0% encontró este documento útil (0 votos)
132 vistas26 páginas

Introducción a Hacker Highschool

Este documento trata sobre varios temas relacionados con la seguridad informática. Cubre conceptos como malware, análisis forense digital, seguridad de correo electrónico y seguridad web. Explica diferentes tipos de malware, herramientas para análisis forense y formas de mejorar la seguridad y privacidad en el correo electrónico y la web.

Cargado por

Javier Aparicio
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
132 vistas26 páginas

Introducción a Hacker Highschool

Este documento trata sobre varios temas relacionados con la seguridad informática. Cubre conceptos como malware, análisis forense digital, seguridad de correo electrónico y seguridad web. Explica diferentes tipos de malware, herramientas para análisis forense y formas de mejorar la seguridad y privacidad en el correo electrónico y la web.

Cargado por

Javier Aparicio
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Hacker Highschool

Glosario

[Link]
1.- Ser Un Hacker

Contribuciones
1.1. Introducción
1.2. Recursos
1.2.1 Libros
1.2.2 Magazines y Periódicos
[Link]. Ejercicios
1.2.3 Zines y Blogs
[Link]. Ejercicios
1.2.4 Forums y Listas de Correo
[Link]. Ejercicios
1.2.5 Grupos de Notícias
[Link]. Ejercicios
1.2.6 Páginas Web
[Link]. Ejercicios
1.2.7 Chat
[Link]. Ejercicios
1.2.8 P2P
1.3. Más lecciones

[Link]

2.- Windows y Linux


Contribuciones
2.1. Objetivos
2.2. Requerimientos y escenario
2.2.1 Requerimientos
2.2.2 Escenario
2.3. Sistema Operativo: WINDOWS
2.3.1 ¿Cómo abrir una ventana de MS-Dos?
2.4. Sistema operativo: LINUX
2.4.1 ¿Cómo abrir una ventana de consola?
2.4.2 Comandos básicos
2.4.3 Herramientas de red
2.5. Ejercicios Prácticos
2.5.1 Ejercicio 1
2.5.2 Ejercicio 2
2.5.3 Ejercicio 3

[Link]

3.- Puertos y Protocolos


Contribuciones
3.1. Objetivos
3.2. Conceptos básicos de redes
3.2.1 Dispositivos
3.2.2 Topologías
3.3. Modelo TCP/IP
3.3.1 Introducción
3.3.2 Capas TCP/IP
[Link] Aplicación
[Link] Transporte
[Link] IP
[Link] Acceso a Red
3.3.3 Protocolos
[Link] Protocolos de la capa de Aplicación
[Link] Protocolos de la capa de Transporte
[Link] Protocolos de la capa de Internet
3.3.4 Direcciones IP
3.3.5 Puertos
3.3.6 Encapsulación
3.4. Ejercicios
3.4.1 Ejercicio 1: Netstat
3.4.2 Ejercicio 2: Puertos y protocolos
3.4.3 Ejercicio 3: Mi primer servidor
3.5. Lecturas recomendadas

[Link]

4.- Servicios y Conexiones


Contribuciones
4.1. Introducción
4.2. Servicios
4.2.1 HTTP y la Web
4.2.2 E-mail � POP y SMTP
4.2.3 IRC
4.2.4 FTP
4.2.5 Telnet y SSH
4.2.6 DNS
4.2.7 DHCP
4.3. Conexiones
4.3.1 ISPs
4.3.2 Servicio de telefonía tradicional
4.3.3 DSL
4.3.4 Cable Modems
4.4. Lecturas recomendadas

[Link]
r

5.- Identificacion de Sistemas


Contribuciones
5.1. Introducción
5.2. Identificación de un servidor
5.2.1 Identificación del propietario de un dominio
5.2.2 Identificación de la dirección IP de un dominio
5.3. Identificación de servicios
5.3.1 Ping y Traceroute
5.3.2 Obtención del banner
5.3.3 Identificación de servicios a partir de puertos y protocolos
5.4. Identificación de un sistema
5.4.1 Escaneo de ordenadores remotos
5.5. Lecturas recomendadas

[Link]
.rar

6.- MALWARE
Contribuciones
6.0 Introducción
6.1 Virus
6.1.1 Introducción
6.1.2 Descripción
[Link] Virus de Sector de Arranque (Boot Sector Viruses)
[Link] Virus de Archivos Ejecutables
[Link] Virus Residentes en Memoria (Terminate and Stay Resident – TSR)
[Link] Virus Polimórfico
[Link] Virus de Macro
6.2 Gusanos
6.2.1 Introducción
6.2.2 Descripción
6.3 Troyanos y Spyware
6.3.1 Introducción
6.3.2 Descripción
6.4 Rootkits y Backdoors
6.4.1 Introducción
6.4.2 Descripción
6.5 Bombas Lógicas y Bombas de Tiempo
6.5.1 Introducción
6.5.2 Descripción
6.6 Contramedidas
6.6.1 Introducción
6.6.2 Anti-Virus
6.6.3 NIDS (Sistemas de detección de intrusiones de red)
6.6.4 HIDS (Sistemas de detección de intrusiones de host)
6.6.5 Firewalls (Cortafuegos)
6.6.6 Sandboxes (Cajas de arena)
6.7 Sanos Consejos de Seguridad
Más Información

