Para describir el contenido del libro se presentan en esta sección varios índices que identifican la temática técnica. En el caso de las imágenes, sus nombres revelarán datos del final de la historia, por lo que no se recomienda su lectura detallada.
- DLP
- Análisis forense de dispositivo USB
- Estructura de ficheros PDF
- Impersonación de SMS y llamadas telefónicas
- Ingeniería social
- Auditoría wireless: WEP, WPA, RogueAP
- Forense iPhone/SQLite
- Creación de APT con Metasploit
- Búsqueda de información (OSINT)
- Forense de memoria RAM
- Keyloggers hardware
- Hacking Web: DVR, XSS y abuso de funcionalidades.
Indice de capítulos
Prólogo ............................7 Capítulo I: Épica...................9 Capítulo II: U93817 ...............17 Capítulo III: Yolanda..............25 Capítulo IV: Reichhaltigem.........35 Capítulo V: NIC-1..................43 Capítulo VI: Venganza .............49 Capítulo VII: Blackberry ..........59 Capítulo VIII: Vacío ..............65 Capítulo IX: DVR...................73 Capítulo X: SQLite ................83 Capítulo XI: Asalto ...............93 Capítulo XII: Batcueva.............99 Capítulo XIII: Premio ............105 Capítulo XIV: NIC-2...............113 Capítulo XV: KFC .................119 Capítulo XVI: Bucle ..............125 Capítulo XVII: Metasploit ........131 Capítulo XVIII: Creepy ...........139 Capítulo XIX: Agenda .............151 Capítulo XX: Confrontación........161 Capítulo XXI: Declaración.........165 Capítulo XXII: Presentación ......175 Capítulo XXIII: WPA2..............183 Capítulo XXIV: Webcam.............189 Capítulo XXV: Escucha.............199 Capítulo XXVI: Revelación ........203 Capítulo XXVII: Hacker Épico .....209 Capítulo XXVIII: Redención........219 Referencias y Bibliografía .......227 Índice de imágenes................233 Índice alfabético.................237 Libros publicados.................239
¡¡¡¡SPOILER ALERT!!!
Img 01: Candado en la caja de la CPU para evitar su apertura Img 02: Evento de borrado del registro Img 03: Evento con inicio de sesión. Img 04: Fichero setupapi.dev.log con el registro de conexiones de dispositivos. Img 05: Clave del registro con el número de serie del dispositivo USB. Img 06: Clave del registro con el Vendor-ID y el Product-ID. Img 07: Clave del registro con los GUID y asignaciones de unidades montadas. Img 08: Información de fechas del registro, obtenidas mediante exportación. Img 09: Datos de los USB mostrados por USBDeview. Img 10: Archivos abiertos recientemente (MRU) por la aplicación WinZip Img 11: Linea temporal del análisis forense del dispositivo USB Img 12: Solicitud de transferencia del dominio securitybydefault.ar. Img 13: Pregunta de seguridad para confirmación del traspaso de dominio. Img 14: Fichero PDF abierto con un editor de texto. Img 15: Estructura de PDF: cabecera y objetos Img 16: Estructura de PDF: Xref y trailer Img 17: Herramienta Advanced PDF Password Recovery buscando la contraseña del PDF Img 18: Metadatos del PDF vistos desde WordPad Img 19: Descarga de la wikipedia, descompresión y creación de diccionario en alemán Img 20: Ventana de Advanced PDF Password Recovery con la contraseña encontrada Img 21: Confirmación de traspaso de dominio, para otro dominio de pruebas Img 22: Configuración de la posición de Intruder en la herramienta Burp Proxy Img 23: Configuración del payload en Intruder de Burp Proxy Img 24: Resultados del Intruder de Burp Proxy Img 25: Error de acceso denegado al hacer la transferencia de dominio Img 26: Contenido del documento PDF descifrado Img 27: Configuración de servicio SpoofCard para simular una llamada de mujer Img 28: Teléfono de SpoofCard para realizar la llamada Img 29: Servicio para el envío de SMS falsos Img 30: Página web de policía con Cross-Site-Scripting mostrando a Jaime Img 31: Código fuente de la página de la policía con la etiqueta IMG incrustada Img 32: Servicio de la CMT para averiguar el operador de un número de móvil Img 33-34: Aplicación de iPhone WiFiFoFum con radar y listado de puntos de acceso Img 35: Detección de puntos de acceso con herramienta airodump-ng Img 36: Inyección de tráfico usando aireplay-ng de aircrack-ng Img 37: Búsqueda de contraseña sobre el archivo capturado con aircrack-ng Img 38:Detección y análisis del puerto 80 con scripts mediante Nmap Img 39: Solicitud de credenciales en el acceso a la DVR Img 40: Buscador Shodan con los resultados de DVR Img 41: Opciones de la DVR, como descargar una copia de seguridad. Img 42: Archivo de configuración de DVR. Img 43: Módulo Live HTTP Headers en firefox mostrando peticiones web Img 44: Configuración de DVR de la tienda con credenciales Img 45: Datos del archivo PDF recuperado Img 46: Solicitud del código de bloqueo del iPhone. Img 47: iPhone iniciando con debug habilitado. Img 48: Fuerza bruta del código de bloqueo. Img 49: Herramienta Gecko iPhone Toolkit con el código de bloqueo Img 50-51: Agenda con cita en el iPhone. Img 52: Vista de gestión de archivos con iExplorer Img 53: Volcado de la cabecera de SQLite Img 54: Datos recuperados del correo electrónico. Img 55: Creación de payload con msfpayload de Metasploit Img 56: Resultado del análisis del payload en Virustotal.com. Img 57: Herramienta Themida para empaquetar el binario. Img 58: Resultado del análisis del payload empaquetado con Themida Img 59: Creación de archivo PDF con el payload incrustado usando Metasploit Img 60: Resultados del análisis del PDF con el payload en Virustotal.com Img 61: Información del PDF proporcionada por la utilidad PeePDF Img 62: Modificación del PDF para no ser detectado por los antivirus usando PeePDF. Img 63: Creación del servicio de conexión inversa usando msfcli de Metasploit Img 64-65: iWep Pro con información de puntos de acceso y contraseña encontrada Img 66: Información histórica de un dominio. Img 67: Detección del parámetro CodContacto en el código fuente de la página Img 68: Información de un dominio mediante whois Img 69: Resultados de la ejecución del script Img 70: Conexión e inicio de meterpreter, con comandos básicos Img 71: Obtención de privilegios en meterpreter e instalación automática Img 72: Migración de meterpreter a otro proceso. Img 73: Obtención básica de información de un sistema con el script winenum Img 74: Descarga de ficheros desde meterpreter. Img 75: Invocación de shell y consulta de WMI del estado del antivirus. Img 76: Uso de aplicación externa y ejecución en memoria Img 77: Volcado de credenciales almacenadas en Internet Explorer. Img 78: Borrado de registros con clearev. Img 79: Modificación de la cabecera del archivo PST para corromperlo Img 80: Herramienta ScanPST para recuperar correos eliminados. Img 81: Correo electrónico recuperado. Img 82: Shell e información básica del equipo Img 83: Perfil de Etxeondo en Linkedin Img 84: Búsqueda inversa de imagenes mediante TinEye.com Img 85: Perfil de Etxeondo en Twitter. Img 86: Geo-localización de la casa de Etxeondo usando Creepy. Img 87: IG.s Password Recovery Suite buscando contraseña del backup de iTunes. Img 88: Descifrado del backup mediante los scripts de iphone-dataprotection. Img 89: Uso de iPhone Backup Browser para revisar ficheros. Img 90: Script BinaryCookieReader.py mostrando sesiones de Facebook. Img 91: Uso del addon Cookies Manager+ de Firefox para la edición de sesiones. Img 92: Utilidad MiTec SQLite Query con la base de datos de