Autor
|
Tema: La bibila del Hacker 2009 (Leído 59,346 veces)
|
berz3k
|
No hay mejor documentacion quie google y "forear", mmm aunque el book lo veria mas que una "Guia BASICA" que una "biblia" XD
-berz3k.
|
|
|
En línea
|
|
|
|
cark
Desconectado
Mensajes: 47
|
Hola colegas!!
La biblia del haker es un libro dirigido a el administrador del sistema. te cuenta como tener un sistema protegido ante ataques y posibles errores en configuraciones que como administrador tendrías que tener.
Por un lado muestra como protegerte y por otro te dice como te atacaran!! (con ejemplos), muy buenos ejemplos con sus respectivos códigos, etc.
Es por eso que se puede conseguir un libro de esas características ya que no te esta incitando a atacar!! si a protegerte!!. Ahora, lo tienes todo (el remedio y la enfermedad) o (la enfermedad y el remedio). Consejo: el nivel es avanzado, y te puedes meter en grandes problemas!! de luego no te dirá nada de como entrar en el ordena de tu vecino, pero si, te contara como atacar a un servidor (y no creo que este todo el mundo a ese nivel) a no ser que pretendas seguir estudiando en el talego!! je,je Es recomendable tenerla si tienes curiosidad, pero hay que ser cauto y tener cabeza. Bueno los dejo y espero que este post les sirva a mas de uno. mucho cuidado colegas que esto no es un juguete y te caen en el momento menos pensado en tu casa!! En un momento lei por algún lado esta frase:
Nunca lances un ataque a quien no pueda recuperase de tal ataque (le joderás la vida). Pero tampoco lances un ataque a quien tenga el tiempo y los medios suficiente, como para justificar sus gastos!! (te pillaran!!). Olvidarse de servidores,etc. Mejor dediquémonos a aprender y no la liemos, que un día e el talego no es como estar en casa. saludos cark.-
|
|
|
En línea
|
|
|
|
Amadeo Magnus
Desconectado
Mensajes: 219
|
Ojala algún día alguien (alabado sea de antemano) se tome la molestia de escanear la Biblia del Hacker (la verdadera) y la suba a internet.
|
|
|
En línea
|
El secreto del éxito es la constancia.
|
|
|
berz3k
|
Scannearla? uff eso es mucho trabajo XD
-berz3k.
|
|
|
En línea
|
|
|
|
jpmo4
Desconectado
Mensajes: 1.579
Aproximadamente en........................
|
Scannearla? uff eso es mucho trabajo XD -berz3k.
Me hiciste pensar, en lo que debe haber trabajado la persona que scanneo la biblia de c# xD, si que laburó, mas 800 paginas, magnifico aporte a toda la comunidad. Salu2
|
|
|
En línea
|
Podras llevarme a mi novia, incluso hasta a mi perro, pero a mi computadora... jamas
|
|
|
Mordor
Ex-Staff
Desconectado
Mensajes: 2.007
Quirón, ora pro nobis
|
Saludetes;) Con algo como esta pequeña maravilla, pan comido: La noticia la ví en el sitio de alt1040. El enlacePD: He leído varias de esas "biblias" y todas merecen la pena. Desde luego, con una de ellas en la mano se aprende bastante más que en la red, dado que todo está más estructurado. Una vez que uno ya tiene el mapa mental en la cabeza, acudir a la red te ayuda a aumentar los conocimientos. No despreciemos la literatura escrita, por favor;)
|
|
|
En línea
|
La inteligencia es un vaso a llenar...
