Certificación de seguridad ofensiva Nivel 1

CURS-243

Descargar PDF Certificación de seguridad ofensiva Nivel 1 "COISP 1" Este libro va dirigido al grupo de pentester e informáticos profesionales

Descripcion


Información de: Certificación de seguridad ofensiva Nivel 1
Descargar PDF Certificación de seguridad ofensiva Nivel 1 "COISP 1" Este libro va dirigido al grupo de pentester e informáticos profesionales, como a principiantes y demás gente que quiere familiarizarse con la seguridad informática y los demás factores que la implican, adoptando la metodología de la seguridad ofensiva para la protección de sistemas, como también familiarizarse con el uso de herramientas para pentesting, este libro requiere conocimientos básicos en informática.

Lo que necesitarás para este libro:

    Se hará uso de varias máquinas virtuales y demás software que constituirá nuestro laboratorio virtual para pentesting, para para poder realizar los ejercicios necesitarás lo siguiente:
    Nuestras maquinas atacantes serán: Kali, Windows y Parrot OS
    Las maquinas víctimas: Windows XP SP2/SP3, Windows 7, Windows 8/8.1
    Software para virtualización: VMware Workstation, la versión más reciente, en el caso de usuarios con Mac, se utilizará VMware Fusion, todo el demás software requerido será mencionado a lo largo de las lecturas.
    Hardware: Tu maquina debe contar al menos con 4GB de RAM, 90GB libres en HDD, y procesador Core i3 o superior.


TABLA DE CONTENIDOS

Capítulo 1: Hacking de Aplicaciones Web
La seguridad ofensiva y el pentesting como colegas ...................................................... 12
¿Qué es una Distro para pentesting y cual escoger? ...................................................... 13
Preparando nuestro laboratorio virtual ................................................................................ 15
Instalación de nuestras distros para pentesting: Parrot Security OS y Kali .................................... 15
Instalación de OWASP Broken Web Application Project ............................................................ 20
Introducción al pentesting en aplicaciones web .............................................................. 22
Herramientas importantes en Kali/Parrot ............................................................................. 23
Recopilación de Información. ................ 24
Encontrando Hosts ................................................................................................................... 24
Escaneo e identificación de servicios con Nmap .............................................................. 26
Uso de Zenmap para recopilar información .......................................................................................... 28
Conociendo a nuestra máquina para pruebas, OWASP Broken Web Apps ................ 29
Uso de Firebug para alterar comportamiento de una aplicación Web ........................ 30
Crawlers y Spiders ............................33
Uso de crawlers con ZAP y búsqueda de directorios ....................................................... 33
Utilizando Spiders con Burp Suite .......................................................................................... 36
Alteración de paquetes mediante el repetidor de Burp Suite ...................................... 40
Identificando Vulnerabilidades ...............42
Identificando una Inyección SQL a base de errores ........................................................ 43
Uso de Tamper Data para la alteración de paquetes o "requests” ............................. 45
Escáneres automatizados ………………….…………………………………………………….47
Encontrando vulnerabilidades con Nikto ............................................................................ 47
Uso OWASP-ZAP para identificar fallos de seguridad ........................................................ 50
Módulo Wmap en Metasploit ................................................................................................ 53
Explotación ...................................57
Ataques por fuerza bruta ....................................................................................................... 57
Elaboración de Wordlists (diccionarios) con Cewl .................................................................................. 58
Elaboración de Wordlists (diccionarios) con John the Ripper ............................................................... 60
Ataque por fuerza bruta mediante THC-Hydra ........................................................................................ 61
Ataque por fuerza bruta mediante OWASP-ZAP ..................................................................................... 65
Inyección SQL mediante SQLmap ....................................................................................... 69
¿Qué es una inyección SQL y como se lleva a cabo? ................................................................................ 69
Clasificación de ataques. ...................................................................................................... 76
Ataques Sql-injection ... 76
• Sqli (Sql-inyection) ByPass ........................................................................................................................ 76
• Google Dorks .... 78
Havij ............................... 81
• Sqli con Havij .... 82
URL de tipo semántico .................................................................................................................................. 90
• Re-direccionamiento ............................................................................................................................... 92
• Ejercicios Web .. 93
XSS en sitios web ...... 93
• Caso de XSS persistente ............................................................................................................................ 95
• Mandando a mostrar un XSS (múltiples formas) ................................................................................... 95
Clickjacking ................................... 97
Despistando mediante acortadores...................................................................................98
Método de ocultación de barra de estado.……………………………………..…………..99
Forzando un clic..................................................................................................................101
Local File Inclusion (LFI) .................. 103
Shell php..............................................................................................................................105
Ataque DDos. ……………………………………………………………………………………111

