Ético (3ª Edición)

Calificación: 0 de 5 estrellas

()

Leer vista previa

Información de este libro electrónico

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D_
_x000D_
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!_x000D_
_x000D_
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!_x000D_
_x000D_
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux._x000D_
_x000D_
Tópicos cubiertos:_x000D_
_x000D_
• Fases de un hacking_x000D_
• Google hacking, consultas WhoIs y nslookup_x000D_
• Footprinting con Maltego_x000D_
• Escaneo con NMAP_x000D_
• Análisis de vulnerabilidades con Nessus y OpenVAS_x000D_
• Enumeración de Netbios_x000D_
• Escaneo y banner grabbing con netcat_x000D_
• Mecanismos de hacking_x000D_
• Frameworks de explotación_x000D_
• Hacking con el Metasploit Framework_x000D_
• Ataques de claves, ingeniería social y DoS_x000D_
• Creando malware con msfvenom_x000D_
• Hacking WiFi_x000D_
• Hacking Web_x000D_
• Post-explotación_x000D_
• Elevación de privilegios_x000D_
• Búsqueda de información_x000D_
• Rootkits y backdoors_x000D_
• Pivoteo y reconocimiento interno_x000D_
• Limpieza de huellas_x000D_
• Medidas defensivas_x000D_
• Consejos para escribir un buen informe de auditoría_x000D_
• Certificaciones de seguridad informática y hacking relevantes
IdiomaEspañol
Fecha de lanzamiento27 nov 2018
ISBN9788499648187
Hacking Ético (3ª Edición)

Relacionado con Hacking Ético (3ª Edición)

Libros electrónicos relacionados

Seguridad para usted

Ver más

Artículos relacionados

Comentarios para Hacking Ético (3ª Edición)

Calificación: 0 de 5 estrellas
0 calificaciones

0 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Hacking Ético (3ª Edición) - Karina Astudillo

    Acerca de la autora

    Karina Astudillo B. es una consultora de sistemas especializada en seguridad informática, redes y sistemas UNIX/Linux. Es Ingeniera en Computación, MBA, y cuenta con certificaciones internacionales como: Certified Ethical Hacker (CEH), Computer Forensics US, CCNA R&SW, CCNA Security, CCNA Wireless, Hillstone Certified Security Professional (HCSP), Cisco Certified Academy Instructor (CCAI), Sun Certified Solaris System Administrator (SCSA) y VmWare VSP.

    Karina inició su carrera en el mundo de las redes en el año 1995, gracias a una oportunidad de trabajo en un proyecto con IBM en su alma máter, la Escuela Superior Politécnica del Litoral (ESPOL). Desde entonces el mundo de las redes, los sistemas operativos y la seguridad, la fascinaron al punto de convertirse en su pasión.

    Años más tarde, luego de adquirir experiencia trabajando en el área de servicio al cliente de la corporación transnacional ComWare, se convirtió - primero en consultora de sistemas independiente en el año 2002 a través de Consulting Systems - para cofundar en el 2007 Elixircorp S.A., empresa de seguridad informática de la que formaría parte hasta junio de 2018.

    Paralelamente a la consultoría, Karina siempre ha tenido una pasión innata por enseñar, gracias a lo cual surgió la oportunidad de vincularse con la docencia como profesora de la Facultad de Ingeniería en Electricidad y Computación (FIEC) allá por el año 1996.

    En la actualidad es instructora del programa Cisco Networking Academy y de los programas de Maestría en Sistemas de Información (MSIG) y Maestría en Seguridad Informática Aplicada (MSIA) de FIEC-ESPOL.

    Debido a esta experiencia docente consideró incluir como parte de la oferta de su empresa, programas de preparación en seguridad informática, entre ellos talleres de Hacking Ético. Al publicar el éxito de estos talleres en su blog personal, empezó a recibir solicitudes de estudiantes que se encontraban en ciudades y países diferentes que preguntaban por los cursos, sólo para desilusionarse cuando se les contestaba que sólo se dictaban de forma presencial en Ecuador.

    Fue entonces cuando nació la idea de crear la serie Cómo Hackear para poder transmitir – sin límites geográficos - los conocimientos sobre el taller de Introducción al Hacking Ético, el primero en la Serie.

