algunos libros sobre hacking muy buenos para cualquier consulta

Para esta ocacion les haré una entrega de unos libros muy interesantes. 
1: charla tcp-ip 
2: universidad hackers 
3: seguridad por niveles 
4: backtrack5 manual en español 
5: hacking etico 
6: los secretos de google

espero que les guste....

El primero: es una charla TCP-IP realizada por vic_thor, un miembro de hackxcrack y debo decir que es un muy buen comienzo para iniciar en este mundo de redes.

Indice
Modelo OSI........................................................................................................ 3
Modelo TCP/IP .................................................................................................. 6
Topologías de Red ........................................................................................... 8
Hubs v.s. Switches......................................................................................... 10
Direcciones MAC’s......................................................................................... 13
Los Routers..................................................................................................... 15
Mas sobre Routers ......................................................................................... 17
Protocolos enrutados y protocolos de enrutamiento ................................ 18
Ejemplo de enrutamiento .............................................................................. 15
MAC v.s. IP ...................................................................................................... 23
Cabecera MAC ................................................................................................ 29
Tecnologías Ethernet..................................................................................... 30
Protocolo ARP ................................................................................................ 36
Protocolo ICMP............................................................................................... 38
Tipos y códigos ICMP .................................................................................... 42
Tabla Resumen del protocolo ICMP............................................................. 45
Ejemplos de ICMP .......................................................................................... 46
Protocolo IP .................................................................................................... 48
Direcciones de red y broadcast .................................................................... 50
Redes, subredes y máscaras de subred...................................................... 51
Formato del datagrama IP ............................................................................. 56
Tabla resumen del paquete IP....................................................................... 59
Protocolo ICMP Avanzado............................................................................. 62
Capa de Transporte........................................................................................ 71
TCP v.s. UDP................................................................................................... 72
Puertos de comunicaciones.......................................................................... 73
Sockets............................................................................................................ 74
Protocolo TCP................................................................................................. 75
Formato del protocolo TCP ........................................................................... 76
Saludo de tres vías TCP ................................................................................ 80
Tabla resumen del protocolo TCP................................................................ 81
Saludo de tres vías y Windowing ................................................................. 82
TCP avanzado. Escaneo con flags ............................................................... 91
Opciones TCP ................................................................................................. 96
Tabla resumen de opciones TCP................................................................ 103
Análisis TCP con un esnifer........................................................................ 106
Escaneos avanzados con TCP.................................................................... 106
OSFingerPrinting.......................................................................................... 115
IP-Hijacking ................................................................................................... 118
Detección de medios de red. Hubs/Switches............................................ 129
Protocolo UDP .............................................................................................. 130
Formato del datagrama UDP ....................................................................... 131
UDP Avanzado. Tablas resumen y ataques UDP ...................................... 132
APÉNDICE A. TABLAS DE PROTOCOLOS................................................ 136
APÉNDICE B. CONFIGURACIÓN DEL ESNIFER ....................................... 143
APÉNDICE C. GENERACIÓN DE PAQUETES 159
APÉNDICE D. NAT........................................................................................ 178
APÉNDICE E. MULTICAST, CLASE D,E Y PROTOCOLO IGMP ............... 182
APÉNDICE F. MASCARAS DE LONGITUD VARIABLE. VLSM ................. 190
APÉNDICE G. EJEMPLO DE FRAGMENTACIÓN....................................... 193
APÉNDICE H. ARTÍCULO 14 REVISTA HxC. IP-HIJACKING .................... 196
APÉNDICE i. CHARLA 1 EN EL CANAL ..................................................... 216
APÉNDICE J. CHARLA 2 EN EL CANAL .................................................... 234
APÉNDICE K. CHARLA 3 EN EL CANAL.................................................... 252
APÉNDICE L. TABLA OSFINGERPRINTING Y ENLACES ........................ 263

LINK DE DESCARGA:

Charla de TCP-IP by vic_thor.pdf (5.0 MB)
https://mega.co.nz/#!SRlyVYQb!Re9HJBgIbWI7WX8kORdYfEYX1jRdMFpHOJ6Yzy5_DUk


El segundo: trae como nombre "universidad hacker" y es un libro muy bueno ya que profundiza mucho sobre l tema, aqui les dejo el indice.