Capítulo 2: SPOOFING
Introducción Spoofing…………………………………………………………………………...113
• Web Spoofing………………………………………………………………………………………………..…114
• Mail Spoofing………………………………………………………………………………………………......114
• Preparando nuestro entorno de trabajo…………………………………………………………………114
• Requerimientos mínimos……………………………………………………………………………………..115
• Herramientas necesarias………………………………………………………………………………….....115
• Notepad ++…………………………………………………………………………………………………….115
• FileZilla FTP Client………………………………………………………………………………………………115
• Hosting…………………………………………………………………………………………………………..116
Creando un Scam………………………………………………………………………………..116
• Montando un scam en localhost………………………………………………………………………..…123
• Subir un Scam a un servidor web…………………………………………………………………………..126
Email Spoofing …………………………………………..………………………………………..131
• Enviando un email suplantado……………………………………………………………………………..132
Spoofing Facebook………………………………………………………………………………137
• Obteniendo contraseñas localmente…………………………………………………………………….142
• Generador de Plantillas………………………………………………………………………………………143
• Generador de plantillas personalizado…………………………………………………………………...146
Herramienta de Administración Remota (RAT)……………………………………………..160
• Preparando nuestro entorno de trabajo…………………………………………………………………161
• Abriendo puertos Modem Telmex…………………………………………………………………………162
• Configurando el RAT………………………………………………………………………………………….171

Capítulo 3: METASPLOIT Framework y ATAQUES MAN IN THE MIDDLE (m i t m)
Introducción. .......................................................................................................................... 177
¿Por qué Metasploit? .................................................................................................................................. 177
Familiarizándonos con el Framework ........................................ 178
Comandos básicos de Metasploit. ..................................................................................... 179
Recopilación de información ........................................................ 184
Recopilación de información de forma pasiva. ............................................................ 184
Whois ..................... 184
Dnsenum ............... 185
DMitry (Deepmagic Information Gathering Tool) .................................................................................. 187
Recopilación de información de forma activa. ...................................................................... 189
Escaneos desde el Framework de Metasploit ....................................................................................... 189
Uso de Nmap desde Metasploit ............................................................................................................... 190
Identificando Hosts activos en nuestra red ............................................................................................. 190
Enumeración de puertos y servicios.......................................................................................................... 191
Escaneos de tipo "Stealth” (Cautelosos) ................................................................................................ 192
Spoofing de nuestra IP y colocar señuelos en los escaneos ............................................................... 193
Configuracion de la MSF DB e importación de escaneos .............................................. 194
Explotación utilizando el framework .................................... 199
Conceptos básicos .................................................................................................................. 199
Exploits y Payloads ...................................................................................................................................... 199
Intrusion sin Interacción ...................................................................................................................... 201
Denegacion de servicios (DoS) hacia Windows 7 ................................................................................... 201
Intrusiones con Interacción ............................................................................................................... 206
Intrusion en Windows 7 mediante Internet Explorer 8 ............................................................................ 206
Explotación ........... 209
¿Qué es el meterpreter? ............................................................................................................................. 210
Evasión de antivirus y explotación de Windows 8.1 ................................................................................ 213
Uso de Veil-Evasion ....................................................................................................................................... 215
Configuracion de nuestro payload malicioso y obtención de explotación ...................................... 216
Escalada de privilegios a nivel administrativo (AUTHORITY SYSTEM) en Windows 8.1 ........................ 222
¿Qué es el User Access Control? (UAC) ................................................................................................... 222
Bypass del UAC ..... 223
Uso de Armitage ...................................................................................................................... 228
Iniciando Armitage ....................................................................................................................................... 228
Explorando Armitage e identificación de hosts ....................................................................................... 230
Preparando el ataque al host o hosts encontrados ............................................................................... 233
Explotación de Windows XP SP3 mediante Armitage ............................................................................ 234
Post-Explotación ....................................................................................................................... 238
Manteniendo el Acceso (Persistencia) ..................................................................................................... 238
Creación de un Backdoor Persistente ....................................................................................................... 238
Extracción de información y monitoreo del equipo comprometido ................................................... 242
Uso de un Keysniffer ...................................................................................................................................... 242
Captura de Screenshots, monitoreo del sistema comprometido ....................................................... 244
Exploración de los directorios del sistema ................................................................................................ 246
Ataques Man in the Middle (MITM) .................... 248
Introducción ............................................................................................................................... 248
Ataque de ARP Spoofing / Poisoning .................................................................................... 249
Ettercap ................ 250
¿Qué es el Sniffing unificado? Y la configuracion de nuestro ataque ............................................... 251
Actuar como MITM e intercepción de tráfico con un analizador de red ...................... 255
Wireshark .............. 255
Modificando datos entre el cliente y el servidor .. ............................................................. 259
Elaboración de scripts para crear filtros de Ettercap ........................................................................... 260
Bypass de HTTPS y SSL ............................................................................................................... 265
¿Qué es el HTTPS? 265
Obtención de passwords mediante SSLStrip ........................................................................................... 265

