Vous êtes sur la page 1sur 21

Seguridad informtica - Hacking tico

Conocer el ataque para una mejor defensa (3 edicin)

Introduccin y definiciones

1. La seguridad informtica, para qu ? , para quin ? 23

1.1 Hacking, piratera, seguridad informtica... Qu hay detrs de estas palabras ? 23


1.2 La importancia de la seguridad 25
1.2.1 Para particulares 25
1.2.2 Para empresas y centros acadmicos 27
1.2.3 Para un pas o una nacin 28

2. El hacking que pretende ser tico 29

2.1 Trabajo en cooperacin 29


2.2 Un espritu habilidoso y apasionado por encima de todo 30
2.3 El hacker se est convirtiendo en un experto muy buscado 31
2.4 En la piel del atacante 32
2.5 Asesoramiento y apoyo para la seguridad 33

3. Conocer al enemigo para defenderse 34

3.1 A cada atacante su sombrero 34


3.1.1 Los hackers black hat 34
3.1.2 Los hackers grey hat 35
3.1.3 Los hackers white hat 35
3.1.4 Los "script kiddies" 36
3.1.5 Los hackers universitarios 37
3.2 Y a cada auditora su caja de secretos 38
3.2.1 Los test black box 38
3.2.2 Los test grey box 39
3.2.3 Los test white box 39

Metodologa de un ataque

1. Prembulo 41

www.ediciones-eni.com Ediciones ENI 1/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

2. Ante todo discrecin 41

3. Seleccionar a la vctima 43
3.1 Utilizar buenas herramientas 43
3.2 Identificar los dominios 45
3.3 Google, ese amigo tan curioso 46
3.4 Descubrir la red 49

4. El ataque 54

4.1 Aprovecharse del fallo humano 54


4.2 Abrir las puertas de la red 55
4.3 El ataque por la Web 57
4.4 La fuerza al servicio del ataque 58

5. Introducirse en el sistema y garantizar el acceso 60

5.1 Permanecer discreto 60


5.2 Garantizar el acceso 62
5.3 Ampliar su alcance 63

6. Revisin de la intrusin y la proteccin 64


6.1 Una poltica de seguridad exigente 65
6.1.1 Contraseas 65
6.1.2 Formacin del personal 66
6.1.3 A cada empleado su perfil 66
6.2 Encriptar la informacin esencial 67
6.3 Asegurar los servidores 68
6.3.1 Realizar actualizaciones de seguridad 68
6.3.2 Enjaular servicios (chroot, jail) 68
6.3.3 Seguridad del ncleo 69
6.3.4 Evitar escaneos y ataques 69
6.3.5 Solo guardar lo esencial 70
6.3.6 Vigilancia de actividades 71
6.4 Los tests de intrusin 72

www.ediciones-eni.com Ediciones ENI 2/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

Elementos de ingeniera social

1. Aspectos generales 73

1.1 Introduccin 73
1.2 Sistemas de informacin 75
1.2.1 Detalles de los sistemas de informacin 75
1.2.2 Fallos de un sistema de informacin 76
1.3 Presentacin de la ingeniera social 77
1.3.1 Definiciones 77
1.3.2 Caractersticas y permetro 78
1.4 Problemtica de la proteccin 81

2. Formas de accin de la ingeniera social 83

2.1 Los principios del ataque por ingeniera social 83


2.2 Proceso genrico de la ingeniera social 85
2.2.1 Estudio previo 86
2.2.2 Preparacin 89
2.2.3 Explotacin 91
2.3 Competencias y herramientas del ingeniero social 93
2.3.1 Comedias, estratagemas, subterfugios y engaos 93
2.3.2 Lectura del objetivo 94

3. Conocimiento de las organizaciones atacadas 95

3.1 Tipologas generales 96


3.2 Tipologas de valores y de creencias 97
3.3 Modelos de madurez y certificaciones de calidad 100
3.4 Explotacin 101
3.5 Ejercicios 101