0. Conferencia inaugural
Información: la clave de todo ............................................................................................... 17
El mito de los piratas informáticos ....................................................................................... 18
¿Chico bueno o villano? ...................................................................................................... 18
La negligencia de las empresas .......................................................................................... 19
Avalancha de ataques ......................................................................................................... 20
Bienvenidos a la Escuela ................................................................................................... 20
1. Psicología Hacker
El verdadero hacker y el “hacker” retratado en los medios de comunicación ..................... 23
Sopa de letras: hackers, crackers, phreakers ..................................................................... 24
Quienes son, como piensan y como actúan ........................................................................ 27
- Aprendizaje .................................................................................................................... 27
- Compromiso ................................................................................................................... 27
- Compartir ........................................................................................................................ 28
- Hey, esto es importante! ................................................................................................ 28
¿Por qué alguien gastaría tiempo y dinero en una invasión? .............................................. 29
2. Redes I
Introducción ......................................................................................................................... 31
- Conceptos ...................................................................................................................... 31
Estructura física ................................................................................................................... 32
- Equipos adicionales ....................................................................................................... 32
- Ámbito de aplicación ...................................................................................................... 33
Topologías ........................................................................................................................... 33
- Principales topologías .................................................................................................... 33
5
ikimilikiliklik
Universidad H4CK3R
Protocolos ............................................................................................................................ 35
- ¿Cómo funcionan? ......................................................................................................... 36
- Matrioshka ...................................................................................................................... 37
Ethernet ............................................................................................................................... 38
El modelo OSI ..................................................................................................................... 40
- Capas ............................................................................................................................. 40
- Un ejemplo práctico ........................................................................................................ 43
SPX/IPX ............................................................................................................................... 44
- Capas ............................................................................................................................. 44
NetBIOS/NetBEUI/SMB/CIFS ............................................................................................. 45
- Capas ............................................................................................................................. 46
AppleTalk ............................................................................................................................. 47
- Capas ............................................................................................................................. 47
TCP/IP ................................................................................................................................. 47
- Capas ............................................................................................................................. 47
- Entendiendo el protocolo TCP/IP ................................................................................... 48
- El protocolo IP ................................................................................................................ 48
- Dirección IP .................................................................................................................... 49
- Máscara de red .............................................................................................................. 49
- TCP/UDP ........................................................................................................................ 49
- Puertos ........................................................................................................................... 49
- DNS ................................................................................................................................ 49
- ARP ................................................................................................................................ 50
Laboratorio de Redes I ......................................................................................................
- Windows9.x ....................................................................................................................
50
51
3. Plataforma Windows
Las "familias" de Windows .................................................................................................. 54
- Familia Win9x ................................................................................................................. 54
- Familia WinNT ................................................................................................................ 55
Entre bastidores .................................................................................................................. 56
- Estructura ....................................................................................................................... 56
- Entidades ....................................................................................................................... 63
¿Cómo lo hago? ................................................................................................................... 64
6
ikimilikiliklik
Universidad H4CK3R
- Archivos INI .................................................................................................................... 64
- ¿Registro de qué? .......................................................................................................... 65
- La estructura del registro ................................................................................................ 66
- ¿CLSID? ......................................................................................................................... 68
- Un poco de grasa en los codos ...................................................................................... 69
- El tesoro ......................................................................................................................... 70
¿Donde, amigo? .................................................................................................................. 71
4. Plataformas Unix
Sistemas operativos Unix .................................................................................................... 73
- Sólo un juego de ordenador .......................................................................................... 74
- POSIX ............................................................................................................................ 75
- Decenas de sabores para elegir .................................................................................... 75
Las entrañas de la bestia .................................................................................................... 76
- Estructura ....................................................................................................................... 76
- Sistema de archivos ....................................................................................................... 77
El meollo de la cuestión ....................................................................................................... 79
- Dispositivos .................................................................................................................... 81
- Procesos (no, esto no es una conversación entre abogados) ....................................... 82
- ¿Podrías hacerme un favor? .......................................................................................... 83
- La comunicación entre procesos .................................................................................... 84
- Las señales y semáforos ................................................................................................ 84
En la playa recogiendo mejillones ....................................................................................... 86
- Mi colección de conchas ................................................................................................ 87
- Secuencias de comandos .............................................................................................. 88
- Todos los secretos están en “/etc” ................................................................................. 88
- “Inittab” y los “Runlevels” (parece a una banda de rock, pero no lo es) ......................... 89
- Otras joyas ..................................................................................................................... 90
¡Quiero el mio! ..................................................................................................................... 91
- Libre como la libertad de expresión ............................................................................... 92
- El baile de los pingüinos ................................................................................................. 92
- El diablillo que ríe ........................................................................................................... 93
You can go on your own way .............................................................................................. 93
7
ikimilikiliklik
Universidad H4CK3R
5. Fundamentos legales
¿Por qué la sociedad teme a los hackers? .......................................................................... 95
Las libertades individuales y el derecho privado ................................................................. 95
El derecho a la información y los ataques a la libertad ....................................................... 96