Capítulo 4: HACKEO DE DISPOSITIVOS Móviles
Introducción ........................................................................................................................... 270
Dispositivos iOS .......................................................................................... 271
Extracción y análisis de información. ................................................................................ 271
Preparando lo necesario ............................................................................................................................ 271
Respaldo de iTunes ..................................................................................................................................... 271
Descifrando Respaldo de iTunes con Elcomsoft Password Breaker ............................... 274
¿Qué es un Keychain? ............................................................................................................................... 277
Instalación de SQLite Manager. ......................................................................................... 279
Trabajando con la información y las bases de datos de WhatsApp ........................... 279
Extracción de Metadatos en fotografías. ......................................................................... 284
¿Qué son los metadatos? Y sus Tipos ........................................................................................................ 284
Tipos de Metadatos ..................................................................................................................................... 284
Exiftool ................................................................................................................................. 286
Exiv2 ................................................................................................................................... 287
Explotación vía remota mediante protocolo SSH. ......................................................... 288
Herramientas ........ 289
¿Que es el protocol SSH? Y como aprovecharnos de el ..................................................................... 291
Explotación y robo de Información almacenada del dispositivo ...................................................... 292
Dispositivos Android .............................................................................. 302
Introducción. ......................................................................................................................... 302
Explotación mediante apk infectada y control remoto del dispositivo. ................................ 302
Herramientas ........ 302
Elaboración de Apk maliciosa mediante Msfpayload y explotación del dispositivo ...................... 303
Interacción remota con dispositivo mediante meterpreter ................................................................. 307
Añadiendo certificados a las Apk´s Maliciosas. .............................................................. 314
Herramientas ........ 314
Uso de Apktool .... 315
Certificados y Private Keys ......................................................................................................................... 319
Uso de Zipalign y Signapk .......................................................................................................................... 321
Explotación del dispositivo ......................................................................................................................... 324

Capítulo 5: CRACKING
Introducción…………………………………..……………………………………………………..326
• Languaje ensamblador………………………………….……………………………..................................291
• Conceptos básicos……………………………………………………………………………………………..291
• Registros del procesador………………………………………………………………………………………326
• Registros de base…………………………………………………………..……………………………………327
• Registros de índice………………………………………………………………………………………………327
• Instrucciones básicas………………………………………………………………..………………………….329
• Conociendo nuestro entorno de trabajo………………………………..…………………………………332
OllyDbg ……………………………………………………………………………………………....232
• Configurando OllyDbg…………………………………………………………………………………………233
• Partes de OllyDbg……………………………………………………………………………………..………...235
• Analizando nuestros primeros ejecutables……………………………………………………..………….340
• Crackme 0 – Noob.exe………………………………………………..……………………………………….340
• Crackme.exe………………………………………………………………………………………………..……354
• Crackme 2.exe…………………………………………………………………………………………………..366
• Crackme 3.exe…………………………………………………………………………………………………..374
Creación de un parche………………………………………………………………………….391
Cracking en .NET…………………………………..………………………………………………..399
• Introducción……………………………………………………………………………..…………….…………399
• ¿Qué es .NET? 399
• El CLR, Common Language Runtime……………………………………………….…….…………….…..400
• El CTS, Common Type System…………………………………………………………….……………….….400
• Prueba Cracking Login.exe…………………….……………………………………………………………..401
• Herramientas…………………………………………………………………………………………………..…401
• Ejemplo #2 LoginVB.exe………..………………………………………………………………………….…..407
• Serial.exe………………………..…………………………………………………………………………..…….411
Cracking en Java…………………………………………………………………………………..415
• Introducción………………………………………………………………………………...……………………416
• SimplePasswordCheck.class………………………………………………………………………..…………423
• Ejercicio Crackme01.jar…………………………………………………………………...……………...……425
• Construyendo Keygen en Java………………………………………………………………..…………….427
Cracking .apk (Android)………………………………………………………………..…………432
• Introducción……………………………………………………………………………………………….……..432
• Preparando nuestro entorno de trabajo……………………………………….…………………………..433
• Advanced Apk Tool…………………….………………………………………………………………………433
• Dex2jar……………………………………………………………………………………………………….……333
• Ejercicio Crackme1.apk…………………………………………………………………………...…..………433

Datos técnicos:

    Autor: Alejandro Torres Ramiréz
    Nivel: 1
    Idioma: Español
    Formato: PDF HQ
    Número de páginas: 488
    Tamaño: 43.5 MB
 

Ver Capturas


Totalmente libre de virus y software malicioso, así que no esperes más en descargartelo ahora.

No olvides darnos una opinion acerca del curso, para mejorar el contenido.

Zona de descargas



Contraseña/Password: www.intarcesoft.com.ve

Licencia Freeware
Lenguaje Only Spanish
File Size 39 MB
Developer Curso
Grado 
22/08/2017

Excelente

Gran aporte

Escribe tu comentario

Escribe tu opinión

Certificación de seguridad ofensiva Nivel 1

Certificación de seguridad ofensiva Nivel 1

Descargar PDF Certificación de seguridad ofensiva Nivel 1 "COISP 1" Este libro va dirigido al grupo de pentester e informáticos profesionales

Haz una pregunta

No se requiere registro

Si luego de leer nuestro articulo aun tiene dudas, puede hacer su pregunta utilizando el siguiente formulario.

(Opcional)
*(Requerido para ser notificado cuando la respuesta este disponible)

Si el enlace de descarga redirige a otro producto que no es el descrito en el artículo o está roto, reportarlo usando nuestro

 FORMULARIO DE REPORTE

MásArtículos