|
|
|
Foxy Rider
Desconectado
Mensajes: 2.407
Deprecated
|
uhh, acá sale como $315 lo que serían 90 u$d .... --> http://www.cuspide.com/isbn/8441524848el temario es este ... LA BIBLIA DEL HACKER EDICION 2009 por JIMENO GARCIA Isbn 8441524848
Indice del Contenido
Introducción El Hacker Objetivos del libro Organización del libro Partes del libro Parte I: Búsqueda de objetivos Parte II: Sistemas operativos Parte III: Amenazas de la red Parte IV: Blindaje de sistemas Parte V: Herramientas del hacker
Parte I. Búsqueda de objetivos
1. Definiendo la red Introducción El protocolo TCP Campos de los datagramas TCP Funcionamiento del protocolo TCP Establecimiento de la conexión (negociación en tres pasos) Transferencia de datos Fin de la conexión (negociación en cuatro pasos) Protocolo IP Campos en los datagramas IP Funcionamiento del protocolo IP Dirección IP Máscaras de subred Enrutamiento El protocolo DNS Especificaciones 802 Grupos de trabajo 802 802.1 802.2 802.3 802.5 802.6 802.7 802.8 802.9 802.10 802.11 802.12 802.14 802.15 802.16 802.17 802.18 802.19 802.20 802.21 802.22 Otros protocolos El protocolo UDP Campos en los datagramas UDP El protocolo ARP Campos en los datagramas ARP El protocolo ICMP Campos en los datagramas ICMP VoIP H.323 SIP Inconvenientes VoIP
2. Protocolos sin cables Introducción GPS Arquitectura GPS Los satélites La red de mando y control Los receptores El GPS diferencial Señal de Radio (RF) GPRS Arquitectura de GPRS Clases de dispositivos Calidad de servicio Velocidad de transferencia EDGE UMTS Arquitectura de UMTS HSDPA Bluetooth Arquitectura Bluetooth Radio Banda Base Link Manager Protocol (LMP) Host Controller Interface (HCI) Logical Link Control and Adaptation Protocol (L2CAP) Service Discovery Protocol (SDP) RFCOMM Seguridad Protocolo ZigBee (IEEE 802.15.4) Arquitectura ZigBee Capa física Capa de enlace Estructura de la Trama de Datos (Data Frame) Estructura de la trama ACK (Acknowledgment Frame) Estructura de la trama de Comandos MAC (MAC Command Frame) Estructura de la trama baliza (Beacon Frame) Capa de red Funcionalidades Capa de aplicación Protocolo Wi-Fi (IEEE 802.11) Arquitectura Wi-Fi Capa física Capa de enlace Configuración de una red Wi-Fi Protocolo WiMAX (802.16x) Reseña histórica Proceso de certificación Aspectos regulatorios Características del IEEE 802.16 Bandas de espectro para WiMAX Capa física Capa MAC Procesado de señal Capacidades QoS Adaptación de Enlace y Scheduling Aprovisionamiento de servicio Antenas Antenas tipo Smart Antenas tipo MIMO Arquitectura de WiMAX Topologías para redes WiMAX Versiones del estándar 802.16 (WiMAX)
3. Rastreo de sistemas Introducción TCP y UDP al descubierto Herramientas de rastreo Nmap NSE: Nmap Scritping Engine Hping Tipos de rastreo de redes Envío de paquetes TCP de tipo connect() Escaneo a través de envío de paquetes TCP SYN Escaneo de máquinas por medio de TCP ACK Escaneo de puertos mediante TCP SYN ACK Escaneos de puertos mediante TCP FIN Escaneo de puertos mediante TCP NULL Flag Escaneo de puertos mediante TCP XMAS Escaneo de puertos mediante UDP con respuesta ICMP (port unreachable) Escaneos al puerto ECHO Técnicas de análisis por medio de ICMP Peticiones ICMP de tipo ECHO Escaneo ICMP tipo broadcast Escaneo ICMP de tipo 10 (tipo router) Escaneo ICMP de marcas de tiempo (tipo 13) Escaneo ICMP de tipo 15 Escaneo de máscara de red (tipo 17) Más técnicas de rastreos y barridos Análisis del sistema operativo Escaneo con fragmentos Escaneo mediante FTP bounce Escaneo de puertos con Dumb host Análisis por medio del IP protocol Rastreo de redes con la técnica IDLESCAN Rastreo de redes desde la Web Rastreo de redes Wireless Wireless en los sistemas Linux Linux Wireless Extensions Entorno Windows Hacking en redes inalámbricas Técnica de barrido activo Técnica en modo monitorización Monitorización de la potencia de la señal