Box.com Img 93: Volcado de memoria del proceso de Acrobat Reader. Img 94: Visualización hexadecimal de la memoria volcada Img 95: Keylogger físico entre el PC y el teclado Img 96: Archivo de configuración del keylogger Img 97: Configuración del interfaz wireless y arranque del servicio DHCP. Img 98: Configuración del sistema Linux como puerta de enlace Img 99: Arranque del servicio hostapd. Img 100: Configuración del interfaz wireless en modo monitor Img 101: Búsqueda de redes wireless con airodump-ng. Img 102: airodump con filtro almacenando el tráfico en un fichero Img 103: Creación de un fichero limpio para buscar la contraseña sobre él. Img 104: Herramienta de cracking de contraseñas oclhashcat+ Img 105: Correo electrónico recibido del keylogger con credenciales de acceso. Img 106: Análisis de puertos abiertos y ejecución de scripts. Img 107: Explotación de vulnerabilidad MS10-061 con Metasploit Img 108: Información de red del servidor de impresoras Img 109: Suposición de la configuración de la arquitectura de red Img 110: Creación de ruta para acceder a los PC de la otra red. Img 111: Resolución inversa de direcciones IP a nombres Img 112: Uso de psexec con metasploit para acceder al sistema de Etxeondo Img 113: Ejecución del script de webcam de metasploit Img 114: Ejecución del script para almacenar audio. Img 115: Tabla con relación de alias y nombres personales Img 116: Código fuente de la página del NIC al hacer un whois. Img 117: Firefox en modo .incógnito. modificando la configuración DNS de afraid.org Tabla 1: Resumen de datos del dispositivo USB Tabla 2: Resumen de direcciones y sistemas en la red de la tienda Tabla 3: Datos más relevantes de la cabecera SQLite Tabla 4: Resumen de vulnerabilidades más destacadas de Adobe Reader Elemento 1: Objeto que define el cifrado del PDF Elemento 2: Script en perl para eliminar etiquetas HTML de la Wikipedia Elemento 3: Script para la obtención automática de los valores CodContacto y CodDom Elemento 4: Modificación del script para almacenar todas las imagenes
Indice alfabético
Advanced PDF Password Recovery.....39, 42
aircrack-ng.....74, 75, 76, 186
background.....194
BinaryCookieReader.py.....156
binarycookies.....155
BSSID.....74, 113, 185
b-tree.....91
CAPTCHA.....222
CEH.....10
CISA.....10
CISSP.....10
clearev.....135
CLI.....52
Creepy.....139, 146
Cross-Site-Scripting.....55, 57
Defcon.....196
DFU.....85, 86
DHCP.....76, 183, 184
DLP.....13
DVR.....73, 77, 78, 79, 80, 81
ESSID.....74
exploit.....105, 106, 109, 110, 114, 192
firewall.....13, 184
forwarding.....184
Gecko iPhone Toolkit.....87
GUID.....20
hashdump.....133
hostapd.....183, 184
iExplorer.....88
IG’s Password Recovery Suite.....154
iPhone Backup Browser.....155
iphone-dataprotection.....154
IPSW.....86
iptables.....184
iWep Pro.....114
jailbreak.....88
keychain.....157
keylogger.....179, 180, 183, 191, 195, 197
limera1n.....85
MDM.....14
Metasploit.....107, 109, 111, 127, 131, 192
meterpreter.....106, 107, 131, 132, 133, 134, 135, 192, 193, 194, 195, 196
migrate.....132
mimikatz.....134
MRU.....22
MS10-061.....191, 192
netenum.....194
Nmap.....76, 77, 191
payload.....44, 45, 105, 106, 107, 108, 109, 110, 134, 192
PeePDF.....110, 111
PID.....19, 21, 132
RC4-128.....38
redsn0w.....86
regedit.....21, 37
RSSI.....73
SAM.....133
SANS.....10
setupapi.dev.log.....19
SHAtter.....85
shellcode.....105
Shodan.....78
sound_recorder.....196
SQLite.....83, 88, 89, 90, 157
Themida.....108, 109
TLD.....44
Tor.....223
Trailer.....37
USBDeview.....21
Vidalia.....223
Virustotal.....108, 109, 110
VoIP.....52, 55
webcam_list.....195
webcam_snap.....195
WEP128.....75
WiFiFoFum.....74
Wifiway.....75
winenum.....132, 133
wpaclean.....186