Índice Pentesting con Kali 2.0

36.145 visualizaciones

Publicado el

Índice del libro Pentesting con Kali Linux 2.0 que ha publicado la editorial 0xWord http://0xword.com/es/libros/40-libro-pentesting-kali.html

Publicado en: Tecnología

Índice Pentesting con Kali 2.0

  1. 1. g g g Índice 7 Índice Introducción................................................................................................13 Capítulo I Kali 2.0.........................................................................................................15 1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15 2. Visión global de Kali en un test de intrusión...........................................................17 La auditoría interna.................................................................................................................... 18 La auditoría externa................................................................................................................... 19 La auditoría web......................................................................................................................... 19 La auditoría wireless.................................................................................................................. 20 Análisis forense.......................................................................................................................... 20 3. Trabajando con Kali..................................................................................................22 Live-CD..................................................................................................................................... 23 Hacer un USB booteable con Kali Linux 2.0......................................................................... 23 Hacer un USB persistente con Kali Linux 2.0........................................................................ 24 Instalación en máquina física..................................................................................................... 25 El escritorio de Kali Linux 2.0............................................................................................... 27 Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29 Instalación en máquina virtual................................................................................................... 29 Guest Additions en VBOX..................................................................................................... 31 VMWare Tools........................................................................................................................ 32 4. Paseando por Kali 2.0: Aplicaciones.........................................................................32 5. Detección de funciones inseguras en repositorios....................................................37 Resultados y vulnerabilidad Memory Corruption...................................................................... 41 6. Políticas.......................................................................................................................43 Política de código abierto........................................................................................................... 43 Política de Marcas...................................................................................................................... 43 Política de usuarios Root............................................................................................................ 43 Política de Herramientas para Pruebas de Penetración.............................................................. 44 Políticas de Servicio de Red ...................................................................................................... 44
  2. 2. 8 Pentesting con Kali 2.0 g g g Políticas de Actualizaciones de Seguridad ................................................................................ 44 Capítulo II Recogida de información............................................................................45 1. Introducción al Gathering.........................................................................................45 2. External Footprinting................................................................................................46 Active Footprinting.................................................................................................................... 46 Descubrimiento DNS.............................................................................................................. 46 Banner Grabbing..................................................................................................................... 52 Maltego................................................................................................................................... 54 Fingerprinting Web................................................................................................................. 58 SMB........................................................................................................................................ 63 SMTP...................................................................................................................................... 64 SNMP...................................................................................................................................... 68 Tecnología VoIP...................................................................................................................... 68 IDS/IPS................................................................................................................................... 72 Passive Footprinting................................................................................................................... 73 Protocolo Whois..................................................................................................................... 73 Google/Bing Hacking............................................................................................................. 74 Shodan Hacking...................................................................................................................... 75 Robtex..................................................................................................................................... 77 Information Leakage............................................................................................................... 78 Social Network Engineering................................................................................................... 78 Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas...........................81 1. Vulnerabilidad............................................................................................................81 2. Análisis de vulnerabilidades......................................................................................83 Pruebas....................................................................................................................................... 84 Activo..................................................................................................................................... 85 Pasivo...................................................................................................................................... 86 Validación................................................................................................................................... 86 Correlación entre las herramientas......................................................................................... 86 Pruebas manuales específicas a cada protocolo...................................................................... 87 Vectores de ataque.................................................................................................................. 87 Investigación.............................................................................................................................. 88 Investigación pública.............................................................................................................. 88 Investigación privada.............................................................................................................. 89 Identificación de posibles vías / vectores................................................................................ 89 Descompilar y analizar el código........................................................................................... 89
  3. 3. g g g Índice 9 3. Análisis con Kali.........................................................................................................90 Nmap + NSE.............................................................................................................................. 90 OpenVAS.................................................................................................................................... 91 Nessus........................................................................................................................................ 91 Nessus Perfil Agresivo............................................................................................................ 92 Nessus + Nikto........................................................................................................................ 93 Escáner activo de Burp Suite..................................................................................................... 94 Yersinia....................................................................................................................................... 94 Spike........................................................................................................................................... 94 4. Ataques a contraseñas en Kali Linux.......................................................................95 Métodos de ataque..................................................................................................................... 97 Tipos de ataque........................................................................................................................... 98 Ataques con conexión..................................................................................98 Ataques sin conexión............................................................................................................ 