La legislación Brasileña ....................................................................................................... 97
El derecho internacional después del 11 09 2001 ............................................................... 99
- En los Estados Unidos ................................................................................................... 99
- En Europa ...................................................................................................................... 100
Casos famosos de hackers ................................................................................................. 100
- El ruso que hackeo el Adobe ......................................................................................... 100
- El hacker mas famoso del mundo .................................................................................. 101
6. Ingeniería social
Atención: ¡esto es un delito! ................................................................................................ 103
Tipos de ataque ................................................................................................................... 104
- El ataque indirecto .......................................................................................................... 104
- El ataque directo ............................................................................................................ 104
Los métodos utilizados ........................................................................................................ 104
- Disfraces ........................................................................................................................ 105
- La basura es rica ............................................................................................................ 105
- Los empleados descontentos y las redes de contactos ................................................. 105
- La apelación sentimental ................................................................................................ 106
- Programación Neurolingüística. ..................................................................................... 106
- Uso de Internet ............................................................................................................... 106
- El factor suerte ............................................................................................................... 106
- Navegando por el mar prohibido .................................................................................... 107
Casos reales ........................................................................................................................ 107
- Abraham Abdallah .......................................................................................................... 107
- Kevin Mitnick .................................................................................................................. 107
7. Vulnerabilidades I
El concepto de vulnerabilidad ..............................................................................................
8
110
ikimilikiliklik
Universidad H4CK3R
- Superlammers y su visión de rayos X ............................................................................ 111
Los cuatro pasos para una hacking feliz ............................................................................. 112
Search and Destroy ............................................................................................................ 113
- “Logings” débiles ............................................................................................................ 114
- Rompiendo la puerta de entrada .................................................................................... 114
- Sin romper el huevo no se hace una tortilla ................................................................... 116
- Escáneres ...................................................................................................................... 118
- Escáneres de puertos .................................................................................................... 119
- Funcionamiento de un escaner de puertos .................................................................... 120
- Escaner de vulnerabilidades .......................................................................................... 121
- Exploits ........................................................................................................................... 122
En Troya, como los griegos ................................................................................................. 123
Los fallos de seguridad más comunes en PCs domésticos ................................................ 124
- Escaneo TCP SYN vs Wíndows 95 ................................................................................ 125
- Compartición en ordenadores Windows (SMB/CIFS) .................................................... 125
- Servicios vinculados innecesariamente ......................................................................... 127
- Desbordamiento de búfer en el servicio de llamada a procedimiento remoto ............... 127
Laboratorio de vulnerabilidades I ....................................................................................... 128
Configuración del servidor ................................................................................................... 128
- Uniendo las cosas .......................................................................................................... 129
- Puerta trasera ................................................................................................................. 129
Consideraciones finales ...................................................................................................... 130
Parte II - 2 o Año de la universidad: El camino de un Voyager
8. Redes II
TCP/IP: El comienzo ........................................................................................................... 133
OSI vs TCP/IP ..................................................................................................................... 134
- Capas de protocolos de red ........................................................................................... 134
Protocolo IP ......................................................................................................................... 135
- El paquete IP .................................................................................................................. 135
- Direccionamiento IP ....................................................................................................... 138
- Redes y Servidores ........................................................................................................ 139
Protocolo TCP ..................................................................................................................... 140
9
ikimilikiliklik
Universidad H4CK3R
- El paquete TCP .............................................................................................................. 140
- Puertos TCP ................................................................................................................... 142
- Los bits de control TCP .................................................................................................. 144
Protocolo UDP ..................................................................................................................... 145
Protocolo ICMP ................................................................................................................... 146
Laboratorio de redes II ........................................................................................................ 148
Enrutamiento ....................................................................................................................... 150
Internet ................................................................................................................................ 151
Subredes ............................................................................................................................. 152
Redes Inalambricas ............................................................................................................. 152
- Radio .............................................................................................................................. 152
- IEEE 802.11 ................................................................................................................... 152
- Infrarrojos ....................................................................................................................... 152
- Bluetooth ........................................................................................................................ 152
- GSM ............................................................................................................................... 153
- 2.5G ................................................................................................................................ 153
- 3G ................................................................................................................................... 153
- WiFi ................................................................................................................................ 153
9 Vulnerabilidades II
Navegación anónima ........................................................................................................... 155
- Proxies públicos ............................................................................................................. 156
- Proxies privados ............................................................................................................. 159
- Squid .............................................................................................................................. 160
- WinGate ......................................................................................................................... 161
Remailers anónimos ............................................................................................................ 161
Agujereando cortafuegos .................................................................................................... 163
- Firewalls ......................................................................................................................... 164
- Filtros de paquetes ......................................................................................................... 164
- Proxies ........................................................................................................................... 166
- Filtros de paquetes por estado (SPF) ............................................................................ 167
- Buscando las reglas del filtro de paquetes ..................................................................... 167
Servidores Web ................................................................................................................... 168
- Apache ........................................................................................................................... 169
10
ikimilikiliklik
Universidad H4CK3R
- Sun ONE/iPlanet ............................................................................................................ 169
