Searching...
Español
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Basics of Hacking and Penetration Testing

The Basics of Hacking and Penetration Testing

Ethical Hacking and Penetration Testing Made Easy
por Patrick Engebretson 2011 159 páginas
3.92
500+ calificaciones
Escuchar
Try Full Access for 7 Days
Unlock listening & more!
Continue

Puntos clave

1. Hacking Ético: Una Fuerza para el Bien

En casi todas las situaciones, un hacker ético debe esforzarse por actuar y pensar como un verdadero hacker de sombrero negro.

Autorización, Motivación e Intención. El hacking ético, o pruebas de penetración, es un intento legal y autorizado de encontrar y explotar vulnerabilidades en sistemas informáticos para mejorar su seguridad. Las diferencias clave entre hackers éticos ("sombrero blanco") y maliciosos ("sombrero negro") radican en la autorización, la motivación y la intención. Los sombreros blancos siempre cuentan con permiso, están motivados por el deseo de mejorar la seguridad y buscan ayudar a la organización.

Pruebas de Penetración vs. Evaluación de Vulnerabilidades. Mientras que las evaluaciones de vulnerabilidades identifican posibles problemas de seguridad, las pruebas de penetración van más allá al simular ataques reales para demostrar la existencia de dichas vulnerabilidades. Esto implica explotar activamente los sistemas y mostrar el impacto de las fallas de seguridad.

Pruebas de Caja Blanca vs. Caja Negra. Las pruebas de caja blanca son exhaustivas y minuciosas, examinando cada aspecto del sistema, mientras que las de caja negra simulan un ataque real, enfocándose en la discreción y precisión. Ambos enfoques tienen valor, dependiendo de los objetivos de la prueba de penetración.

2. Reconocimiento: El Arte de la Investigación Digital

Cuanto más tiempo dediques a recopilar información sobre tu objetivo, más probabilidades tendrás de éxito en las fases posteriores.

La Recolección de Información es Clave. El reconocimiento, o recopilación de información, es la fase más importante de una prueba de penetración, a menudo subestimada por principiantes. Consiste en obtener la mayor cantidad posible de datos sobre el objetivo, tanto de forma activa (interactuando directamente con el objetivo) como pasiva (usando información pública disponible).

Herramientas y Técnicas. El reconocimiento utiliza diversas herramientas y técnicas, incluyendo copias de sitios web (HTTrack), directivas de motores de búsqueda (Google-Fu), recolectores de direcciones de correo (The Harvester), consultas WHOIS, interrogación DNS (host, dig, fierce) y extracción de metadatos (MetaGooFil). La ingeniería social también juega un papel crucial en la obtención de información.

Proceso Cíclico. El reconocimiento es un proceso cíclico, ya que la nueva información suele conducir al descubrimiento de nuevos objetivos, requiriendo más investigación. El objetivo es crear una lista de direcciones IP o URLs atacables, respetando siempre el alcance de la prueba.

3. Escaneo: Mapeando el Terreno Digital

Necesitas entender más que simplemente cómo ejecutar las herramientas de seguridad de este libro. Comprender la secuencia adecuada en que se ejecutan es vital para realizar una prueba de penetración completa y realista.

De IPs a Puertos Abiertos. El escaneo consiste en identificar sistemas activos y los servicios que corren en ellos. Esta fase se divide en barridos ping (FPing), escaneo de puertos (Nmap) y escaneo de vulnerabilidades (Nessus).

Nmap: El Escáner de Puertos. Nmap es una herramienta versátil para escanear puertos, capaz de realizar escaneos TCP connect, SYN, UDP y Xmas. Entender las diferencias entre estos tipos de escaneo es fundamental para un escaneo efectivo. El Motor de Scripts de Nmap (NSE) amplía su funcionalidad, permitiendo interrogaciones avanzadas y detección de vulnerabilidades.

Escaneo de Vulnerabilidades con Nessus. Nessus es un escáner que identifica debilidades conocidas en software y servicios. Va más allá del escaneo de puertos al verificar activamente vulnerabilidades específicas, proporcionando una lista de posibles exploits.

4. Explotación: Convertir Debilidades en Acceso

El objetivo final de la explotación es obtener acceso administrativo (control total) sobre la máquina objetivo.

Exploits y Payloads. La explotación es el proceso de tomar control de un sistema aprovechando vulnerabilidades. Esto implica usar exploits (código que aprovecha una vulnerabilidad) para entregar payloads (código que realiza una acción específica en el objetivo).

Cracking de Contraseñas en Línea. Herramientas como Medusa se usan para forzar credenciales de acceso a servicios remotos como SSH y Telnet. Esto implica probar diversas combinaciones de usuario y contraseña hasta lograr un acceso exitoso.

Metasploit: El Framework de Explotación. Metasploit es un potente framework que simplifica el proceso de explotación. Proporciona una amplia biblioteca de exploits y payloads, permitiendo ataques rápidos y eficientes. Entender la diferencia entre payloads bind y reverse es crucial para el éxito.