    En sus momentos de esparcimiento Karina disfruta leer sobre ciencia ficción, viajar, compartir con su familia y amigos y escribir sobre ella en tercera persona ;-D

    Comuníquese con Karina Astudillo B.

    Siéntase libre de consultar a la autora o realizar comentarios sobre el libro en:

    Email: karina@karinaastudillo.com

    Website personal (libros, cursos y blog):https://www.KarinaAstudillo.com/

    Website empresarial:https://www.Consulting-Systems.tech/

    Facebook:https://facebook.com/KarinaAstudilloBooks/

    YouTube Channel (Academia Hacker):https://www.youtube.com/c/karinaastudillo/

    Prefacio

    La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial.

    En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos.

    Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético.

    El rol del hacker ético es efectuar - desde el punto de vista de un cracker - un ataque controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo propósito de alertar a la organización contratante de los riesgos de seguridad informática presentes y cómo remediarlos.

    Este individuo debe tener la capacidad de saber cuándo es mejor no explotar un hueco de seguridad y solamente reportarlo al cliente versus cuándo es preciso ejecutar un exploit para demostrar la gravedad de la vulnerabilidad. Es una mezcla entre la mente criminal de Hannibal, las acciones de la Madre Teresa y el background profesional de un verdadero nerd.

    ¿Pero dónde encontramos a estos héroes? La respuesta a esta pregunta se torna cada vez más difícil si creemos en los estudios realizados por importantes empresas consultoras, que indican que año a año se ensancha la brecha entre la oferta y la demanda de profesionales certificados en seguridad informática.

    Y es por este motivo que se vuelve esencial contar con profesionales de tecnología entusiastas, pero sobre todo con altos valores éticos y morales, que estén dispuestos a aceptar el desafío de convertirse en hackers éticos o también denominados pentesters.

    Este libro es para ellos.

    Audiencia objetivo

    Si es usted un estudiante, profesional o entusiasta de la informática, curioso, perseverante y con un ferviente deseo de aprender cómo penetrar en los sistemas informáticos, entonces este libro es para usted.

    No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio y por ende parte de cero en dicha área. No obstante, es imprescindible tener una formación base en sistemas computacionales o tecnologías de la información.

    ¿Cuáles son los requisitos?

    Conocer el modelo OSI y sus diferentes capas.

    Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IP, subnetting, enrutamiento, funcionamiento de protocolos como ARP, DNS, HTTP, SMTP, DHCP, etc.).

    Saber usar y administrar sistemas Windows y Linux.

    ¿Por qué convertirme en pentester?

    El deseo de convertirse en hacker ético o pentester proviene de una aspiración personal, así que no tengo forma de influir en ello, pero sí puedo darle algunas razones prácticas de por qué se necesitan hackers éticos a nivel mundial y por qué sería buena idea convertirse en uno:

    La brecha entre la oferta y la demanda de profesionales en ciberseguridad continúa creciendo: de acuerdo a un estudio efectuado por Cybersecurity Ventures¹ faltarán alrededor de 3.5 millones de profesionales en ciberseguridad para cubrir la demanda tan sólo en Estados Unidos para el 2021. Por lo tanto, existe amplia cabida en el mercado para la profesión de hacker ético.

    Ser pentester es lucrativo: los especialistas en hacking ético están entre los profesionales de tecnología mejores pagados de acuerdo con PayScale², recibiendo hasta alrededor de $130K anuales quienes trabajan en relación de dependencia. El estudio no aclara si incluye contratistas independientes, pero mi propia experiencia me dice que la consultoría independiente puede generar mayores ingresos anuales.

    La profesión de hacker ético es interesante y divertida: si siente usted pasión por su profesión, cualquiera que esta sea, no la verá como trabajo porque se sentirá motivado y feliz al realizar sus tareas. Pero, ser pentester es especialmente divertido porque cada proyecto es diferente y entraña enfrentar distintos desafíos para lograr la meta de vencer las defensas y penetrar los sistemas del cliente.

    Ser hacker ético es legal: a diferencia de los crackers (hackers maliciosos) que penetran los sistemas de terceros sin permiso con el ánimo de lucrar a partir de robar secretos o pedir rescates por la información ajena, con el riesgo de pasar muchos años en la cárcel si son descubiertos, al pentester le pagan por incursionar en los sistemas de las empresas con la debida autorización. Traducción: buena paga por divertirse explotando vulnerabilidades y reportar cómo remediarlas.