4. Fallos humanos - bases y modelos tericos 101


4.1 Bases biolgicas y la funcionalidad del cerebro 102
4.2 Sesgos cognitivos 104
4.3 Mtodos Hipnticos 105
4.4 Coherencia y bsqueda del "patrn" 106

www.ediciones-eni.com Ediciones ENI 3/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

4.5 Conclusin 107


4.6 Ejercicios 107
4.6.1 Caso particular del telfono 107
4.6.2 Camuflaje final 108

5. Influencia y manipulacin 108


5.1 Mtodos de influencia 108
5.1.1 Influencia 108
5.1.2 Tentacin, seduccin e intimidacin 109
5.1.3 Manipulacin 110
5.2 Los grandes resortes de la manipulacin 110
5.2.1 La coherencia 110
5.2.2 La reciprocidad 111
5.2.3 Prueba social 112
5.2.4 Autoridad 113
5.2.5 Simpata 114
5.2.6 Escasez 115

6. Las tcnicas de manipulacin 116


6.1 Las tcnicas mayores de manipulacin 117
6.1.1 Los cebos y seuelos 117
6.1.2 El pie en la puerta 118
6.1.3 La puerta en las narices 118
6.2 Las tcnicas menores de manipulacin 119
6.2.1 Calentar la oreja, cortesa, simpata 119
6.2.2 Contacto, toque, mirada 120
6.2.3 Las trampas de la coherencia 120
6.2.4 Etiquetado 121
6.2.5 Declaracin de libertad 121
6.2.6 Algunas pequeas tcnicas a conocer 122
6.3 Ejercicios 123
6.3.1 Cruzar tcnicas mayores y menores 123
6.3.2 Cruzar tcnicas y resortes 124
6.3.3 Guin de camuflaje final 124

www.ediciones-eni.com Ediciones ENI 4/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

7. Saber "actualizar" o "parchear" los fallos humanos 124


7.1 Voluntad poltica 125
7.2 Metodologa 126
7.2.1 Profesionalismo, calidad, procedimientos, madurez 126
7.2.2 Medida: pruebas, auditora, experiencias de deteccin 126
7.2.3 Optimizacin y cambio de paradigma 127
7.3 Acciones concretas a emprender 127
7.3.1 Documentar una poltica de clasificacin de la informacin 127
7.3.2 Controlar los "Input/Output" (entrada/salida de informacin) 128
7.3.3 Instruir al personal 129
7.3.4 Promover la recuperacin de la informacin 129
7.4 Ejercicios 131
7.4.1 Manipular a los decisores 131
7.4.2 Bloc-de-notas de respuesta al telfono 131
7.4.3 Recuperacin de informacin 131

8. Bibliografa 131

Toma de huellas

1. El hacking tico 133

1.1 Definicin 133


1.2 Perfiles de hacker 134
1.3 Tipos de auditora 135
1.4 Estrategias de auditora 135
1.5 Metodologa de auditora 136

2. Recopilacin de informacin 136

2.1 Footprinting 138


2.1.1 Recoleccin de informacin mediante redes sociales 140
2.1.2 Herramientas Web 150
2.1.3 Herramientas de listado 152
2.2 Fingerprinting 160

www.ediciones-eni.com Ediciones ENI 5/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