4. Enumeración de sistemas Introducción Enumeración desde Internet Enumeración en sistemas Windows Sesiones nulas NetBIOS El Registro de Windows Enumeración en sistemas Linux/Unix Enumeración SNMP Enumeración LDAP Herramientas de enumeración Comandos NET GetUserInfo NetScanTools LANguard NetBrute Winfingerprint Herramientas para enumeración SNMP Snmpget Snmpnetstat Snmpset Snmptest Snmpwalk PsTools PsExec PsFile PsGetSid PsInfo PsKill PsList PsLoggedOn PsLogList PsService PsShutdown PsSuspend
5. Sniffers Introducción Visión general Utilidades WinPcap Protocolos y tipos de paquetes ICMP DNS ARP TCP UDP Tipos de sniffers Clasificación Wireshark Visión por ventanas Filtros Tcpdump y Windump Filtros MSN Sniffer Detección de sniffers Acceso remoto Acceso por red Prueba de ICMP Prueba de ARP Prueba de DNS Prueba de EtherPing Aplicaciones para la detección de sniffers Protección frente a Sniffers Casos prácticos
6. Escaneadores de vulnerabilidades Introducción Escaneo de red Identificación de los servicios de sistemas Búsqueda de información sensible Revisión de privacidad Nessus Introducción
7. Spoofing Introducción IP Spoofing ARP Spoofing Cambiar la dirección MAC en Windows Cambiar la dirección MAC en Linux Cambiar la dirección MAC en MAC OS X Peligros del ARP Spoofing DNS Spoofing Web Spoofing Mail Spoofing Phishing Protegerse de phishing
Parte II. Sistemas operativos
8. Windows XP Introducción Restauración del sistema Crear un punto de restauración Restaurar el sistema Personalización del sistema Personalizar la ventana de arranque Crea tu propia ventana de arranque Personalizar la ventana de logon Cambiar el icono de usuario de la ventana de logon Eliminar un usuario de la ventana de logon Modificar la ventana de logon Ventana clásica de logon Modificar el color de fondo de la ventana de logon clásica Fijar una imagen como fondo de la ventana de logon Eliminar de la ventana de logon el último usuario registrado Personalización del nuevo menú de Inicio Personalizar el menú de Inicio a través de las directivas de grupo Iconos en el menú Inicio Aumentar el número de programas frecuentes del menú Inicio Evitar que un programa aparezca en el menú Inicio Menú clásico de Inicio Personalizar menú Inicio clásico Personalización de la barra de tareas Propiedades de la barra de tareas Temas y estilos visuales Cambiar el tema por defecto Crear un nuevo tema con las opciones de Windows Instalar nuevos estilos visuales Acelera tu sistema Agilizar el arranque Eliminar la ventana de arranque Acelerar el menú Inicio Uso de la memoria Acelerar el cambio de programas Liberación de memoria RAM Descarga de DLL´s no utilizadas Activar extensiones DMA Cambiar opciones de Windows Prefetcher Acelerar el cierre del sistema Forzar el cierre de aplicaciones al pagar el sistema Crear un icono para apagar rápidamente el PC Reducir el tiempo empleado para el cierre del sistema Atajos de teclado para XP Tecla de Microsoft Tecla Alt Tecla Ctrl Los métodos abreviados de teclado
9. Seguridad en Windows Vista Introducción Ciclo de desarrollo seguro Mejorando la seguridad en el desarrollo de C++ ASLR Ejecución protegida Protección de procesos Seguridad en el arranque Cambios de arranque Recuperación Herramienta de recuperación de arranque BitLocker Drive Seguridad por defecto Windows Defender Herramienta contra el software malicioso Arquitectura de Login Lan Manager Sistemas de autenticación Aislamiento de sesiones Control de servicios y procesos Administrador de tareas Control de acceso a disco Capa de acceso a los dispositivos NTFS Control de dispositivos extraíbles Cuentas de usuario Políticas de grupo Escritorio seguro Control de integridad cifrado EFS RMS Sistema de logs Seguridad en redes Perfiles de red Mapa de red Routing Firewall Interfaz básica Interfaz avanzada Aislamiento a nivel de domino Seguridad en wireless Redes P2P SMB 2.0 Seguridad en Internet IE7 Mail IIS 7 Futuras mejoras
