Índice kali linux

5
JJJ Índice 5 Índice Introducción ............................................................................................... 11 Capítulo I. Pentesting ................................................................................ 13 1. Fases de un test de intrusión.................................................................................... 13 Reglas del juego: Alcance y términos del test de intrusión....................................................... 14 5HFROHFFLyQ GH LQIRUPDFLyQ...................................................................................................... 15 Explotación de las vulnerabilidades .......................................................................................... 16 Postexplotación del sistema ...................................................................................................... 17 *HQHUDFLyQ GH LQIRUPHV ............................................................................................................ 17 2. Políticas de uso ........................................................................................................... 18 Política de código abierto .......................................................................................................... 18 Política de marcas ..................................................................................................................... 19 Política de usuarios root ............................................................................................................ 19 Política de herramientas para pruebas de penetración .............................................................. 19 Políticas de servicio de red ....................................................................................................... 20 Políticas de actualizaciones de seguridad ................................................................................ 20 3. ¿Por qué Kali? ........................................................................................................... 20 4. Visión global en Kali del pentesting ......................................................................... 24 Kali en el entorno de una auditoría interna ............................................................................... 25 Kali en el entorno de una auditoría externa .............................................................................. 25 Kali en el entorno de una auditoría web.................................................................................... 26 .DOL HQ HO HQWRUQR GH XQ DQiOLVLV IRUHQVH .................................................................................. 27 5. Modos de trabajo de Kali ......................................................................................... 28 Live-CD..................................................................................................................................... 29 ,QVWDODFLyQ HQ ItVLFR................................................................................................................... 30 Cambiando el escritorio de Kali ............................................................................................ 30 Instalación en VM ..................................................................................................................... 31 Paseo por Kali ........................................................................................................................... 33

Upload: eric-vargas

Post on 27-Dec-2015

20 views

Category:

Documents


0 download

DESCRIPTION

fd

TRANSCRIPT

Page 1: Índice Kali Linux

Índice 5

Índice

Introducción ...............................................................................................11

Capítulo I. Pentesting ................................................................................131. Fases de un test de intrusión ....................................................................................13

Reglas del juego: Alcance y términos del test de intrusión ....................................................... 14

...................................................................................................... 15

Explotación de las vulnerabilidades .......................................................................................... 16

Postexplotación del sistema ...................................................................................................... 17

............................................................................................................ 17

2. Políticas de uso ...........................................................................................................18Política de código abierto .......................................................................................................... 18

Política de marcas ..................................................................................................................... 19

Política de usuarios root ............................................................................................................ 19

Política de herramientas para pruebas de penetración .............................................................. 19

Políticas de servicio de red ....................................................................................................... 20

Políticas de actualizaciones de seguridad ................................................................................ 20

3. ¿Por qué Kali? ...........................................................................................................20

4. Visión global en Kali del pentesting .........................................................................24Kali en el entorno de una auditoría interna ............................................................................... 25

Kali en el entorno de una auditoría externa .............................................................................. 25

Kali en el entorno de una auditoría web.................................................................................... 26

.................................................................................. 27

5. Modos de trabajo de Kali .........................................................................................28Live-CD..................................................................................................................................... 29

................................................................................................................... 30

Cambiando el escritorio de Kali ............................................................................................ 30

Instalación en VM ..................................................................................................................... 31

Paseo por Kali ........................................................................................................................... 33

Page 2: Índice Kali Linux

6 Pentesting con Kali

Capítulo II . Recogida de información .....................................................411. Introducción al Gathering ........................................................................................41

2. External Footprinting ...............................................................................................42Active Footprinting ................................................................................................................... 42

Descubrimiento DNS ............................................................................................................. 42

Banner Grabbing .................................................................................................................... 48

Maltego .................................................................................................................................. 50

Fingerprinting Web ................................................................................................................ 54

SMB ....................................................................................................................................... 59

SMTP ..................................................................................................................................... 60

SNMP ..................................................................................................................................... 64

Tecnología VoIP ..................................................................................................................... 64

IDS/IPS .................................................................................................................................. 68

Passive Footprinting .................................................................................................................. 69

Protocolo Whois .................................................................................................................... 69

Google/Bing Hacking ............................................................................................................ 70

Shodan Hacking ..................................................................................................................... 71

Robtex .................................................................................................................................... 73

.............................................................................................................. 74

Social Network Engineering .................................................................................................. 74

Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas ...771. Vulnerabilidad ...........................................................................................................77

2. Análisis de vulnerabilidades .....................................................................................79Pruebas ...................................................................................................................................... 80

Activo .................................................................................................................................... 81

Pasivo ..................................................................................................................................... 82

Validación .................................................................................................................................. 82

Correlación entre las herramientas ........................................................................................ 82

..................................................................... 83

Vectores de ataque ................................................................................................................. 83

Investigación ............................................................................................................................. 84