2.3 Descubrimiento de fallos potenciales 178


2.3.1 Nessus 178
2.3.2 OpenVAS 180
2.3.3 AutoScan Network 182
2.3.4 Encontrar exploits 184
2.4 Informes 185

Los fallos fsicos

1. Generalidades 187

2. Lockpicking 188

3. Acceso fsico directo al ordenador 189

3.1 Acceso a un ordenador apagado cuya BIOS est protegida 189


3.2 Acceso a un ordenador apagado cuya BIOS no est protegida 192
3.2.1 Utilizacin de Offline NT Password y Registry Editor v110511 193
3.2.2 Utilizacin de Trinity Rescue Kit 198
3.2.3 Obtener la base de datos SAM con Kali Linux (distribucin que sucede a
Backtrack5)
201
3.2.4 Windows Password Recovery Bootdisk 204
3.2.5 Los distintos tipos de algoritmos de encriptacin 207
3.2.6 Los hash de tipo LM y NTLM 208
3.2.7 Utilizar John the Ripper para encontrar las contraseas 210
3.2.8 Hashcat 213
3.2.9 Utilizar la potencia de la tarjeta grfica 216
3.2.10 Utilizacin de tablas arco iris (rainbow tables) 218
3.2.11 Generar sus propias tablas rainbow 220
3.2.12 Utilizar OPHCRACK 222
3.2.13 Utilizacin del programa Cain & Abel 225
3.2.14 Utilizacin del script Findmyhash 230
3.2.15 Bypass de la autentificacin de Windows y Linux 232
3.2.16 Esquivar la autentificacin de Windows - Mtodo Adam Boileau 234

www.ediciones-eni.com Ediciones ENI 6/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

3.2.17 Adaptacin de winlockpwn: Inception 239


3.2.18 Ejemplos de elevacin de privilegios mediante exploits en Linux 243
3.2.19 Fallos de Windows Vista, Windows 7 y Windows 8.1 244
3.3 Acceso a un ordenador encendido en modo usuario normal 247
3.3.1 Recopilar informacin 247
3.3.2 Recogida de informacin automatizada 250
3.3.3 La memoria USB Microsoft COFEE 253
3.3.4 Las memorias USB U3 257
3.3.5 El programa Gonzor-SwitchBlade 259
3.3.6 Medidas contra memorias U3 trucadas 262
3.3.7 Llave Sandisk U3PWN 264
3.3.8 La llave Ducky 266
3.3.9 Keyloggers hardware y software 268
3.3.10 Contramedidas para los keyloggers 272
3.3.11 Obtencin de imgenes de memoria 277
3.3.12 Mtodos de recuperacin de la memoria RAM 278
3.3.13 Crear una memoria USB de arranque para vaciar la memoria 285
3.3.14 Extraccin de memoria usando la conexin FireWire - Mtodo Adam Boileau
291
3.3.15 Extraccin de memoria usando la conexin FireWire - Mtodo Carsten
Maartmann-Moe (Inception)
291
3.3.16 Anlisis de las imgenes de memoria 293
3.4 Conclusin 306

Los fallos de red

1. Introduccin 307

2. Recordatorio de redes TCP/IP 307


2.1 El modelo OSI 307
2.2 Direccionamiento IPv4 308
2.3 Nocin de pasarela, mscara y subred 309
2.4 TCP y UDP 311

www.ediciones-eni.com Ediciones ENI 7/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

2.5 Los servicios y los puertos 312


2.6 Las direcciones IP pblicas y privadas 313

3. Herramientas prcticas 314


3.1 Informacin sobre sockets 314
3.2 Informacin acerca de una direccin pblica o un nombre de dominio 317
3.3 Escner de puertos TCP 318
3.4 Gestin de sockets 321
3.4.1 Cmo tomar el control de un host remoto ? 321
3.4.2 Transferencia de archivos entre dos equipos 323
3.4.3 Tomar el control de un equipo en una red privada 324
3.5 SSH 325
3.6 Tnel SSH 326
3.6.1 Rodear un firewall para acceder a un host remoto 327
3.6.2 Autorizar un acceso momentneo desde el exterior 329

4. DoS y DDoS 330


4.1 Establecimiento de una sesin TCP 330
4.2 Principios del ataque 331

5. Sniffing 332

5.1 Capturar datos con Wireshark 333


5.2 Filtros 335

6. Man In The Middle (MITM) 338

6.1 Teora 338


6.2 Prctica 340
6.2.1 Instalacin de Ettercap 340
6.2.2 Configuracin de Ettercap 342
6.2.3 Plug-ins con Ettercap 345
6.2.4 Creacin de un filtro 346
6.2.5 Cain & Abel 348
6.3 Contramedidas 349

7. Robo de sesin TCP (HIJACKING) y Spoofing de IP 350

www.ediciones-eni.com Ediciones ENI 8/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