10. Windows Server Introducción Arquitectura Windows Server Kernel-Mode User-Mode Windows PowerShell Primeros pasos Sistema de ayuda en Windows PowerShell Cmdlet Almacenes de datos en Windows PowerShell WMI Orígenes y arquitectura de WMI WMI dentro de Windows PowerShell Scritps con Windows PowerShell Opciones avanzadas con Windows PowerShell Destripar la red con Windows PowerShell Control de acceso en Windows Server ACL Directivas de usuario y grupo Secuencia de aplicación de directivas Herramientas para trabajar con las directivas Active Directory Introducción y conceptos básicos Dominios Árboles de bosques y de dominios Unidades organizativas Sitios y subredes Otros elementos de Active Directory Estructura de directorios Protocolo LDAP Esquema del directorio activo Scripts para Active Directory Comandos dentro de los sistemas Windows Server Apagado y reinicio del sistema Comandos de red en Windows Server Comandos en Active Directory Comando dsadd Comando dsrm Comando dsget Comando dsmove Comando dsquery dsquery contact
11. Linux Introducción De UNIX a LINUX Ventajas de Linux: Unix vs Linux El Kernel de Linux Kernel y módulos del Kernel Cómo compilar el Kernel GNU Tipos de sistemas de ficheros y seguridad Sistemas de ficheros cifrados Ataques contra el sistema de ficheros Defensas del administrador Protección del arranque GRUB ¿Qué es GRUB? Principales características de GRUB Seguridad en grupos y usuarios ¿Qué es root? Tipos y políticas de usuario y grupos Administración de usuarios en Linux Administración de grupos en Linux Ficheros /etc/passwd, /etc/shadow y /etc/group /etc/passwd /etc/shadow /etc/group Gestión de usuarios: sudo, su Sudo Comando su Herramientas de ataques a contraseñas John the Ripper Contraseñas seguras Hacking del sistema de ficheros Estructura de directorios Permisos de archivos Rastreadores de red: sniffer Introducción Tcpdump Ethereal Dsniff Seguridad X-Window en Linux
12. Seguridad en Mac OS X Introducción Gestión de usuarios Añadir usuarios Inicio de sesión Panel de seguridad Permisos de ficheros Sistema de archivos con FileVault Firewall Sistema de log EFI Acceso a llaves Utilidad de red Info Netstat AppleTalk Ping Lookup Traceroute Whois Finger Port Scan Consejos útiles Control del acceso físico Bloqueo de pantalla Correcta gestión de usuarios Uso de FileVault Uso de Firewall Uso de antivirus Actualiza el sistema
13. Virtualización Introducción Historia de la virtualización Tipos de virtualización Máquinas virtuales Arquitectura VMware Creación de una máquina virtual Gestión de una máquina virtual Snapshot Clonado de una máquina virtual OpenVZ Arquitectura de OpenVZ Comandos de OpenVZ
Parte III. Amenazas de la Red
14. Exploits y vulnerabilidades Hacking Web Tecnologías y lenguajes en la Web HTML XML Perl PHP Active Server Pages CGI Java Lenguajes de script de tipo client-based Los protocolos web del hacker HTTP HTTPS Dirección URL como herramienta hacking Tipos de entradas a elegir Metodología de ataque a servidores web Obteniendo información del sitio web Accediendo al sitio web Las armas disponibles Recopilando información Nikto Protegerse ante un ataque web Paros Proxy Planificando el ataque Cross Site Scripting Phishing Vulnerabilidades del correo electrónico El correo electrónico por dentro Qué es el Spam Cómo evitar el Spam Mail Bombing Introducción a Sendmail Instalación de Sendmail Manejo del demonio y comandos de Sendmail Configuración de Sendmail Detalles del fichero de configuración Prueba del servidor de correo instalado Envío de mensaje anónimos Cómo prevenir ataques de correo electrónico Asegurar el servidor Sendmail Ataques por fuerza bruta Protecciones anti-spam Seguridad en el cliente de correo Hacking de bases de datos Inyección SQL SQL SQL Server Niveles de ataque en SQL Injection Detectando el problema Consiguiendo acceso Ataque completo SQL Injection Cómo protegerse Hacking wireless Airodump Aireplay Aircrack Amenazas y seguridad Seguridad en WiMAX Mecanismos de seguridad definidos en el estándar Autenticación cifrado Establecimiento de la conexión Vulnerabilidades y carencias del protocolo