Investigación pública ............................................................................................................. 84

Investigación privada ............................................................................................................. 85

............................................................................... 85

Descompilar y analizar el código .......................................................................................... 85

3. Análisis con Kali ........................................................................................................86Nmap + NSE ............................................................................................................................. 86

OpenVAS ................................................................................................................................... 87

Nessus ....................................................................................................................................... 87

Page 3: Índice Kali Linux

Índice 7

........................................................................................................... 88

Nessus + Nikto ....................................................................................................................... 89

Escáner activo de Burp Suite .................................................................................................... 90

Yersinia ...................................................................................................................................... 90

Spike .......................................................................................................................................... 90

4. Ataques a contraseñas en Kali Linux ......................................................................91Métodos de ataque..................................................................................................................... 93

Tipos de ataque .......................................................................................................................... 94

Ataques con conexión ............................................................................................................ 94

Ataques sin conexión ............................................................................................................. 98

Capítulo IV. Explotación .........................................................................1031. Introducción a los exploits ......................................................................................103

Conceptos ................................................................................................................................ 104

Tipos de payloads .................................................................................................................... 105

2. Explotación en Kali .................................................................................................106Base de datos de exploits ........................................................................................................ 106

Estructura de Searchsploit ................................................................................................... 107

Búsqueda de exploits con Searchsploit ................................................................................ 107

Metasploit ................................................................................................................................ 108

....................................................................... 110

.............................................................. 118

Network Exploitation .............................................................................................................. 122

Exploit6 ................................................................................................................................ 123

iKat ...................................................................................................................................... 123

................................................................... 124

Termineter ............................................................................................................................ 128

JBoss-Autopwn .................................................................................................................... 129

SE Toolkit ................................................................................................................................ 130

Vectores de ataque ............................................................................................................... 131

............................................................. 132

Capítulo V. Auditoría de aplicaciones web ............................................1351. Introducción a las vulnerabilidades web ...............................................................135

2. Explotación de vulnerabilidades web comunes ....................................................135Cross Site Scripting ................................................................................................................. 136

............................................................................................. 137

Cross Site Scripting Persistente ........................................................................................... 139

Cross Site Request Forgery ..................................................................................................... 142

SQL Injection .......................................................................................................................... 144

Page 4: Índice Kali Linux

8 Pentesting con Kali

Local File Include/Path Transversal ........................................................................................ 148

Remote File Include ................................................................................................................ 152

3. Aplicaciones de seguridad web en Kali .................................................................153Aplicaciones Proxy ................................................................................................................. 153

......................................................................................................... 155

Escáneres de vulnerabilidades web ......................................................................................... 158

Explotación de bases de datos ................................................................................................. 160

............................................................................................................. 162

........................................................................................................ 164

Indexadores web...................................................................................................................... 165

Conclusiones ........................................................................................................................... 167

Capítulo VI. Ataques Wireless ................................................................1691. Tipos de ataques inalámbricos ...............................................................................169

............................................................................................................................. 171

2. Herramientas Wireless en Kali ..............................................................................171Requisitos ................................................................................................................................ 172

La suite air* ............................................................................................................................. 173

Airodump-ng ........................................................................................................................ 174

Aireplay-ng .......................................................................................................................... 175

................................................................... 176

..................................... 178

.............................................................................. 179

........................................... 180

Hacking WEP .......................................................................................................................... 182

Funcionamiento WEP .......................................................................................................... 183

....................................................................................... 184

Hacking WPA & WPS ............................................................................................................. 186

............................................................................ 187

...................................................................... 189

Capítulo VII. Forense con Kali ...............................................................1911. Introducción al análisis forense ..............................................................................191

2. Captura de evidencias .............................................................................................192

3. Tratamiento ..............................................................................................................195 ............................................................................. 196

4. Forense de red ..........................................................................................................202Captura de evidencias en red................................................................................................... 202

Fingerprint ............................................................................................................................... 203

Page 5: Índice Kali Linux

Índice 9

............................................................... 205

5. Forense de RAM ......................................................................................................207

Capítulo VIII. Ataques a redes ...............................................................2111. Herramientas en Kali .............................................................................................. 211

2. Envenenamiento de redes .......................................................................................214Ataques a IPv4 ........................................................................................................................ 214

Ataques a IPv6 ........................................................................................................................ 214

VOIP ........................................................................................................................................ 215

3. Man In The Middle .................................................................................................215 .......................................................................................................................... 215

como piedra base .................................................................... 217

.............................................................................. 220

......................................................................................................................... 221

....................................................... 221

SSL Strip ................................................................................................................................. 223

.............................................................................................. 223

Hijacking ................................................................................................................................. 224

IPv6 ......................................................................................................................................... 224

...................................................... 225

Índice alfabético .......................................................................................229

Índice de imágenes ...................................................................................233

Libros publicados .....................................................................................239