“Malware” son aquellos programas o partes de ellos que tienen un efecto malicioso en la
seguridad de tu ordenador. Este término engloba muchas definiciones las cuales de seguro
ya has oído hablar como “Virus”, “Worm (gusano)” y “Trojan (troyano)” y otras de las que
posiblemente no hayas oído hablar como “Rootkit”, “Logicbomb (bomba lógica)” y
“Spyware”. Este capítulo presentará, definirá y explicará cada una de estas subclases de
malware, brindará ejemplos y explicará algunas de las contramedidas que pueden ser
puestas en práctica para restringir los problemas que causa el malware.

[Link]

7.- ATTACK ANALYSIS


Contribuciones
7.0 Introducción
7.1 Netstat y Cortafuegos –firewall – de aplicaciones de hospedaje
7.1.1 Netstat
7.1.2 Cortafuegos (Firewalls)
7.1.3 Ejercicios
7.2 Analizadores de paquetes
7.2.1 Analizando
7.2.2 Decodificando el tráfico de red
7.2.3 Analizando otras computadoras
7.2.4 Sistemas de Detección de Intrusos –IDS por sus siglas en inglés
7.2.5 Ejercicios
7.3 Redes y Sistemas Tipo Señuelo (Honeypots y Honeynets)
7.3.1 Tipos de Sistemas Tipo Señuelo
7.3.2 Construyendo un Sistema Tipo Señuelo
7.3.3 Ejercicios
Lecturas Recomendadas

Existen muchos programas dentro de tu computadora que intentan abrir conexiones de red.
Algunos de estos programas tienen razones válidas para hacerlo (tu explorador de Internet
no funcionaría muy bien sin una conexión de red), pero otros son escritos por personas con
motivos que van desde lo cuestionable hasta lo criminal. Si deseas proteger tu computadora
necesitas aprender a como detectar accesos a la red e identificar el origen del acceso y el
motivo de éste. No todo intento de acceso a la red es un ataque, pero si no sabes diferenciar
a un amigo de un desconocido podrías fácilmente dejar la puerta abierta.

[Link]

8.- DIGITAL FORENSICS


Contribuciones
8.2. Principios del Forensics
8.2.1. Introducción
8.2.2. Evita la contaminación
8.2.3. Actúa metódicamente
8.2.4. Cadena de Evidencias
8.2.5. Conclusiones
8.3. Análisis forense individualizado
8.3.1. Introducción
8.3.2. Fundamentos sobre discos duros y medios de almacenaje
8.3.3. Encriptación, Desencriptación y Formatos de Ficheros
8.3.4 Buscando una aguja en un pajar
[Link] Find
[Link] Grep
[Link] Strings
[Link] Awk
[Link] El pipe “|”
8.3.5 Haciendo uso de otras fuentes
8.4 Network Forensics
8.4.0 Introducción
8.4.1 Firewall Logs
8.4.2 La cabecera de los mails
8.5 Lecturas de interés

Forensics o el análisis forense está relacionado con la aplicación de técnicas de


investigación metódicas para poder reconstruir una secuencia de eventos. La mayoría de
personas conocen el concepto de análisis forense por la televisión y las películas, como por
ejemplo la serie “CSI ( Crime Scene Investigation )” que es una de las más conocidas. La
ciencia del análisis forense ha estado durante mucho tiempo, e incluso todavía lo está,
relacionada con la Patología Forense (averiguar las causas de la muerte de personas). La
primera descripción detallada que se ha encontrado del análisis forense es respecto a la
Patología Forense y data del 1248, en un libro chino llamado Hsi DuanYu (the Washing
Away of Wrongs). Este libro describe como distinguir si alguien ha muerto ahogado o
estrangulado.
Digital forensics o el análisis forense digital es un poco menos confuso pero también es
menos conocido. Es el arte de recrear qué ha pasado en un dispositivo digital. Al principio,
estaba restringido solo a los ordenadores, pero ahora comprende cualquier tipo de
dispositivo digital como teléfonos móviles, cámaras digitales e, incluso, dispositivos GPS2.
Se ha utilizado para capturar asesinos, secuestradores, infractores, jefes de la Mafia y
muchas otras clases de gente poco amistosa.
En esta lección, cubriremos dos aspectos del análisis forense (lo sentimos, todos basados en
ordenadores – no hay temas de móviles aquí).

