¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
La 1ra edición del libro se convirtió en #1 en la lista de Bestsellers en español en la categoría Computación e Internet de Amazon Books en diciembre de 2013 y ha permanecido dentro del top 10 en esa categoría desde entonces hasta la actualidad.
El libro vende entre 3 y 7 ejemplares diarios en promedio, pero en ocasiones hay picos más altos de ventas.
Capítulo 2 - Reconocimiento o footprinting
El reconocimiento, como vimos en el capítulo previo, es la primera fase en la ejecución de un hacking ético o no-ético y consiste en descubrir la mayor cantidad de información relevante de la organización cliente o víctima.
Debido a que de la magnitud y certidumbre de la información recopilada dependerá que hagamos un mejor análisis posterior, es muy importante que le dediquemos nuestro mejor esfuerzo y cabeza a esta fase y que invirtamos todo el tiempo necesario en realizar un buen levantamiento de información.
“Si tuviera 9 horas para cortar un árbol, le dedicaría 6 horas
a afilar mi hacha”, Abraham Lincoln.
Ahora bien, dependiendo de si existe o no interacción con el objetivo, las técnicas de reconocimiento pueden ser activas o pasivas.
Reconocimiento pasivo
Decimos que el reconocimiento es pasivo cuando no tenemos una interacción directa con el cliente o víctima. Por ejemplo, entramos a un buscador como Google e indagamos por el nombre de la empresa auditada, entre los resultados conseguimos el nombre de la página web del cliente y descubrimos que el nombre del servidor web es www.empresax.com, luego hacemos una búsqueda DNS y obtenemos que la dirección IP de ese servidor es la 200.20.2.2 (dirección ficticia por supuesto).
Algunos ejemplos de reconocimiento pasivo:
Language | Status |
---|---|
English
|
Already translated.
|
Italian
|
Already translated.
Translated by Alessandro Barducci
|
|
Author review: Excelente traducción, muy profesional y la comunicación fue muy buena. |