Índices

Para describir el contenido del libro se presentan en esta sección varios índices que identifican la temática técnica. En el caso de  las imágenes, sus nombres revelarán datos del final de la historia, por lo que no se recomienda su lectura detallada.

A grandes rasgos se tratan estos temas, algunos más y otros con menor profundidad.
  • DLP
  • Análisis forense de dispositivo USB
  • Estructura de ficheros PDF
  • Impersonación de SMS y llamadas telefónicas
  • Ingeniería social
  • Auditoría wireless: WEP, WPA, RogueAP
  • Forense iPhone/SQLite
  • Creación de APT con Metasploit
  • Búsqueda de información (OSINT)
  • Forense de memoria RAM
  • Keyloggers hardware
  • Hacking Web: DVR, XSS y abuso de funcionalidades.

Indice de capítulos

Prólogo ............................7
Capítulo I: Épica...................9
Capítulo II: U93817 ...............17
Capítulo III: Yolanda..............25
Capítulo IV: Reichhaltigem.........35
Capítulo V: NIC-1..................43
Capítulo VI: Venganza .............49
Capítulo VII: Blackberry ..........59
Capítulo VIII: Vacío ..............65
Capítulo IX: DVR...................73
Capítulo X: SQLite ................83
Capítulo XI: Asalto ...............93
Capítulo XII: Batcueva.............99
Capítulo XIII: Premio ............105
Capítulo XIV: NIC-2...............113
Capítulo XV: KFC .................119
Capítulo XVI: Bucle ..............125
Capítulo XVII: Metasploit ........131
Capítulo XVIII: Creepy ...........139
Capítulo XIX: Agenda .............151
Capítulo XX: Confrontación........161
Capítulo XXI: Declaración.........165
Capítulo XXII: Presentación ......175
Capítulo XXIII: WPA2..............183
Capítulo XXIV: Webcam.............189
Capítulo XXV: Escucha.............199
Capítulo XXVI: Revelación ........203
Capítulo XXVII: Hacker Épico .....209
Capítulo XXVIII: Redención........219
Referencias y Bibliografía .......227
Índice de imágenes................233
Índice alfabético.................237
Libros publicados.................239

¡¡¡¡SPOILER ALERT!!!