    Ser hacker es cool: tal vez suene a broma, pero le aseguro al lector que después de las frases soy millonario o soy una celebridad, la frase soy hacker es una de las que genera más curiosidad, admiración y respeto por parte del público. Y claro, si la temática se mantiene fuera de los detalles técnicos aburridos, puede ser una excelente apertura para mantener una conversación interesante con nuevos conocidos en una reunión.

    ¿Cómo está dividido el libro?

    El libro se desarrolla en 8 capítulos y hemos calculado que el estudiante deberá invertir alrededor de 21 días para completar el contenido a cabalidad y practicar los laboratorios, con un tiempo de dedicación mínimo de 2 horas diarias. Sin embargo, el lector es libre de avanzar a su propio paso y tomarse mayor o menor tiempo.

    Mi única sugerencia es que deben realizarse todos los laboratorios propuestos, inclusive con diferentes sistemas operativos víctimas a los referidos por esta servidora. Es en la variación de escenarios y en la práctica continua que se gana experiencia.

    El Capítulo 1 – Introducción al Hacking Ético cubre conceptos básicos acerca de esta profesión y describe los diferentes tipos de pruebas de intrusión posibles. En él se incluyen asimismo consejos acerca de cómo conducir la fase inicial de levantamiento de información para elaborar una propuesta ajustada a las necesidades de nuestro cliente.

    En el Capítulo 2 – Reconocimiento o Footprinting se revisan metodologías que ayudarán al hacker ético a descubrir el entorno de la red objetivo y los elementos en ella contenidos, así como herramientas de software útiles y comandos para ayudarlo durante la ejecución de la auditoría. Se hace énfasis en el uso de Maltego y técnicas de Google Hacking para conducir con éxito esta fase.

    Durante los Capítulos 3 y 4, Escaneo y Enumeración, respectivamente, se describen técnicas utilizadas por los crackers y hackers éticos para detectar los servicios presentes en los equipos auditados y discernir qué sistemas operativos y versiones de aplicaciones usan nuestras víctimas. La ejecución exitosa de estas fases facilitará al pentester la enumeración de recursos como cuentas de usuarios, grupos, carpetas, claves del registro y demás, a propósito de detectar huecos de seguridad potenciales que puedan explotarse con posterioridad. Aquí se estudian herramientas de software populares como el scanner de puertos NMAP y los analizadores de vulnerabilidades OpenVAS y Nessus, bajo el conocido ambiente Kali Linux (antes Backtrack).

    En el Capítulo 5 – Explotación o Hacking, se cubren conceptos claves como los frameworks de explotación y mecanismos de ataques y se realizan laboratorios paso a paso haciendo uso del Metasploit Framework y las interfaces msfconsole y Armitage. Se incluyen además talleres detallados para la realización de ataques de claves, hombre en el medio, phishing, inyección de malware, ataques a redes inalámbricas, etc. En los laboratorios se utilizan aplicaciones populares como Ettercap, Wireshark y la suite Aircrack-ng.

    A continuación, en el Capítulo 6 - Post Explotación cubrimos comandos y técnicas que nos ayudarán a sacar un mayor provecho de los equipos que hayamos conseguido explotar previamente. En él se cubren temas como escalamiento de privilegios, cómo buscar información relevante en un host víctima, cómo mantener el acceso en un sistema implantando puertas traseras (backdoors), cómo ir más allá del equipo víctima usándolo como pivote para descubrir nuevas redes y cómo cubrir rastros si el tipo de auditoría que efectuemos lo requiere.

    Luego en el Capítulo 7 - Escribiendo el informe de auditoría sin sufrir un colapso mental, se sugiere una sistemática para hacer que esta fase sea lo más indolora posible para el consultor, mientras se crea un entregable de calidad, claro y conciso para la alta gerencia y que aporta sugerencias de remediación útiles para la organización cliente.

    Posteriormente en el Capítulo 8 – Certificaciones internacionales relevantes, realizamos una revisión de las certificaciones generales de seguridad informática y aquellas específicas de hacking ético que son imprescindibles en el currículum de un pentester experto.