- Microsoft Internet Information Services (IIS) .................................................................. 170
- Common Gateway Interface (CGI) ................................................................................. 171
- PHP y ASP ..................................................................................................................... 172
Defacements (Desfiguraciones) .......................................................................................... 173
Base de Datos ..................................................................................................................... 174
- Conexión directa a través de Internet ............................................................................ 174
- Las contraseñas en la Web (teoría x práctica) ............................................................... 174
¿Somos todos vulnerables? ................................................................................................ 179
Parte III - 3o Año de la universidad: Convertirse un hacker
10. Ataque, defensa y contraataque: Introducción
Los seis pasos para un hacking feliz ................................................................................... 182
- El portal .......................................................................................................................... 185
- Pasos para hackear a fulano de tal ................................................................................ 187
- Una última palabra sobre la planificación ....................................................................... 189
11.Ataque, defensa y contraataque: Observación
Ingeniería Social .................................................................................................................. 191
Una gran red ........................................................................................................................ 191
- Google es tu amigo ........................................................................................................ 192
- ¿Tu también, Bruto? ....................................................................................................... 193
- ¿Quién es ese tipo? ....................................................................................................... 193
Sign your name across my heart ......................................................................................... 194
Defensa y contraataque ...................................................................................................... 196
12. Ataque, defensa y contraataque: Búsqueda
Cartografía aplicada a Internet ............................................................................................ 198
- Barre, barre, la escoba ................................................................................................... 199
- Argh! Pero requiere mucho trabajo! ............................................................................... 201
Buscando puertos abiertos .................................................................................................. 201
11
ikimilikiliklik
Universidad H4CK3R
- Elección de los puertos de origen .................................................................................. 202
- Barrer bajo la alfombra ................................................................................................... 203
- La huella digital en la Web ............................................................................................. 203
- ¿Hay más? ..................................................................................................................... 204
Buscando lagunas ............................................................................................................... 204
Defensa y contraataque ...................................................................................................... 205
13. Ataque, defensa y contraataque: Invasión
La invasión en etapas .......................................................................................................... 207
War Dialing + Fuerza bruta .................................................................................................. 208
- Conozca sus armas ........................................................................................................ 208
- ¡Ah, la fuerza bruta es tan hermosa ............................................................................... 209
Comprensión de desbordamiento de pila ............................................................................ 210
- Un montón de cosas ...................................................................................................... 210
- Las pilas en el reino digital ............................................................................................. 211
- Debug is on the table ..................................................................................................... 214
Conseguir acceso por desbordamiento de pila ................................................................... 216
Acceder a otras cuentas ...................................................................................................... 219
- Métodos para descubrir usuarios y contraseñas ............................................................ 220
- Romper las contraseñas de Windows ............................................................................ 222
- Romper las contraseñas de Unix ................................................................................... 224
Obtener acceso y la destruir la red ...................................................................................... 224
- War Driving y War Chalking ........................................................................................... 225
- Más allá de la inyección de SQL .................................................................................... 225
- Husmeando en la red (Sniffing) ...................................................................................... 226
- Sniffing pasivo ................................................................................................................ 229
- Sniffing activo ................................................................................................................. 231
- La elección de su sabueso ............................................................................................. 232
- Sniffing en la práctica ..................................................................................................... 236
- Cuando la caza es inútil ................................................................................................. 240
¿En quién puedes confiar? .................................................................................................. 240
Captura de sesiones (secuestro) ......................................................................................... 244
- Seleccionando sus combatientes ................................................................................... 247
- El secuestro en la práctica ............................................................................................. 248
12
ikimilikiliklik
Universidad H4CK3R
- Otros métodos para desviar el tráfico ............................................................................ 251
- DoS (Denial of Service) .................................................................................................. 251
- Amos y Esclavos ............................................................................................................ 260
Defensa y contraataque ...................................................................................................... 260
- War Dialing y Fuerza bruta ............................................................................................. 261
- Robo de contraseñas ..................................................................................................... 261
- Denegación de servicio .................................................................................................. 263
14. Ataque, defensa y contraataque: Mantenimiento
Puerta trasera ...................................................................................................................... 265
- Puertas traseras maliciosas ........................................................................................... 266
- Una vez más, Et tu, Bruto? ............................................................................................ 266
Virus y troyanos ................................................................................................................... 269
- Una vez más, los virus ................................................................................................... 269
- Virus indetectables ......................................................................................................... 270
- Más allá de los troyanos ................................................................................................. 271
- No hay cuchara .............................................................................................................. 273
Comunicación sin conexiones ............................................................................................. 276
- Oídos sordos .................................................................................................................. 276
- Oliendo problemas ......................................................................................................... 276
- Actualizar el camuflaje ................................................................................................... 277
- Capa 0: Cómo funciona .................................................................................................. 279
Defensa y contraataque ...................................................................................................... 281
- Backdoors, virus y troyanos ........................................................................................... 281
- Comunicación sin conexiones ........................................................................................ 284
Ya casi hemos llegado ........................................................................................................ 285
15. Ataque, defensa y contraataque: Evasión
Lo básico: borrar los registros ............................................................................................. 287
- Registro de eventos Unix ............................................................................................... 287
- Registro de eventos en Microsoft Windows NT/2K/XP .................................................. 293
Ocultar sus conexiones ....................................................................................................... 294
Defensa y contraataque ...................................................................................................... 295
13
ikimilikiliklik
Universidad H4CK3R
- Eliminación de registros ................................................................................................. 295
- Camuflaje conexiones .................................................................................................... 296
¿Una despedida? ....... 