Indice de Imágenes, Tablas y Figuras

Img 01: Candado en la caja de la CPU para evitar su apertura 
Img 02: Evento de borrado del registro
Img 03: Evento con inicio de sesión.
Img 04: Fichero setupapi.dev.log con el registro  de conexiones de dispositivos. 
Img 05: Clave del registro con el número de serie del dispositivo USB. 
Img 06: Clave del registro con el Vendor-ID y el Product-ID. 
Img 07: Clave del registro con los GUID y asignaciones de unidades montadas. 
Img 08: Información de fechas del registro, obtenidas mediante exportación. 
Img 09: Datos de los USB mostrados por USBDeview.
Img 10: Archivos abiertos recientemente (MRU) por la aplicación WinZip
Img 11: Linea temporal del análisis forense del dispositivo USB
Img 12: Solicitud de transferencia del dominio securitybydefault.ar. 
Img 13: Pregunta de seguridad para confirmación del traspaso de dominio. 
Img 14: Fichero PDF abierto con un editor de texto. 
Img 15: Estructura de PDF: cabecera y objetos
Img 16: Estructura de PDF: Xref y trailer
Img 17: Herramienta Advanced PDF Password Recovery buscando la contraseña del PDF
Img 18: Metadatos del PDF vistos desde WordPad
Img 19: Descarga de la wikipedia, descompresión y creación de diccionario en alemán
Img 20: Ventana de Advanced PDF Password Recovery con la contraseña encontrada
Img 21: Confirmación de traspaso de dominio, para otro dominio de pruebas
Img 22: Configuración de la posición de Intruder en la herramienta Burp Proxy
Img 23: Configuración del payload en Intruder de Burp Proxy
Img 24: Resultados del Intruder de Burp Proxy
Img 25: Error de acceso denegado al hacer la transferencia de dominio
Img 26: Contenido del documento PDF descifrado
Img 27: Configuración de servicio SpoofCard para simular una llamada de mujer
Img 28: Teléfono de SpoofCard para realizar la llamada
Img 29: Servicio para el envío de SMS falsos
Img 30: Página web de policía con Cross-Site-Scripting mostrando a Jaime
Img 31: Código fuente de la página de la policía con la etiqueta IMG incrustada
Img 32: Servicio de la CMT para averiguar el operador de un número de móvil
Img 33-34: Aplicación de iPhone WiFiFoFum con radar y listado de puntos de acceso
Img 35: Detección de puntos de acceso con herramienta airodump-ng
Img 36: Inyección de tráfico usando aireplay-ng de aircrack-ng
Img 37: Búsqueda de contraseña sobre el archivo capturado con aircrack-ng
Img 38:Detección y análisis del puerto 80 con scripts mediante Nmap
Img 39: Solicitud de credenciales en el acceso a la DVR
Img 40: Buscador Shodan con los resultados de DVR
Img 41: Opciones de la DVR, como descargar una copia de seguridad.
Img 42: Archivo de configuración de DVR.
Img 43: Módulo Live HTTP Headers en firefox mostrando peticiones web
Img 44: Configuración de DVR de la tienda con credenciales
Img 45: Datos del archivo PDF recuperado
Img 46: Solicitud del código de bloqueo del iPhone.
Img 47: iPhone iniciando con debug habilitado.
Img 48: Fuerza bruta del código de bloqueo.
Img 49: Herramienta Gecko iPhone Toolkit con el código de bloqueo
Img 50-51: Agenda con cita en el iPhone.
Img 52: Vista de gestión de archivos con iExplorer
Img 53: Volcado de la cabecera de SQLite
Img 54: Datos recuperados del correo electrónico.
Img 55: Creación de payload con msfpayload de Metasploit
Img 56: Resultado del análisis del payload en Virustotal.com.
Img 57: Herramienta Themida para empaquetar el binario.
Img 58: Resultado del análisis del payload empaquetado con Themida
Img 59: Creación de archivo PDF con el payload incrustado usando Metasploit
Img 60: Resultados del análisis del PDF con el payload en Virustotal.com
Img 61: Información del PDF proporcionada por la utilidad PeePDF
Img 62: Modificación del PDF para no ser detectado por los antivirus usando PeePDF.
Img 63: Creación del servicio de conexión inversa usando msfcli de Metasploit
Img 64-65: iWep Pro con información de puntos de acceso y contraseña encontrada
Img 66: Información histórica de un dominio.
Img 67: Detección del parámetro CodContacto en el código fuente de la página
Img 68: Información de un dominio mediante whois
Img 69: Resultados de la ejecución del script
Img 70: Conexión e inicio de meterpreter, con comandos básicos
Img 71: Obtención de privilegios en meterpreter e instalación automática
Img 72: Migración de meterpreter a otro proceso.
Img 73: Obtención básica de información de un sistema con el script winenum
Img 74: Descarga de ficheros desde meterpreter.
Img 75: Invocación de shell y consulta de WMI del estado del antivirus.
Img 76: Uso de aplicación externa y ejecución en memoria
Img 77: Volcado de credenciales almacenadas en Internet Explorer.
Img 78: Borrado de registros con clearev.
Img 79: Modificación de la cabecera del archivo PST para corromperlo
Img 80: Herramienta ScanPST para recuperar correos eliminados.
Img 81: Correo electrónico recuperado.
Img 82: Shell e información básica del equipo
Img 83: Perfil de Etxeondo en Linkedin
Img 84: Búsqueda inversa de imagenes mediante TinEye.com
Img 85: Perfil de Etxeondo en Twitter.
Img 86: Geo-localización de la casa de Etxeondo usando Creepy.
Img 87: IG.s Password Recovery Suite buscando contraseña del backup de iTunes.
Img 88: Descifrado del backup mediante los scripts de iphone-dataprotection.
Img 89: Uso de iPhone Backup Browser para revisar ficheros.
Img 90: Script BinaryCookieReader.py mostrando sesiones de Facebook.
Img 91: Uso del addon Cookies Manager+ de Firefox para la edición de sesiones.
Img 92: Utilidad MiTec SQLite Query con la base de datos de Box.com
Img 93: Volcado de memoria del proceso de Acrobat Reader.
Img 94: Visualización hexadecimal de la memoria volcada
Img 95: Keylogger físico entre el PC y el teclado
Img 96: Archivo de configuración del keylogger
Img 97: Configuración del interfaz wireless y arranque del servicio DHCP.
Img 98: Configuración del sistema Linux como puerta de enlace
Img 99: Arranque del servicio hostapd.
Img 100: Configuración del interfaz wireless en modo monitor
Img 101: Búsqueda de redes wireless con airodump-ng.
Img 102: airodump con filtro almacenando el tráfico en un fichero
Img 103: Creación de un fichero limpio para buscar la contraseña sobre él.
Img 104: Herramienta de cracking de contraseñas oclhashcat+
Img 105: Correo electrónico recibido del keylogger con credenciales de acceso.
Img 106: Análisis de puertos abiertos y ejecución de scripts.
Img 107: Explotación de vulnerabilidad MS10-061 con Metasploit
Img 108: Información de red del servidor de impresoras
Img 109: Suposición de la configuración de la arquitectura de red
Img 110: Creación de ruta para acceder a los PC de la otra red.
Img 111: Resolución inversa de direcciones IP a nombres
Img 112: Uso de psexec con metasploit para acceder al sistema de Etxeondo
Img 113: Ejecución del script de webcam de metasploit
Img 114: Ejecución del script para almacenar audio.
Img 115: Tabla con relación de alias y nombres personales
Img 116: Código fuente de la página del NIC al hacer un whois.
Img 117: Firefox en modo .incógnito. modificando la configuración DNS de afraid.org
Tabla 1: Resumen de datos del dispositivo USB
Tabla 2: Resumen de direcciones y sistemas en la red de la tienda
Tabla 3: Datos más relevantes de la cabecera SQLite
Tabla 4: Resumen de vulnerabilidades más destacadas de Adobe Reader
Elemento 1: Objeto que define el cifrado del PDF
Elemento 2: Script en perl para eliminar etiquetas HTML de la Wikipedia
Elemento 3: Script para la obtención automática de los valores CodContacto y CodDom
Elemento 4: Modificación del script para almacenar todas las imagenes