7.1 El fallo: ACK/SEQ 350


7.2 Consecuencias del ataque 351
7.3 Puesta en prctica 352
7.4 Automatizar el ataque 355
7.5 Spoofing de direccin IP 355

8. Fallos Wi-Fi 359


8.1 Crackear una red con cifrado WEP 360
8.1.1 Capturar paquetes 360
8.1.2 Generar trfico 361
8.1.3 Encontrar la clave 362
8.2 Crackear una red WPA 363
8.3 Rogue AP 365
8.3.1 Introduccin 365
8.3.2 Despliegue de un Rogue AP con Karmetasploit 365

9. IP over DNS 368


9.1 Principio 368
9.2 Explotacin con la herramienta iodine 368
9.3 Contramedidas 370

10. La telefona IP 370


10.1 Escucha de la conversacin con VoIPong 370
10.2 Usurpacin de la lnea 372
10.3 Otros ataques 374

11. IPv6 375


11.1 Los programas 375
11.2 El hardware 375
11.3 Factor humano 376
11.4 THC-IPv6 376
11.5 Escanear los hosts 377
11.5.1 En una red local 377
11.5.2 En Internet 377
11.6 Flooder 377

www.ediciones-eni.com Ediciones ENI 9/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

11.7 Ataque Man in the Middle 379

12. Conclusin 380

Cloud Computing: puntos fuertes y dbiles

1. Presentacin 383

2. Introduccin al Cloud Computing 384


2.1 Historia 384
2.2 Conceptos clave 385
2.2.1 Facturacin por uso 385
2.2.2 Elasticidad y agilidad de recursos 386
2.2.3 Socializar recursos 386
2.2.4 Acceso sencillo a travs de la red 386
2.3 Niveles de Interaccin 386
2.4 Cloud privado, pblico e hbrido 388
2.4.1 Cloud pblico 388
2.4.2 Cloud privado 388
2.4.3 Cloud hbrido 389
2.5 La responsabilidad de los proveedores 389

3. Riesgos asociados a los datos 391


3.1 Responsabilidad jurdica del cliente y del prestatario 391
3.1.1 Derechos y obligaciones 391
3.1.2 Responsable de los datos 392
3.1.3 Obligacin de informacin del proveedor 392
3.1.4 Seguridad de los datos 393
3.2 Cifrado de los datos 394
3.2.1 Criptografa simtrica 394
3.2.2 Criptografa asimtrica 394
3.3 Accesibilidad de los datos 395
3.4 Disponibilidad de los datos 396
3.5 Ubicacin de los datos 397

www.ediciones-eni.com Ediciones ENI 10/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

3.6 Proteccin y recuperacin de los datos 398

4. La seguridad lgica en el Cloud Computing 399


4.1 Virtualizacin: los nuevos riesgos 400
4.2 Soluciones de hermetismo lgico 401
4.3 El factor humano 402
4.4 Seguridad en el acceso: autentificacin y autorizacin 402
4.5 Auditoras regulares 404

5. La seguridad fsica 406

5.1 Control de acceso 406


5.2 Catstrofes naturales 407
5.3 Redundancia del hardware 408
5.4 Normas a aplicar 409
5.4.1 TIA 942 409
5.4.2 ISO 27001 410
5.5 Auditoras regulares 411

6. Ataques mediante Cloud Computing 412

6.1 Descripcin 412


6.2 Captura de claves: ejemplo con un hash SHA1 413
6.3 Ejemplo de un ataque DDoS 419

7. Conclusin 422

Los fallos Web

1. Recordatorio sobre las tecnologas Web 423

1.1 Prembulo 423


1.2 La red Internet 423
1.3 Qu es un sitio web ? 424
1.4 Consulta de una pgina web, anatoma de los intercambios cliente/servidor 424
1.5 Cmo se construyen las pginas web ? 429

www.ediciones-eni.com Ediciones ENI 11/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

