Sunteți pe pagina 1din 5

Índice

5

Índice

Introducción

11

Capítulo I. Pentesting

13

1. Fases de un test de intrusión

13

Reglas del juego: Alcance y términos del test de intrusión

14

15

Explotación de las vulnerabilidades

16

Postexplotación del sistema

17

17

2. Políticas de uso

18

Política de código abierto

18

Política de marcas

19

Política de usuarios root

19

Política de herramientas para pruebas de penetración

19

Políticas de servicio de red

20

Políticas de actualizaciones de seguridad

20

3. ¿Por qué Kali?

20

4. Visión global en Kali del pentesting

24

Kali en el entorno de una auditoría interna

25

Kali en el entorno de una auditoría externa

25

Kali en el entorno de una auditoría web

26

27

5. Modos de trabajo de Kali

28

Live-CD

29

30

Cambiando el escritorio de Kali

30

Instalación en VM

31

Paseo por Kali

33

6

Pentesting con Kali

Capítulo II . Recogida de información

41

1. Introducción al Gathering

41

2. External Footprinting

42

Active Footprinting

42

Descubrimiento DNS

42

Banner Grabbing

48

Maltego

50

Fingerprinting Web

54

SMB

59

SMTP

60

SNMP

64

Tecnología VoIP

64

IDS/IPS

68

Passive Footprinting

69

Protocolo Whois

69

Google/Bing Hacking

70

Shodan Hacking

71

Robtex

73

74

Social Network Engineering

74

Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas

77

1. Vulnerabilidad

77

2.Análisis de vulnerabilidades

79

Pruebas

80

Activo

81

Pasivo

82

Validación

82

Correlación entre las herramientas

82

83

Vectores de ataque

83

Investigación

84

Investigación pública

84

Investigación privada

85

85

Descompilar y analizar el código

85

3.Análisis con Kali

86

Nmap + NSE

86

OpenVAS

87

Nessus

87

Índice

7

88

Nessus + Nikto

89

Escáner activo de Burp Suite

90

Yersinia

90

Spike

90

4.Ataques a contraseñas en Kali Linux

91

Métodos de ataque

93

Tipos de ataque

94

Ataques con conexión

94

Ataques sin conexión

98

Capítulo IV. Explotación

1. Introducción a los exploits

103

103

Conceptos

104

Tipos de payloads

105

2. Explotación en Kali

106

Base de datos de exploits

106

Estructura de Searchsploit

107

Búsqueda de exploits con Searchsploit

107

Metasploit

108

110

118

Network Exploitation

122

Exploit6

123

iKat

123

124

Termineter

128

JBoss-Autopwn

129

SE Toolkit

130

Vectores de ataque

131

132

Capítulo V. Auditoría de aplicaciones web

135

1. Introducción a las vulnerabilidades web

135

2. Explotación de vulnerabilidades web comunes

135

Cross Site Scripting

136

137

Cross Site Scripting Persistente

139

Cross Site Request Forgery

142

SQL Injection

144

8

Pentesting con Kali

Local File Include/Path Transversal Remote File Include

148

152

3.Aplicaciones de seguridad web en Kali

153

Aplicaciones Proxy

153

155

Escáneres de vulnerabilidades web

158

Explotación de bases de datos

160

162

164

Indexadores web

165

Conclusiones

167

Capítulo VI. Ataques Wireless

1. Tipos de ataques inalámbricos

2. Herramientas Wireless en Kali

169

169

171

171

Requisitos

172

La suite air*

173

Airodump-ng

174

Aireplay-ng

175

176

178

179

180

Hacking WEP

182

Funcionamiento WEP

183

184

Hacking WPA & WPS

186

187

189

Capítulo VII. Forense con Kali

191

1. Introducción al análisis forense 191

192

3. Tratamiento 195

2. Captura de evidencias

4. Forense de red

196

202

Captura de evidencias en red

202

Fingerprint

203

Índice

9

5. Forense de RAM

Capítulo VIII. Ataques a redes

205

207

211

1. Herramientas en Kali

211

2. Envenenamiento de redes

214

Ataques a IPv4

214

Ataques a IPv6

214

VOIP

215

3. Man In The Middle

215

215

como piedra base

217

220

221

221

SSL Strip

223

223

Hijacking

224

IPv6

224

225

Índice

alfabético

229

Índice de imágenes

233

Libros publicados

239