5. Ingeniería Social: Hackeando el Elemento Humano

La ingeniería social es el proceso de explotar la debilidad “humana” inherente en toda organización.

Explotando la Confianza Humana. La ingeniería social es el arte de manipular a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad. A menudo implica crear escenarios y pretextos creíbles para ganarse la confianza del objetivo.

El Social-Engineer Toolkit (SET). SET es un framework que automatiza muchas técnicas de ingeniería social, incluyendo clonación de sitios web, recolección de credenciales y creación de unidades USB maliciosas. Permite desplegar ataques sofisticados rápidamente.

La Credibilidad es Clave. Los ataques exitosos de ingeniería social dependen de la credibilidad. Cuanto más realista y plausible sea el vector de ataque, más probable es que tenga éxito. Esto suele implicar adaptar el ataque al objetivo específico y su entorno.

6. Explotación Basada en la Web: Apuntando al Núcleo de Internet

En muchos sentidos, Internet es como el nuevo “lejano oeste”.

La Web como Vector de Ataque. La explotación basada en la web apunta a vulnerabilidades en aplicaciones y servidores web. Esto implica usar herramientas como Nikto, w3af y WebScarab para identificar y explotar debilidades.

Proxies Interceptores. Proxies interceptores como WebScarab permiten manipular solicitudes y respuestas HTTP, facilitando el descubrimiento de campos ocultos y vulnerabilidades. Esto requiere configurar un servidor proxy y enrutar todo el tráfico web a través de él.

Inyección de Código y XSS. La inyección SQL y el cross-site scripting (XSS) son ataques web comunes. La inyección SQL manipula consultas a bases de datos para obtener acceso no autorizado, mientras que XSS inyecta scripts maliciosos en páginas web para atacar a los usuarios.

7. Post-Explotación: Mantener el Control y Borrar Huellas

Las puertas traseras persistentes y reutilizables en sistemas son el mejor aliado de un atacante malicioso.

Puertas Traseras para Acceso Persistente. Las puertas traseras se usan para mantener el acceso a un sistema comprometido tras la explotación inicial. Esto suele implicar instalar software que permita control y acceso remoto.

Netcat: La Navaja Suiza. Netcat es una herramienta versátil para crear puertas traseras, transferir archivos y establecer canales de comunicación. Cryptcat ofrece funcionalidades similares con el beneficio adicional de cifrado.

Rootkits: Ocultándose en las Sombras. Los rootkits se usan para ocultar archivos, procesos y servicios del sistema operativo, dificultando su detección. Hacker Defender es un rootkit para Windows que puede usarse para demostrar esta técnica.

8. El Informe de Pruebas de Penetración: Comunicando Valor

El informe final de la prueba de penetración debe incluir toda la información relevante descubierta y explicar detalladamente cómo se llevó a cabo la prueba y qué se hizo durante ella.

La Importancia del Informe. El informe de pruebas de penetración es un entregable crucial que resume los hallazgos de la prueba. Debe estar bien organizado, ser fácil de entender y ofrecer recomendaciones específicas para corregir las vulnerabilidades detectadas.

Componentes Clave de un Informe. Un buen informe incluye un resumen ejecutivo, una descripción detallada del proceso de prueba, una lista de vulnerabilidades encontradas y recomendaciones concretas para su remediación. Debe ser comprensible tanto para personal técnico como no técnico.

Más Allá de los Detalles Técnicos. El informe suele ser la única evidencia tangible que recibe el cliente del tester. Es una oportunidad para mostrar tus habilidades y demostrar el valor del proceso de pruebas de penetración.

Última actualización:

FAQ

What's The Basics of Hacking and Penetration Testing about?

  • Comprehensive Guide: The book is an introductory guide to ethical hacking and penetration testing, focusing on fundamental concepts and methodologies.
  • Structured Learning: It covers the phases of penetration testing, including reconnaissance, scanning, exploitation, and reporting, in a step-by-step manner.
  • Target Audience: Aimed at beginners, it is accessible for those with little to no prior experience in hacking or penetration testing.

Why should I read The Basics of Hacking and Penetration Testing?

  • Foundational Knowledge: It provides essential knowledge for anyone interested in cybersecurity, laying the groundwork for more advanced studies.
  • Practical Skills: The book emphasizes hands-on learning with exercises and examples to practice penetration testing techniques.
  • Ethical Perspective: It teaches readers how to conduct tests legally and responsibly, which is crucial for a career in cybersecurity.

What are the key takeaways of The Basics of Hacking and Penetration Testing?

  • Four Phases of Testing: The book outlines reconnaissance, scanning, exploitation, and reporting as the main phases of penetration testing.
  • Methodology Importance: A structured approach is emphasized for organizing efforts and ensuring thoroughness in penetration testing.
  • Hands-On Experience: Practical exercises are included to reinforce learning and mastery of hacking skills.

What tools are covered in The Basics of Hacking and Penetration Testing?