2. Aspectos generales en la seguridad de sitios web 432

3. Pequeo anlisis de un sitio web 433


3.1 Mapa de las partes visibles de un sitio web 433
3.1.1 Es el sitio web esttico o dinmico ? 434
3.1.2 Cules son las variables usadas ? 436
3.1.3 Qu formularios y qu campos las utilizan ? 436
3.1.4 Recibimos cookies ? Qu datos contienen ? 437
3.1.5 Las pginas tienen contenido multimedia ? 438
3.1.6 El sitio realiza consultas a base de datos ? 439
3.1.7 Podemos acceder a algunas carpetas ? 439
3.1.8 El sitio web usa JavaScript ? 440
3.1.9 Qu servidor se est utilizando y cul es su versin ? 442
3.1.10 Herramientas para nuestra ayuda 443
3.2 Descubrir la cara oculta de un servidor web 445
3.2.1 Utilizacin de Burp Suite 445
3.2.2 Utilizacin de Wfuzz 451
3.3 Analizar la informacin obtenida 460

4. Pasar al ataque de un sitio web 461

4.1 Enviar datos no esperados 461


4.1.1 Principios y herramientas 461
4.1.2 Utilizacin de la URL 464
4.1.3 Utilizacin de formularios 468
4.1.4 Utilizacin de la cabecera 472
4.1.5 Utilizacin de cookies 474
4.2 Robo de sesin 476
4.3 El almacn de archivos perjudiciales 478

5. SQL Injection 481

5.1 Prembulo 481


5.2 Introduccin a las bases de datos 482
5.3 Principio de las inyecciones SQL 495
5.4 Tcnica de Blind SQL 506

www.ediciones-eni.com Ediciones ENI 12/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

5.5 Herramientas eficaces 530

6. Pasar un CAPTCHA 534


6.1 Presentacin de distintos CAPTCHA 534
6.2 Saltarse CAPTCHAs bsicos 535
6.3 Saltarse los CAPTCHAs de imgenes 539

7. Las nuevas amenazas en la web 546

8. Contramedidas y consejos de seguridad 547

8.1 Filtrar todos los datos 547


8.2 Fortalecer la identificacin del cliente 550
8.3 Configurar sabiamente el servidor 550

9. Utilizar los frameworks para el desarrollo 551

10. Conclusin 553

Los fallos de sistema operativo

1. Generalidades 555

2. Contraseas 556
2.1 Introduccin 556
2.2 Averiguar una contrasea en Microsoft Windows 556
2.3 Complejidad 557
2.4 Almacenamiento de contraseas 558
2.4.1 Detalles acerca del almacenamiento de contraseas 558
2.4.2 Visualizar las improntas LM y NTLMv1-2 560
2.5 Caso prctico: encontrar las contraseas de Microsoft Windows 563
2.6 Caso prctico: encontrar las contraseas de GNU/Linux 564
2.7 Caso prctico: encontrar las contraseas de Mac OS X 565
2.8 Cambiar su contrasea por lnea de comandos 566

www.ediciones-eni.com Ediciones ENI 13/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

2.8.1 En Windows 566


2.8.2 En GNU/Linux 567
2.8.3 En Mac OS X 567

3. Usuarios, grupos y permisos del sistema 568


3.1 Gestin de usuarios 568
3.1.1 Definicin 568
3.1.2 En GNU/Linux 569
3.1.3 En Windows 570
3.1.4 En Mac OS X 571
3.2 Gestin de grupos 573
3.2.1 En GNU/Linux 573
3.2.2 En Windows 574
3.2.3 En Mac OS X 574
3.3 Asignacin de permisos 574
3.3.1 En GNU/Linux 574
3.3.2 En Windows 576
3.3.3 En Mac OS X 577

4. Elevacin de privilegios 578

4.1 En UNIX 578


4.1.1 Activacin del suid y del sgid 579
4.1.2 Cmo encontrar los scripts suid root de un sistema GNU/Linux 580
4.2 En Windows 580
4.3 El Programador de tareas 585

