SlideShare a Scribd company logo
1 of 4
Download to read offline
Índice
Prólogo........................................................................................................ 11
Introducción .............................................................................................. 13
Capítulo I
Kali Linux .................................................................................................. 15
1. ¿Qué es Kali y Por qué elegirlo? ............................................................................. 15
2. Visión global de Kali en un test de intrusión ......................................................... 17
La auditoría interna ...................................................................................................................18
La auditoría externa...................................................................................................................19
La auditoría web........................................................................................................................19
La auditoría wireless .................................................................................................................20
Análisis forense.........................................................................................................................20
3. Trabajando con Kali ................................................................................................ 22
Live-CD.....................................................................................................................................23
Instalación en máquina física ....................................................................................................25
Instalación en máquina virtual ..................................................................................................29
4. Paseando por Kali 2.0: Aplicaciones....................................................................... 32
5. Detección de funciones inseguras en repositorios.................................................. 37
Resultados y vulnerabilidad Memory Corruption.....................................................................41
6. Políticas...................................................................................................................... 43
Política de código abierto..........................................................................................................43
Política de Marcas .....................................................................................................................43
Política de usuarios Root...........................................................................................................43
Política de Herramientas para Pruebas de Penetración .............................................................44
Políticas de Servicio de Red .....................................................................................................44
Políticas de Actualizaciones de Seguridad ...............................................................................44
7. Kali Rolling 2017: Nuevas releases ......................................................................... 45
Kali Linux 2016.1 .....................................................................................................................45
Kali Linux 2016.2 .....................................................................................................................46
Kali Linux 2017.1 .....................................................................................................................46
Kali Linux 2017.2 .....................................................................................................................47
Historial de versiones de Kali Linux.........................................................................................47
8. Kali Linux 2020 ........................................................................................................ 48
Kali Linux 2020.1 .....................................................................................................................48
Kali Linux 2020.2 .....................................................................................................................50
9. Kali Linux en contenedores Docker........................................................................ 51
Desplegando una imagen de Kali Linux con Docker................................................................52
Capítulo II
Recogida de información .......................................................................... 53
1. Introducción al Gathering ....................................................................................... 53
2. External Footprinting .............................................................................................. 54
Active Footprinting ...................................................................................................................54
Passive Footprinting..................................................................................................................81
Capítulo III
Análisis de Vulnerabilidades y ataques de contraseñas......................... 89
1. Vulnerabilidad.......................................................................................................... 89
2. Análisis de vulnerabilidades.................................................................................... 91
Pruebas ......................................................................................................................................92
Validación .................................................................................................................................94
Investigación .............................................................................................................................96
3. Análisis con Kali ....................................................................................................... 98
Nmap + NSE .............................................................................................................................98
OpenVAS ..................................................................................................................................99
Nessus........................................................................................................................................99
Escáner activo de Burp Suite ..................................................................................................102
Yersinia ...................................................................................................................................102
Spike........................................................................................................................................102
4. Ataques a contraseñas en Kali Linux ................................................................... 103
Métodos de ataque...................................................................................................................105
Tipos de ataque........................................................................................................................106
Capítulo IV
Explotación .............................................................................................. 115
1. Introducción a los exploits..................................................................................... 115
Conceptos................................................................................................................................116
Tipos de payloads....................................................................................................................117
2. Explotación en Kali ................................................................................................ 118
Base de datos de exploits ........................................................................................................118
Metasploit................................................................................................................................120
Network Exploitation ..............................................................................................................134
SE Toolkit ...............................................................................................................................142
Empire: El ave fénix de la post-explotación ...........................................................................154
Capítulo V
Auditoría de aplicaciones web................................................................ 159
1. Introducción a las vulnerabilidades web.............................................................. 159
2. Explotación de vulnerabilidades web comunes ................................................... 159
Cross Site Scripting.................................................................................................................160
Cross Site Request Forgery.....................................................................................................166
SQL Injection ..........................................................................................................................168
Local File Include/Path Transversal........................................................................................172
Remote File Include ................................................................................................................176
3. Aplicaciones de seguridad web en Kali ................................................................ 177
Aplicaciones Proxy .................................................................................................................177
Aplicativos para fuzzing..........................................................................................................179
Escáneres de vulnerabilidades web.........................................................................................182
Explotación de bases de datos.................................................................................................184
Identificación de CMS ............................................................................................................186
Identificación de IDS/IPS........................................................................................................188
Indexadores web......................................................................................................................189
Conclusiones ...........................................................................................................................191
Capítulo VI
Ataques Wireless ..................................................................................... 193
1. Tipos de ataques inalámbricos .............................................................................. 193
Definiciones ............................................................................................................................195
2. Herramientas Wireless en Kali ............................................................................. 195
Requisitos................................................................................................................................196
La suite air*.............................................................................................................................197
Evasión de configuraciones básicas de seguridad...................................................................200
Captura e interpretación de tráfico abierto..............................................................................203
Hacking WEP..........................................................................................................................206
Hacking WPA & WPS ............................................................................................................210
Capítulo VII
Forense con Kali...................................................................................... 215
1. Introducción al análisis forense............................................................................. 215
2. Captura de evidencias............................................................................................ 216
3. Tratamiento............................................................................................................. 219
Proof Of Concept: Análisis de una imagen.............................................................................220
4. Forense de red......................................................................................................... 226
Captura de evidencias en red...................................................................................................226
Fingerprint...............................................................................................................................227
Proof Of Concept: Los grupos hacktivistas y la red................................................................229
5. Forense de RAM..................................................................................................... 231
Capítulo VIII
Ataques a redes........................................................................................ 239
1. Herramientas en Kali............................................................................................. 239
2. Envenenamiento de redes ...................................................................................... 242
Ataques a IPv4 ........................................................................................................................242
Ataques a IPv6 ........................................................................................................................242
VOIP........................................................................................................................................243
3. Man In The Middle ................................................................................................ 243
ARP Spoofing .........................................................................................................................243
DNS Spoofing .........................................................................................................................249
SSL Strip .................................................................................................................................251
Hijacking .................................................................................................................................252
IPv6 .........................................................................................................................................252
Network Packet Manipulation: Modificando paquetes al vuelo .............................................256
Capítulo IX
Windows Resources & Binaries en Kali Linux .................................... 261
1. Windows Resources & Binaries ............................................................................ 261
2. Ejemplos básicos .................................................................................................... 262
Índice alfabético....................................................................................... 265
Índice de imágenes .................................................................................. 269