15. Hacking Google Introducción a la maquinaria de Google Funcionamiento básico Pestaña de Preferencias Servicios de Google Técnicas básicas de búsqueda Reglas básicas de búsqueda con Google Búsquedas iniciales en Google Operadores y caracteres especiales Técnicas avanzadas de búsqueda Operadores avanzados de Google Allintext Intitle y allintitle Allinurl Inurl Author Cache Daterange Define Filtetype Inanchor Info Insubject Link Numrange Phonebook Related Site Conclusiones sobre operadores Dirección URL de Google El código de Google Técnicas de Hacking Esconderse con Google Utilizando Google como servidor Proxy Listado de directorios Búsqueda de ficheros con Google Búsqueda de nombres de usuarios Búsqueda de contraseñas Búsqueda de otro tipo de ficheros Versiones de servidores web El mundo oculto de Google Code Search Búsqueda de exploits Hacking de aplicaciones desde Google Buscando información de redes y sistemas ¿Cómo protegerse de un Hacker Google? Herramientas de protección Conclusiones
16. Software inseguro Introducción Arquitectura de un ordenador El lenguaje ensamblador Lista básica de instrucciones en ensamblador La memoria en ensamblador Conocimiento básico de la pila: stack ¿Qué son los registros? El registro EIP Los registros ESP y EBP Ejemplo código en ensamblador Herramientas necesarias Técnicas de crackeo de software Búsqueda del hardcode Cambio del salto condicional Conclusiones
17. Criptografía Sistemas criptográficos Criptografía simétrica DES (Data Encryption Standard) Triple DES o DES-EDE AES (Advanced Encryption Standard) Criptografía asimétrica RSA DSA Certificado digital Esteganografía Esteganografía moderna Métodos en el dominio espacial Métodos en el dominio frecuencia Software esteganográfico Usos de la estenografía Códigos bidimensionales Data Matrix Código Azteca Código 49
18. Virus y software maligno ¿Qué son los virus? Breve recorrido histórico de los virus Virus más activos 2008 Top 10 antivirus La vida de un virus Clasificación malware Tipos de virus Características de los virus Nomenclatura de un virus Prefijo Nombre Sufijo Modificador Virus tipo hoax Categorías de virus tipo hoax Protegerse de los virus tipo hoax Gusanos WSH Uso de WSH para crear virus El poder de los objetos Ejemplo de un gusano básico Asistentes para crear Virus/Gusanos Troyanos Tipos y características de los troyanos Métodos de detección de troyanos Análisis de un troyano: NetBus Virus en la telefonía móvil El primer virus, Cabir CommWarrior Skuller
Parte IV. Blindaje de sistemas
19. Asegurar el sistema Principios básicos de seguridad de redes Consideraciones básicas del protocolo TCP/IP Direccionamiento IP y Ethernet addresses Puertos de servicio Ser o no ser: ¿servicios públicos o privados? Construyendo una red segura Puntos débiles de nuestra red Seguridad responsable o responsable de seguridad Objetivos de seguridad Conoce a tu enemigo Vulnerabilidades del protocolo TCP/IP Problemas de seguridad en TCP/IP IP Address Spoofing Covert Channels (Canales Clandestinos) Diseño Seguro Políticas de seguridad y ciclo de vida de las operaciones Análisis del origen de la necesidad Análisis de coste/beneficio Desarrollo de una política de seguridad adecuada Consideraciones generales de diseño Control físico de acceso Control de acceso físico al centro de datos Mecanismos de acceso y control de identidad específicos para localizaciones no seguras Evitar mecanismos del tipo de recuperación de contraseñas en localizaciones no seguras Estar al tanto de cualquier incidencia en el cableado Ser consciente de las amenazas de seguridad de nuestros ordenadores personales Diseño de direccionamiento IP Filtros de entrada y salida NAT Consideraciones de diseño ICMP Consideraciones del protocolo de transporte Consideraciones frente ataques Prácticas para el desarrollo de una red segura Correo electrónico DNS HTTP/HTTPS FTP IM (Instant Messaging) Diseño de DMZ o límites de red seguros Herramientas de seguridad, visión general Tecnologías de Identidad RADIUS y TACACS+ OTPs Basic PKI Smart Cards Biometrics