5. Los procesos 586

5.1 Espiar procesos en Windows 587


5.2 El hooking y la inyeccin de procesos 588
5.2.1 Ejemplo de hooking de eventos de teclado en Windows 589
5.2.2 Ejemplo de hooking de paquetes de red mediante Netfilter en GNU/Linux 594
5.2.3 Ejemplo de inyeccin de cdigo en otro proceso en Mac OS X 596
5.3 Las condiciones de concurrencia (race conditions) 597

6. El arranque 598

www.ediciones-eni.com Ediciones ENI 14/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

6.1 Abuso de los modos de arranque degradados 598


6.2 Los ataques de preboot 599

7. Hibernacin 599

8. Las RPC 600


8.1 Principio 600
8.2 Acceso remoto al registro 600

9. SeLinux y AppArmor 601

10. La virtualizacin 601


10.1 Aislamiento 601
10.2 La carga de la raz o chrooting 602
10.3 Kernel en el espacio de usuario 603
10.4 La mquina virtual 604
10.5 La paravirtualizacin 604
10.6 Ejemplo de solucin de paravirtualizacin: Proxmox VE 605
10.7 Deteccin y ataque de una mquina virtual 606

11. Logs, actualizaciones y copias de seguridad 607


11.1 Logs 607
11.2 Actualizaciones 608
11.2.1 Implantacin de actualizaciones automticas en GNU/Linux 609
11.2.2 Implantacin de actualizaciones automticas en Microsoft Windows 609
11.2.3 Implantacin de actualizaciones automticas en Mac OS X 609
11.3 Copias de seguridad 609

12. Balance 610

Los fallos de aplicacin

1. Generalidades 611

www.ediciones-eni.com Ediciones ENI 15/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

2. Nociones de ensamblador 612


2.1 Introduccin 612
2.2 Primeros pasos 612
2.2.1 Aprendamos a contar 612
2.2.2 Binario 612
2.2.3 Hexadecimal 614
2.3 Cmo probar nuestros programas ? 615
2.3.1 Plantilla de un programa en ensamblador 615
2.3.2 Nuestro primer programa 617
2.4 Instrucciones 618
2.4.1 Comparacin 618
2.4.2 Instruccin IF 619
2.4.3 Bucle FOR 621
2.4.4 Bucle WHILE 621
2.4.5 Bucle DO WHILE 622
2.4.6 Directiva %define 623
2.4.7 Directivas de datos 623
2.4.8 Entrada/Salida 624
2.5 Interrupciones 625
2.6 Subprogramas 627
2.7 Heap y pila 628
2.7.1 Heap 628
2.7.2 Pila 629
2.7.3 Llamada y retorno de funcin: nociones fundamentales 631

3. Fundamentos de shellcodes 632

3.1 Ejemplo 1: shellcode.py 633


3.2 Ejemplo 2: execve() 634
3.3 Ejemplo 3: Port Binding Shell 636

4. Buffer overflow 638


4.1 Definiciones 638
4.2 Conceptos bsicos 639
4.3 Stack overflow 641

www.ediciones-eni.com Ediciones ENI 16/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

4.4 Heap overflow 650


4.5 return into libc 653

5. Fallos en Windows 658


5.1 Introduccin 658
5.2 Primer paso 659
5.2.1 En modo consola 659
5.2.2 Depuracin 661
5.2.3 El problema de un shellcode grande 666
5.2.4 Ejecucin de una funcin no prevista 669
5.2.5 Otros mtodos 671
5.3 El mtodo de call [reg] 671
5.4 El mtodo pop ret 672
5.5 El mtodo push return 672
5.6 El mtodo jmp [reg] + [offset] 673
5.7 El mtodo blind return 673
5.8 Qu podemos hacer con un pequeo shellcode ? 674
5.8.1 Principio 674
5.8.2 En la prctica 674
5.9 El SEH (Structured Exception Handling) 675
5.9.1 Conceptos bsicos 675
5.9.2 SEH, protecciones 677
5.9.3 XOR y SafeSEH 677
5.10 Saltarse las protecciones 679
5.10.1 Stack cookie, proteccin /GS 679
5.10.2 Ejemplo: sobrepasar la cookie 683
5.10.3 SafeSEH 686