More Related Content

What's hot

What's hot (12)

Manual pc simu
Manual pc simu  Manual pc simu
Manual pc simu
 
Update manual
Update manualUpdate manual
Update manual
 
User Manual_KM5S-R LCD Display King-Meter Technology Co.,Ltd
User Manual_KM5S-R LCD Display King-Meter Technology Co.,LtdUser Manual_KM5S-R LCD Display King-Meter Technology Co.,Ltd
User Manual_KM5S-R LCD Display King-Meter Technology Co.,Ltd
 
Ejercicios plc
Ejercicios plcEjercicios plc
Ejercicios plc
 
TOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advancedTOC training Keycloak RedhatSSO advanced
TOC training Keycloak RedhatSSO advanced
 
PLC y Electroneumática: automatización industrial: control Electromecánico y ...
PLC y Electroneumática: automatización industrial: control Electromecánico y ...PLC y Electroneumática: automatización industrial: control Electromecánico y ...
PLC y Electroneumática: automatización industrial: control Electromecánico y ...
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Diapositiva motor boxer
Diapositiva motor boxerDiapositiva motor boxer
Diapositiva motor boxer
 
Leaked google general guidelines for ads quality evaluation june 15 2011
Leaked google general guidelines for ads quality evaluation   june 15 2011Leaked google general guidelines for ads quality evaluation   june 15 2011
Leaked google general guidelines for ads quality evaluation june 15 2011
 
SX1302屋外8ch.LoRaWAN ゲートウェイ DLOS8Nマニュアル
SX1302屋外8ch.LoRaWAN ゲートウェイ DLOS8Nマニュアル SX1302屋外8ch.LoRaWAN ゲートウェイ DLOS8Nマニュアル
SX1302屋外8ch.LoRaWAN ゲートウェイ DLOS8Nマニュアル
 
manual-de-intouch
manual-de-intouchmanual-de-intouch
manual-de-intouch
 
PBO - Inheritance 2
PBO - Inheritance 2PBO - Inheritance 2
PBO - Inheritance 2
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 

Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord

  • 1. Índice Prólogo........................................................................................................ 11 Introducción .............................................................................................. 13 Capítulo I Kali Linux .................................................................................................. 15 1. ¿Qué es Kali y Por qué elegirlo? ............................................................................. 15 2. Visión global de Kali en un test de intrusión ......................................................... 17 La auditoría interna ...................................................................................................................18 La auditoría externa...................................................................................................................19 La auditoría web........................................................................................................................19 La auditoría wireless .................................................................................................................20 Análisis forense.........................................................................................................................20 3. Trabajando con Kali ................................................................................................ 22 Live-CD.....................................................................................................................................23 Instalación en máquina física ....................................................................................................25 Instalación en máquina virtual ..................................................................................................29 4. Paseando por Kali 2.0: Aplicaciones....................................................................... 32 5. Detección de funciones inseguras en repositorios.................................................. 37 Resultados y vulnerabilidad Memory Corruption.....................................................................41 6. Políticas...................................................................................................................... 43 Política de código abierto..........................................................................................................43 Política de Marcas .....................................................................................................................43 Política de usuarios Root...........................................................................................................43 Política de Herramientas para Pruebas de Penetración .............................................................44 Políticas de Servicio de Red .....................................................................................................44 Políticas de Actualizaciones de Seguridad ...............................................................................44 7. Kali Rolling 2017: Nuevas releases ......................................................................... 45 Kali Linux 2016.1 .....................................................................................................................45 Kali Linux 2016.2 .....................................................................................................................46 Kali Linux 2017.1 .....................................................................................................................46 Kali Linux 2017.2 .....................................................................................................................47 Historial de versiones de Kali Linux.........................................................................................47 8. Kali Linux 2020 ........................................................................................................ 48 Kali Linux 2020.1 .....................................................................................................................48 Kali Linux 2020.2 .....................................................................................................................50 9. Kali Linux en contenedores Docker........................................................................ 51 Desplegando una imagen de Kali Linux con Docker................................................................52
  • 2. Capítulo II Recogida de información .......................................................................... 53 1. Introducción al Gathering ....................................................................................... 53 2. External Footprinting .............................................................................................. 54 Active Footprinting ...................................................................................................................54 Passive Footprinting..................................................................................................................81 Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas......................... 89 1. Vulnerabilidad.......................................................................................................... 89 2. Análisis de vulnerabilidades.................................................................................... 91 Pruebas ......................................................................................................................................92 Validación .................................................................................................................................94 Investigación .............................................................................................................................96 3. Análisis con Kali ....................................................................................................... 98 Nmap + NSE .............................................................................................................................98 OpenVAS ..................................................................................................................................99 Nessus........................................................................................................................................99 Escáner activo de Burp Suite ..................................................................................................102 Yersinia ...................................................................................................................................102 Spike........................................................................................................................................102 4. Ataques a contraseñas en Kali Linux ................................................................... 103 Métodos de ataque...................................................................................................................105 Tipos de ataque........................................................................................................................106 Capítulo IV Explotación .............................................................................................. 115 1. Introducción a los exploits..................................................................................... 115 Conceptos................................................................................................................................116 Tipos de payloads....................................................................................................................117 2. Explotación en Kali ................................................................................................ 118 Base de datos de exploits ........................................................................................................118 Metasploit................................................................................................................................120 Network Exploitation ..............................................................................................................134 SE Toolkit ...............................................................................................................................142 Empire: El ave fénix de la post-explotación ...........................................................................154 Capítulo V Auditoría de aplicaciones web................................................................ 159 1. Introducción a las vulnerabilidades web.............................................................. 159 2. Explotación de vulnerabilidades web comunes ................................................... 159 Cross Site Scripting.................................................................................................................160 Cross Site Request Forgery.....................................................................................................166 SQL Injection ..........................................................................................................................168 Local File Include/Path Transversal........................................................................................172
  • 3. Remote File Include ................................................................................................................176 3. Aplicaciones de seguridad web en Kali ................................................................ 177 Aplicaciones Proxy .................................................................................................................177 Aplicativos para fuzzing..........................................................................................................179 Escáneres de vulnerabilidades web.........................................................................................182 Explotación de bases de datos.................................................................................................184 Identificación de CMS ............................................................................................................186 Identificación de IDS/IPS........................................................................................................188 Indexadores web......................................................................................................................189 Conclusiones ...........................................................................................................................191 Capítulo VI Ataques Wireless ..................................................................................... 193 1. Tipos de ataques inalámbricos .............................................................................. 193 Definiciones ............................................................................................................................195 2. Herramientas Wireless en Kali ............................................................................. 195 Requisitos................................................................................................................................196 La suite air*.............................................................................................................................197 Evasión de configuraciones básicas de seguridad...................................................................200 Captura e interpretación de tráfico abierto..............................................................................203 Hacking WEP..........................................................................................................................206 Hacking WPA & WPS ............................................................................................................210 Capítulo VII Forense con Kali...................................................................................... 215 1. Introducción al análisis forense............................................................................. 215 2. Captura de evidencias............................................................................................ 216 3. Tratamiento............................................................................................................. 219 Proof Of Concept: Análisis de una imagen.............................................................................220 4. Forense de red......................................................................................................... 226 Captura de evidencias en red...................................................................................................226 Fingerprint...............................................................................................................................227 Proof Of Concept: Los grupos hacktivistas y la red................................................................229 5. Forense de RAM..................................................................................................... 231 Capítulo VIII Ataques a redes........................................................................................ 239 1. Herramientas en Kali............................................................................................. 239 2. Envenenamiento de redes ...................................................................................... 242 Ataques a IPv4 ........................................................................................................................242 Ataques a IPv6 ........................................................................................................................242 VOIP........................................................................................................................................243 3. Man In The Middle ................................................................................................ 243 ARP Spoofing .........................................................................................................................243 DNS Spoofing .........................................................................................................................249 SSL Strip .................................................................................................................................251
  • 4. Hijacking .................................................................................................................................252 IPv6 .........................................................................................................................................252 Network Packet Manipulation: Modificando paquetes al vuelo .............................................256 Capítulo IX Windows Resources & Binaries en Kali Linux .................................... 261 1. Windows Resources & Binaries ............................................................................ 261 2. Ejemplos básicos .................................................................................................... 262 Índice alfabético....................................................................................... 265 Índice de imágenes .................................................................................. 269