102 Capítulo IV Explotación................................................................................................107 1. Introducción a los exploits.......................................................................................107 Conceptos................................................................................................................................. 108 Tipos de payloads..................................................................................................................... 109 2. Explotación en Kali..................................................................................................110 Base de datos de exploits......................................................................................................... 110 Estructura de Searchsploit.....................................................................................................111 Búsqueda de exploits con Searchsploit..................................................................................111 Metasploit................................................................................................................................. 112 Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114 Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122 Network Exploitation............................................................................................................... 126 Exploit6................................................................................................................................. 127 iKat....................................................................................................................................... 127 Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128 Termineter............................................................................................................................. 132 JBoss-Autopwn..................................................................................................................... 133 SE Toolkit................................................................................................................................. 134 Vectores de ataque................................................................................................................ 135 Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136 Capítulo V Auditoría de aplicaciones web.................................................................139 1. Introducción a las vulnerabilidades web................................................................139
  4. 4. 10 Pentesting con Kali 2.0 g g g 2. Explotación de vulnerabilidades web comunes.....................................................139 Cross Site Scripting.................................................................................................................. 140 Cross Site Scripting Reflejado.............................................................................................. 141 Cross Site Scripting Persistente............................................................................................ 143 Cross Site Request Forgery...................................................................................................... 146 SQL Injection........................................................................................................................... 148 Local File Include/Path Transversal......................................................................................... 152 Remote File Include................................................................................................................. 156 3. Aplicaciones de seguridad web en Kali..................................................................157 Aplicaciones Proxy.................................................................................................................. 157 Aplicativos para fuzzing.......................................................................................................... 159 Escáneres de vulnerabilidades web.......................................................................................... 162 Explotación de bases de datos.................................................................................................. 164 Identificación de CMS............................................................................................................. 166 Identificación de IDS/IPS......................................................................................................... 168 Indexadores web...................................................................................................................... 169 Conclusiones............................................................................................................................ 171 Capítulo VI Ataques Wireless.......................................................................................173 1. Tipos de ataques inalámbricos................................................................................173 Definiciones............................................................................................................................. 175 2. Herramientas Wireless en Kali...............................................................................175 Requisitos................................................................................................................................. 176 La suite air*.............................................................................................................................. 177 Airodump-ng......................................................................................................................... 178 Aireplay-ng........................................................................................................................... 179 Evasión de configuraciones básicas de seguridad.................................................................... 180 Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182 Captura e interpretación de tráfico abierto............................................................................... 183 Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184 Hacking WEP........................................................................................................................... 186 Funcionamiento WEP........................................................................................................... 187 Proof Of Concept: Hacking WEP ........................................................................................ 188 Hacking WPA & WPS.............................................................................................................. 190 Proof Of Concept: Hacking WPA/WPA2............................................................................. 191 Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193 Capítulo VII Forense con Kali........................................................................................195
  5. 5. g g g Índice 11 1. Introducción al análisis forense...............................................................................195 2. Captura de evidencias..............................................................................................196 3. Tratamiento...............................................................................................................199 Proof Of Concept: Análisis de una imagen.............................................................................. 200 4. Forense de red...........................................................................................................206 Captura de evidencias en red................................................................................................... 206 Fingerprint................................................................................................................................ 207 Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209 5. Forense de RAM.......................................................................................................211 Capítulo VIII Ataques a redes.........................................................................................215 1. Herramientas en Kali...............................................................................................215 2. Envenenamiento de redes........................................................................................218 Ataques a IPv4......................................................................................................................... 218 Ataques a IPv6......................................................................................................................... 218 VOIP......................................................................................................................................... 219 3. Man In The Middle..................................................................................................219 ARP Spoofing........................................................................................................................... 219 Proof Of Concept: arpspoof como piedra base..................................................................... 221 Proof Of Concept: Ettercap y los filtros............................................................................... 224 DNS Spoofing.......................................................................................................................... 225 Proof Of Concept: Controlando las resoluciones DNS........................................................ 225 SSL Strip.................................................................................................................................. 227 Proof Of Concept: SSL Strip ............................................................................................... 227 Hijacking.................................................................................................................................. 228 IPv6.......................................................................................................................................... 228 Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229 Índice alfabético........................................................................................233

×