Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. Con esta obra, descubrirá las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. Este libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.Prólogo Sobre Bob Ayers Prefacio Estándares de evaluación reconocidos NSA IAM CESG CHECK Definición de Hacker Organización ¿A quién va dirigido este libro? Encontrar las herramientas mencionadas en este libro Utilizar los ejemplos de código Reconocimientos Capítulo 1. Evaluación de la seguridad de redes Los beneficios empresariales IP: la creación de Internet Clasificación de los atacantes basados en Internet Definiciones de servicios de evaluación Metodología de evaluación de la seguridad de una red Enumeración de servidores y redes de Internet Rastreo masivo y sondeo de la red Investigación de vulnerabilidades Explotación de las vulnerabilidades La aproximación de la evaluación cíclica Capítulo 2. Las herramientas necesarias Los sistemas operativos Las plataformas de la familia Windows NT Linux Mac OS X VMware Herramientas de rastreo de red gratuitas nmap Nessus NSAT Foundstone SuperScan Herramientas comerciales de rastreo de redes Herramientas de evaluación dependientes del protocolo Microsoft NetBIOS, SMB y CIFS Herramientas de enumeración y obtención de información Herramientas de ruptura de contraseñas mediante fuerza bruta DNS HTTP y HTTPS Capítulo 3. Enumeración de servidores de Internet y de redes Motores de búsqueda Web Funcionalidad de búsqueda avanzada de Google Enumerar detalles de contacto de la CIA con Google Cadenas de búsqueda eficaces Buscar en grupos de noticias Consultas NIC Herramientas y ejemplos de consultas NIC Utilizar el cliente Sam Spade Windows Utilizar la utilidad whois de Unix Consultar ARIN directamente Recopilar detalles de los usuarios mediante WHOIS Consultas DNS Consultas DNS avanzadas Consultas DNS avanzadas utilizando nslookup Consultas DNS avanzadas utilizando host Consultas DNS avanzadas utilizando dig Información obtenida mediante consultas DNS avanzadas Técnicas de transferencia de zona DNS Realizar transferencias de zona DNS con nslookup Información obtenida mediante la transferencia de zona DNS Realizar transferencias de zona DNS utilizando host y dig Consultas avanzadas Realizar mapas de subdominios utilizando host Ejemplo de rechazo en la realización de una transferenciade zona DNS Barrido de DNS inverso Sondeo SMTP Resumen de las técnicas de enumeración Contramedidas para la enumeración Capítulo 4. Exploración de redes IP Sondeo ICMP SING nmap Obtener direcciones IP internas Identificar direcciones de amplia difusión para subredes Explorar puertos TCP Métodos de rastreo estándar Rastreo vainilla connect() Rastreo de indicador SYN medio abierto Métodos sigilosos de rastreo TCP Rastreo de indicador TCP inverso Rastreo de sondeo de indicador ACK Métodos de rastreo TCP desde terceras partes y con suplantación de identidad Rastreo de rebote FTP Rastreo de rebote en proxy Rastreo de identidad suplantada basado en sniffer Rastreo de cabecera del identificador de IP Rastreo de puertos UDP Herramientas que realizan el rastreo de puertos UDP Eludir los sistemas IDS y burlar el filtrado Fragmentar paquetes de sondeo fragtest fragroute nmap Simular múltiples equipos atacantes Direccionamiento de origen Evaluar vulnerabilidades del direccionamiento de origen Utilizar puertos de origen TCP y UDP específicos Evaluación IP de bajo nivel Analizar las respuestas a los sondeos TCP hping2 firewalk Monitorizar pasivamente las respuestas ICMP Marcaje para la identificación de IP Secuencia TCP e incremento del ID de IP Resumen del ras