El libro blanco del HACKER
eBook - ePub

El libro blanco del HACKER

  1. Spanish
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

El libro blanco del HACKER

Descripción del libro

De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker profesional, para poder comprometer la seguridad de un sistema. De esta forma descubrirás cómo puedes tú también convertirte en Hacker profesional. Una de las profesiones más demandadas del mundo.Este libro contiene las técnicas de seguridad ofensivas necesarias para que puedas llegar a auditar (por medio de pruebas de penetración) y defender una organización en temas de ciberseguridad, basándote en metodologías y estándares internacionales, tales como: PTES, OWASP, NIST, etc.Aprenderás de forma real y ágil los conceptos necesarios sobre ciberseguridad, además de todas las herramientas necesarias para que puedas poner en práctica todo lo visto.Adicionalmente, este libro está diseñado para que superes con éxito las certificaciones profesionales de hacking ético: como, por ejemplo, G.H.O.S.T.¡Diviértete convirtiéndote en el próximo Hacker profesional!

Tools to learn more effectively

Saving Books

Saving Books

Keyword Search

Keyword Search

Annotating Text

Annotating Text

Listen to it instead

Listen to it instead

Información

ISBN de la versión impresa
9788499648408
ISBN del libro electrónico
9788499648620
4
Explotación
Esta es la fase en la que vamos a comprometer a varios sistemas de información. Existen muchas formas de explotación, desde los RATs (Remote Access Trojan), que te permitirán tomar control remotamente de un sistema, hasta los exploits, que te permiten entrar al sistema por medio de un error, usualmente necesitas utilizar una combinación de varias técnicas para realizar una prueba de intrusión exitosa y completa.
Ataques fuera de la red local desde la nube
Lo primero que tienes que saber, es que, al querer comprometer a un sistema, generalmente necesitamos tener o poder establecer algún tipo de comunicación entre el sistema comprometido y el sistema, y por lo tanto, las direcciones IP de ambas máquinas deben de poder comunicarse, es decir, si estas en una red LAN, debes estar en la misma red LAN que el objetivo, de lo contrario, debes tener una IP global, o WAN, a la que la IP LAN del objetivo pueda comunicarse.
En tu ordenador y en red doméstica, no tendrás acceso rápido y sencillo a una IP global, ya que aunque tu router tiene una IP global, y podrás acceder a esta para realizar ataques por medio de port-forwarding, no lo recomendaría, debido a que es tedioso y no es compatible con todos los routers, si se reinicia o apaga tu router podría cambiar tu IP o perder comunicación con el objetivo, y la única manera de realizar ataques sería dentro de esa red, por lo tanto, yo sugiero algunas otras alternativas.
Amazon Web Services
Amazon Web Services, o AWS, es uno de los servicios de computación en la nube más grande que existe, a pesar de que es el servicio con el que me siento más cómodo, no significa que sea el único y mejor (dependiendo a quien le preguntes), o más barato, ya que existen Google Cloud, Azure, y DigitalOcean en los que podrías hacer las mismas cosas. Sin embargo, aquí mencionare como configurar tu laboratorio en la nube de forma que puedas realizar ataques remotamente desde cualquier lado, hasta desde un móvil.
Primero, entra a https://aws.amazon.com y crea una cuenta.
Después que hayas pasado por el proceso de crear una cuenta, te encontrarás con una pantalla en la que harás clic en la pestaña de “Services”, y veras los principales servicios, el que nos interesa por el momento es el que se llama EC2, haz clic en ese. Adicionalmente, vale la pena que hagas clic en la pestaña de tu usuario en la derecha, donde podrás observar tus costos/pagos, número de cuenta, entre otros detalles.
Una vez dentro de EC2(Elastic Compute Cloud) verás una pantalla similar a esta pantalla, hay algunas cosas que debes de entender antes de poder operar un ordenador en la nube para realizar pruebas de penetración.
Información personal
Hay algunas cosas que debes saber de tu propia cuenta para utilizar adecuada...

Índice

  1. Introducción
  2. Fundamentos
  3. Reconocimiento
  4. Análisis de Vulnerabilidades
  5. Explotación
  6. Post- Explotación
  7. Forense
  8. Informe
  9. Anonimato, Dark Web y Deep Web
  10. Casos
  11. Conclusión