LINK DE DESCARGA:

Universidad Hacker.pdf (14.4 MB)
https://mega.co.nz/#!7EMTQZIa!E2MUckGRlBfcGWnbleMzJFmN6utBn5QZo1cEWoWXy8E

El tercero: se llama seguridad por niveles. 
este libro, de unas 700 páginas se hace un recorrido paso por paso, por cada uno de los niveles presentes en la seguridad,
con el enfoque de que el lector comprenda como es el proceso para tener una mejor mirada holística.
Sin embargo , el libro esta muy bien organizado y es fácil saltarse a algún tema de interés, ya sea las Request for Commentaries del IETF,
o al protocolo IPV6, probar una red ethernet, honeypot, conocer un poco de criptografía y algo que es muy interesante,
son los ejercicios que coloca después de cada capítulo para hacer prácticas.
Les recomendamos este libro para buscar rápidamente conceptos que a veces no tenemos muy claro o para compartirlo con colegas, estudiantes
u otros profesionales, como guía básica de la seguridad por niveles.
Lo mejor del libro es que se encuentra bajo licencia Creative Commons y pueden descargarlo por acá.

LINK DE DESCARGA:

Seguridad por Niveles.pdf (22.8 MB)
https://mega.co.nz/#!mANAxaQJ!YRnOZ2OVxArLQm65P49Ws3dPPwJJk9SWwO63ZBUn8cI

El cuarto: es una traducción hecha de el libro backtrack 5.. es un muy buen libro.. ya que acá se llevan a cabo laboratorios de seguridad para aprender hackiando.

LINK DE DESCARGA

Backtrack 5 Manual.pdf (6.3 MB)
https://mega.co.nz/#!3IEASJBA!BnBnYm9iW1uhvAgEtLwot18Za9pfSzCEjKPJFK_lCIc

El quinto: se llama hacking etico:

LINK DE DESCARGA

Hacking Etico.pdf (59.3 MB)
https://mega.co.nz/#!nN9G1Sga!Cae2_ADwb63SkTIUZ8erJVUYECIj3JUqlPg14mBEVEo

El sexto y ultimo: los secretos de google:

LINK DE DESCARGA

Los Secretos de Google.pdf (41.8 MB)
https://mega.co.nz/#!DUsDDKpC!YLUhgRF-5xkGnVHGN-ov9W_HdZ4AG_tnQFkl5GpH260

Comentarios

Publicar un comentario

Entradas populares