  • Nmap: Introduced as a powerful tool for port scanning and service detection, with explanations on effective usage.
  • Nessus: Highlighted as a leading vulnerability scanner, guiding readers through its installation and use.
  • Metasploit: Presented as a versatile exploitation framework, with details on navigating and utilizing its features.

What is the significance of reconnaissance in penetration testing according to Patrick Engebretson?

  • Information Gathering: Reconnaissance is the first and most critical phase, involving the collection of information about the target.
  • Passive vs. Active: The book distinguishes between passive and active reconnaissance, both essential for comprehensive data gathering.
  • Tools and Techniques: Tools like Google hacking, the Harvester, and WHOIS lookups are discussed for uncovering valuable information.

How does scanning differ from reconnaissance in The Basics of Hacking and Penetration Testing?

  • Purpose of Scanning: Scanning focuses on identifying live systems, open ports, and services, building on reconnaissance information.
  • Types of Scans: Different scans, such as ping sweeps and vulnerability scans, are covered, each serving a specific purpose.
  • Effective Tools: Tools like Nmap and Nessus are emphasized for their effectiveness in scanning networks and identifying vulnerabilities.

What is the exploitation phase in penetration testing as described by Patrick Engebretson?

  • Gaining Control: Exploitation involves taking advantage of vulnerabilities to gain control over a target system.
  • Variety of Exploits: Exploits can range from revealing information to full system compromise, requiring understanding for success.
  • Exploitation Tools: Tools like Medusa and Metasploit are discussed for their roles in exploiting vulnerabilities.

What are some common payloads used in exploitation according to The Basics of Hacking and Penetration Testing?

  • Types of Payloads: Various payloads in Metasploit, such as windows/shell_reverse_tcp, are listed for different purposes.
  • Choosing the Right Payload: Selecting the appropriate payload is crucial, depending on the target system and desired outcome.
  • Meterpreter: Highlighted as a powerful payload, it allows extensive control over the target system with stealth and flexibility.

How can I practice the techniques learned in The Basics of Hacking and Penetration Testing?

  • Setting Up a Lab: Readers are encouraged to create a personal hacking lab using virtual machines for safe practice.
  • Hands-On Exercises: Practical exercises throughout the book guide readers in using various tools and techniques.
  • Exploring Resources: The author suggests exploring additional tools and resources to stay updated in cybersecurity.

What are the ethical considerations in penetration testing according to Patrick Engebretson?

  • Authorization and Scope: Emphasizes obtaining proper authorization and understanding the test scope to avoid legal issues.
  • Responsible Disclosure: Ethical hackers should report vulnerabilities responsibly to help organizations improve security.
  • Professional Conduct: Maintaining integrity and professionalism is essential for building trust in the cybersecurity field.

How does the book define exploitation?

  • Gaining Access: Exploitation is the process of taking advantage of system vulnerabilities to gain unauthorized access.
  • Tools and Techniques: Tools like Metasploit and Medusa are covered for exploiting weaknesses in target systems.
  • Post-Exploitation: The importance of maintaining access after exploitation is discussed, including the use of backdoors.

What is the role of the Meterpreter shell in penetration testing?

  • Powerful Payload: Meterpreter is a Metasploit payload providing an interactive shell for post-exploitation tasks.
  • Built-in Commands: It includes commands for file manipulation, process management, and network configuration.
  • Stealth and Flexibility: Allows for stealthy operations and can migrate to other processes, making it versatile for attackers.

Reseñas

3.92 de 5
Promedio de 500+ calificaciones de Goodreads y Amazon.

Los fundamentos del hacking y las pruebas de penetración genera opiniones encontradas. Muchos lo valoran como una excelente introducción para principiantes, ya que ofrece ejercicios prácticos y un enfoque sistemático para las pruebas de penetración. Los lectores destacan sus explicaciones claras y su accesibilidad. Sin embargo, algunos lo critican por ser demasiado básico, carecer de teoría profunda y, en ocasiones, fomentar conductas propias de "script kiddies". También se señala que el libro está algo desactualizado, pues algunas herramientas han quedado obsoletas. En conjunto, se considera un buen punto de partida para quienes se interesan en la ciberseguridad, aunque los lectores más avanzados pueden encontrarlo insuficiente.

Your rating:
4.45
74 calificaciones

Sobre el autor

Patrick Engebretson es el autor de "Los fundamentos del hacking y las pruebas de penetración". Como experto en ciberseguridad, Patrick Engebretson ha escrito este libro con el propósito de ofrecer una introducción completa al hacking ético y a las pruebas de penetración. Su enfoque se centra en el aprendizaje práctico y directo, guiando al lector a través del proceso de creación de un laboratorio virtual y la exploración de diversas herramientas y técnicas. El estilo de escritura de Engebretson es ameno y accesible, lo que facilita la comprensión de temas complejos para quienes se inician en la materia. Además, subraya la importancia de las consideraciones éticas en el hacking y ofrece recomendaciones para profundizar en el campo.

Listen to Summary
0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on May 20,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...