1. Así pues, veremos lo que la gente puede llegar a tener en sus propios ordenadores.

Esto cubre…
>… la recuperación de ficheros borrados
>… decodificación elemental
>… la búsqueda de cierto tipo de ficheros
> … la búsqueda de ciertas frases
> … la búsqueda en áreas interesantes del ordenador
2. También veremos lo que un usuario remoto ha estado haciendo en el ordenador de otra
persona.

Esto cubre…
> … la lectura de ficheros log
>… la reconstrucción de acciones
> … la búsqueda en áreas interesantes del ordenador
> … el rastreo de la fuente

Esta lección se centrará en las herramientas disponibles en Linux. Existen también


herramientas disponibles para Windows así como software y hardware dedicado para el
análisis forense, pero con la capacidad de Linux para montar y entender un gran número de
sistemas de ficheros y sistemas operativos.

[Link]

9.- SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL)


Contribuciones
9.0 Introducción
9.1 ¿Cómo funciona el correo electrónico
9.1.1 Cuentas de correo electrónico
9.1.2 POP y SMTP
9.1.3 Correo Web
9.2 Utilización segura del Correo Parte 1: Recibiendo
9.2.1 Spam, Phishing y Fraude
9.2.2 Correo HTML
9.2.3 Seguridad en Archivos Anexados
9.2.4 Encabezados Falsos / Forged headers
9.3 Utilización Segura del Correo Parte 2: Enviando
9.3.1 Certificados Digitales
9.3.2 Firmas Digitales
9.3.3 Obteniendo un certificado
9.3.4 Encriptación / Cifrado
9.3.5 ¿Cómo funciona
9.3.6 Desencriptación
9.3.7 ¿Es el cifrado irrompible
9.4 Seguridad en las Conexiones
Lecturas Recomendadas

Todo el mundo hace uso del correo electrónico. Es la segunda aplicación más utilizada
sobre la Internet además del explorador. Lo que no te percatas es del nivel significativo de
ataques existentes derivados del uso del correo electrónico. Y en lo concerniente a tu
privacidad, el mal uso del e-mail estriba en comprometer y/o divulgar el contenido del
mensaje, o proporcionar información spammer acerca de ti. El propósito de éste módulo es
proveerte de información sobre cómo funciona el e-mail, la utilización segura de la
herramienta, ataques basados en e-mail y las estrategias de seguridad para el e-mail.

[Link]

10.- WEB SECURITY AND PRIVACY(Solo Inlges)


Contributors
10.1 Fundamentals of Web Security
10.1.1 How the web really works
10.1.2 Rattling the Locks
10.1.3 Looking through Tinted Windows – SSL
10.1.4 Having someone else do it for you – Proxies
10.2 Web Vulnerabilities
10.2.1 Scripting Languages
10.2.2 Common Web Application Problems
10.2.3 Guidelines for Building Secure Web Applications
10.3 HTML Basics – A brief introduction
10.3.1 Reading HTML
10.3.2 Viewing HTML at its Source
10.3.3 Links
10.3.4 Proxy methods for Web Application Manipulation
10.4 Protecting your server
10.4.1 Firewall
10.4.2 Intrusion Detection System (IDS)
10.5 Secure Communications
10.5.1 Privacy and Confidentiality
10.5.2 Knowing if you are communicating securely
10.6 Methods of Verification
10.6.1 OSSTMM
Exercises
Further Reading

[Link]
__SOLO_INGLES_.rar

11.- PASSWORDS
Contribuciones
11.1. Introducción
11.2. Tipos de Passwords
11.2.1. Cadenas de caracteres
11.2.2. Cadenas de caracteres más un token
11.2.3. Passwords biométricos
11.3. Historia de las Contraseñas
11.3.1. Ejercicio 1
11.4. Construcción de passwords robustos
11.4.1. Ejercicio 1
11.4.2. Ejercicio 2
11.5. Cifrado de los passwords
11.5.1. Ejercicio 1
11.5.2. Ejercicio 2
11.5.3. Ejercicio 3
11.6. Password Cracking (password Recovery)
11.6.1. Ejercicio
11.7. Protección contra el descifrado de passwords
11.7.1. Ejercicio
Lecturas de ampliación en Internet

[Link]

12.- LEGALIDAD Y ÉTICA EN INTERNET


Contribuciones
12.1. Introducción
12.2. Delitos transfronterizos versus Derechos locales
12.3. Delitos relativos a las TIC’s
12.3.1. Delitos relacionados con la pornografía
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de accesos
y/o contenidos
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos
12.3.6. Delitos por agresión a la propiedad intelectual
12.4. Prevención de Delitos y Tecnologías de doble uso
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”
12.4.2. El sistema “ECHELON”
12.4.3. El sistema “CARNIVORE”
12.4.4. Ejercicio 1
12.4.5. Ejercicio 2
12.5. Hacking Ético
12.5.1. Ejercicio
12.6. Los 10 delitos y fraudes más usuales en Internet
12.6.1. Ejercicio
12.7. Lecturas recomendadas

[Link]
[Link]

También podría gustarte