20. Auditoría del sistema Introducción Auditoría en sistemas Microsoft Windows Auditoría en Unix SNMP y la auditoría Herramientas de auditoría Open View Nagios Consejos para el administrador
21. Medidas de protección de redes Redes Privadas Virtuales Funcionamiento de una red privada virtual Tecnología de túneles Túneles de capa 2 Túneles de capa 3 o túnel GRE Seguridad IP (IPSec) IPSec SA: Asociaciones de Seguridad Modos de funcionamiento IPSec Protocolos IPSec Establecimiento del enlace virtual Escenarios de aplicación de las redes privadas virtuales Cliente remoto Oficina remota Aislamiento de servicios Configuración de una red privada virtual Puntos débiles, dónde atacar Password Autentication Protocol (PAP) Challenge Handshake Authentication Protocol (CHAP/MS-CHAP) Internet Key Exchange (IKE) o ISAKMP Firewall Tipos de cortafuegos Asegurando la red Políticas de acceso Políticas de seguridad Definición de necesidades Arquitecturas de Firewall básicas Dual-Homed Host Screened Host Screened Subnet Entorno de alta disponibilidad Configuración de un cortafuegos CISCO PIX como filtro de paquetes Preparando el sistema Configuración de las interfaces Configuración del enrutamiento entre interfaces Supervisión de protocolos conocidos Creación de Listas de Control Acceso (ACL) Utilización de Listas de Control de Acceso (ACL) Configuración de la traducción de direcciones de red NAT (enmascaramiento) Otras consideraciones Consejos de seguridad
22. La casa inteligente Introducción Arquitectura Elementos de la arquitectura Comunicación entre elementos Comunicaciones vía red eléctrica Situación actual La casa inteligente del futuro
Parte V. Herramientas del hacker
23. Herramientas del hacker Introducción Comandos de los sistemas operativos Comandos del sistema operativo Microsoft Windows ping ipconfig tracert nslookup netstat net nbtstat regedit Telnet arp WindowsPowerShell dsadd dsrm dsget y dsquery dsmove Comandos del sistema operativo Linux ifconfig traceroute netstat iwconfig iwevent iwgetid iwspy iwlist snmpget snmpset Whois Herramientas para escanear redes Nmap Zenmap Hping NetStumbler Kismet Herramientas de redes Wavemon Nessus Tcpdump Ethereal Dsniff Netcat Snort Herramientas de enumeración Dumsec PsTools LANGuard NetBrute Winfigerprint Johh de Ripper FSCrack Retina Otras herramientas VMware OpenVZ Teleport Brutus Nikto Herramientas de auditoría OpenView Nagios Logrotate Herramientas de protección perimetral ISA Server
Parte VI. Apéndice
A. Contenido del CD-ROM Estructura del CD-ROM Rastreo Enumeración Sniffers Escaneadores de vulnerabilidades Mac OS X Máquinas virtuales Exploits y vulnerabilidades Google Cracking cifrado
Alex~
|
|
« Última modificación: 9 Febrero 2009, 22:55 pm por The Queen Of Ice »
|
En línea
|
|
|
|
illera88
Desconectado
Mensajes: 397
|
|
|
|
En línea
|
|
|
|
frekency
Desconectado
Mensajes: 316
|
Yo me pille la 2006 casi a principios de 2008, y esta muy bien a modo introductorio pero parece que la 2009 se salta la teoria basica, y va un poco más al grano y tiene capitulos que no tiene el 2006, asi que actualizaran contenido y añade mucho mas.
Es una compra interesante.
|
|
|
En línea
|
|
|
|
T0rete
|
No se si sabéis que existen unas cosas que se llaman bibliotecas. En mi ciudad hay dos bibliotecas con ejemplares de La biblia del hacker : edición 2009 / María Teresa Jimeno García. Y en todas las bibliotecas de mi comunidad hay libros de seguridad informática, algunos los he pedido yo. Si hijos si, podéis hacer peticiones de compra a las bibliotecas.
|
|
|
En línea
|
|
|
|
|
|