    Creímos también que, a pesar de tratarse de un libro de hacking, el mismo no podía estar completo sin incluir en cada fase de ataque los mecanismos de defensa pertinentes que podrían sugerirse al cliente dentro del informe de auditoría como medidas de remediación.

    ¡Gracias por adquirir esta obra! Desde ya le deseo muchos éxitos en su nueva carrera como Hacker Ético Profesional.

    REGALO PARA EL LECTOR

    En agradecimiento por haber adquirido esta obra, quiero obsequiarle mi Guía Gratuita de Wireless Hacking.

    Puede descargarla sin costo desde: http://bit.ly/WiFiHackingGuiaSP

    Cambios en la 3ª edición

    En esta edición hemos actualizado los laboratorios previos a la última versión de Kali Linux³ y hemos agregado nuevas secciones y laboratorios en casi todos los capítulos.

    Se reorganizaron además diversas secciones y laboratorios para que guarden un orden progresivo y consistente, eliminando algunos de los laboratorios que usaban el descontinuado Windows XP como víctima y reemplazándolo por víctimas como Metasploitable o nuevas versiones de Windows. En total los laboratorios paso a paso suman 24 en esta edición.

    Hemos agregado además un capítulo nuevo para cubrir una fase muy importante pero poco abordada en los textos introductorios de hacking: la fase de Post Explotación, la cual entra en el área gris de Mantener el Acceso y Borrar Huellas del famoso Círculo del Hacking. Aquí hemos tratado de cubrir conceptos avanzados de la forma más sencilla posible para dar luces a los auditores neófitos sobre tópicos complejos como la elevación de privilegios, rootkits y backdors, pivoteo, limpieza de rastros, etc.

    Finalmente, ¡queremos aprovechar la oportunidad para comentarle que dentro de poco verá la luz el tercer tomo de la serie Cómo Hackear a través de la publicación del libro Web Hacking 101 – ¡Cómo hackear aplicaciones web!, así que lo invitamos a mantenerse informado de la fecha de publicación de esta y otras obras agregando a la autora en la red social de su predilección.

    La información de contacto se halla en la sección Acerca de la autora.

    ¡Sin más preámbulos… a hackear se ha dicho!


    1 C. (2018, June 13). Cybersecurity Jobs Report 2018-2021. Retrieved from https://cybersecurityventures.com/jobs/

    2 PayScale. (n.d.). Penetration Tester Salary. Retrieved 2018, from https://www.payscale.com/research/US/Job=Penetration_Tester/Salary

    3 A la fecha de escritura de este libro: septiembre 2018.

    1

    Introducción al Hacking Ético

    Cuando hablamos de hacking ético nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; es decir que el consultor o pentester, actuará desde el punto de vista de un cracker, para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios informáticos de la organización cliente.

    Es importante enfatizar que, aunque es indudable que el pentester debe poseer conocimientos sólidos sobre tecnología para poder efectuar un hacking ético, saber de informática no es suficiente para ejecutar con éxito una auditoría de este tipo. Se requiere además seguir una metodología que le permita al auditor llevar un orden en su trabajo para optimizar el tiempo en la fase de explotación, además de aplicar el sentido común y la experiencia.

    Y aunque lamentablemente la experiencia y el sentido común no se pueden transferir en un libro, haré mi mejor esfuerzo por trasmitirle al lector la metodología y las buenas prácticas que he adquirido a lo largo de los años de ejercer la profesión de consultora de seguridad informática.

    El Círculo del Hacking

    Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de ejecutar un hacking, a estos pasos agrupados se los denomina fases.

    Existe un consenso generalizado entre las entidades y profesionales de seguridad informática de que dichas fases son 5 en el siguiente orden:

    1-> Reconocimiento 2-> Escaneo 3-> Obtener acceso 4-> Mantener acceso 5-> Borrar huellas

    Usualmente dichas fases se representan como un ciclo al que se denomina comúnmente Círculo del Hacking (ver Figura 1) con el ánimo de enfatizar que el cracker luego de borrar sus huellas puede pasar nuevamente a realizar un reconocimiento y de esta manera continuar con el proceso una y otra vez. No obstante, el auditor de seguridad informática que ejecuta un servicio de hacking ético presenta una leve variación en la ejecución de las fases de esta

    ¿Disfrutas la vista previa?
    Página 1 de 1