Indice alfabético


Advanced PDF Password Recovery.....39, 42
aircrack-ng.....74, 75, 76, 186
background.....194
BinaryCookieReader.py.....156
binarycookies.....155
BSSID.....74, 113, 185
b-tree.....91
CAPTCHA.....222
CEH.....10
CISA.....10
CISSP.....10
clearev.....135
CLI.....52
Creepy.....139, 146
Cross-Site-Scripting.....55, 57
Defcon.....196
DFU.....85, 86
DHCP.....76, 183, 184
DLP.....13
DVR.....73, 77, 78, 79, 80, 81
ESSID.....74
exploit.....105, 106, 109, 110, 114, 192
firewall.....13, 184
forwarding.....184
Gecko iPhone Toolkit.....87
GUID.....20
hashdump.....133
hostapd.....183, 184
iExplorer.....88
IG’s Password Recovery Suite.....154
iPhone Backup Browser.....155
iphone-dataprotection.....154
IPSW.....86
iptables.....184
iWep Pro.....114
jailbreak.....88
keychain.....157
keylogger.....179, 180, 183, 191, 195, 197
limera1n.....85
MDM.....14
Metasploit.....107, 109, 111, 127, 131, 192
meterpreter.....106, 107, 131, 132, 133, 134, 135, 192, 193, 194, 195, 196
migrate.....132
mimikatz.....134
MRU.....22
MS10-061.....191, 192
netenum.....194
Nmap.....76, 77, 191
payload.....44, 45, 105, 106, 107, 108, 109, 110, 134, 192
PeePDF.....110, 111
PID.....19, 21, 132
RC4-128.....38
redsn0w.....86
regedit.....21, 37
RSSI.....73
SAM.....133
SANS.....10
setupapi.dev.log.....19
SHAtter.....85
shellcode.....105
Shodan.....78
sound_recorder.....196
SQLite.....83, 88, 89, 90, 157
Themida.....108, 109
TLD.....44
Tor.....223
Trailer.....37
USBDeview.....21
Vidalia.....223
Virustotal.....108, 109, 110
VoIP.....52, 55
webcam_list.....195
webcam_snap.....195
WEP128.....75
WiFiFoFum.....74
Wifiway.....75
winenum.....132, 133
wpaclean.....186
Copyright 2013 0xWord derechos reservados.