6. Caso real: Ability Server 687

6.1 Fuzzing 687


6.2 Exploit 690

7. Caso real: MediaCoder-0.7.5.4796 696

7.1 Cuelgue del software 696


7.2 Comprobacin de los valores 702

www.ediciones-eni.com Ediciones ENI 17/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

7.3 Finalizacin del exploit 702

8. Caso concreto: BlazeDVD 5.1 Professional 705

9. Conclusin 709

10. Referencias 710

Anlisis forense

1. Introduccin 711
1.1 El cerebro 713
1.2 La memoria 713
1.3 Los archivos 716

2. Los mtodos 718

2.1 Preparacin y entorno 718


2.2 Bsqueda y anlisis de archivos 718

3. Herramientas 721
3.1 Herramientas de anlisis de red 722
3.1.1 Wireshark 722
3.1.2 tcpdump 723
3.1.3 Scapy 724
3.2 Herramientas de anlisis de memoria 724
3.2.1 Volatility 724
3.3 Herramientas de anlisis binario 725
3.3.1 Hexdump 725
3.3.2 Readelf 726
3.3.3 Gdb 726
3.4 Herramientas de anlisis de sistema 727
3.4.1 The coroners toolkit 727
3.4.2 Logstash 728

www.ediciones-eni.com Ediciones ENI 18/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

4. Conclusin 729

La seguridad de los routers

1. La funcionalidad de un router 731

1.1 Router 731


1.2 Switch 731
1.3 Telefona 732
1.4 Televisin 732
1.5 Servidor multimedia 733

2. Los diferentes routers 733

2.1 Orange 733


2.2 Free 734
2.3 Bouygues 735
2.4 SFR 736

3. La configuracin de los routers 737


3.1 El modo mdem 737
3.2 El modo router 738
3.3 Las funciones telefnicas 739

4. La configuracin por defecto, un peligro 740


4.1 La interfaz de administracin web 740
4.2 El Wi-Fi 741
4.3 Los servicios: SSH, Telnet, Samba 742

5. Cambio de funciones iniciales 744


5.1 Para qu ? 744
5.2 Personalizacin de un firmware existente 744

6. La seguridad de los firmware oficiales 752

www.ediciones-eni.com Ediciones ENI 19/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

6.1 Los fallos en estos ltimos aos 752


6.2 Y En la actualidad ? 753

Los fallos de hardware

1. Introduccin 755

2. La caja de herramientas 756

2.1 Las herramientas bsicas 756


2.1.1 Juego de destornilladores 756
2.1.2 El multmetro 757
2.1.3 Placa de pruebas (protoboard) 758
2.1.4 Los cables Dupont 758
2.1.5 Soldador 759
2.1.6 Arduino 759
2.1.7 Materiales de recuperacin 760
2.2 Usuario regular 760
2.2.1 Adaptador USB RS232 TTL 760
2.2.2 Analizador lgico 761
2.2.3 Interfaz JTAG 761
2.2.4 El bus pirate de la casa Dangerous Prototypes 762
2.2.5 SDR de bajo coste 762
2.3 Usuario avanzado 764
2.3.1 Software de diseo de PCB 764
2.3.2 Programador 764
2.3.3 Equipo de electricista 766
2.4 Metodologa de ingeniera inversa de hardware 766
2.4.1 Ataque empleando Sniffing I2C 769
2.4.2 Ataque empleando Sniffing UART modem 772
2.5 Estudio y trasteo con T2G y Arduino 773
2.5.1 Creacin de un lector de tarjetas T2G 774
2.5.2 Emulador parcial de tarjeta T2G 783

www.ediciones-eni.com Ediciones ENI 20/21


Seguridad informtica - Hacking tico
Conocer el ataque para una mejor defensa (3 edicin)

ndice 787

www.ediciones-eni.com Ediciones ENI 21/21

Vous aimerez peut-être aussi