Download Hacking desde Cero.pdf PDF

TitleHacking desde Cero.pdf
File Size13.2 MB
Total Pages196
Document Text Contents
Page 1

H
ac

ki
ng Cero

desde

El contenido de esta
obra formó parte del libro
Hackers al descubierto
y Ethical Hacking.

Sobre la colección
 Aprendizaje práctico, divertido,
rápido y sencillo

 Lenguaje simple y llano para
una comprensión garantizada

 Consejos de los expertos para
evitar problemas comunes

 Guías visuales y procedimientos
paso a paso

Otros títulos de esta
misma colección
Soluciones PC / Seguridad
PC / Secretos Excel / Blogs /
Proyectos Windows / Técnico
Hardware / Redes

Nuestro sitio reúne a la mayor comunidad de tecnología en América Latina. Aquí

podrá comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs

constantemente actualizados.

Si desea más información sobre el libro:

Servicio de atención al lector [email protected]

Hacking from scratch
Today, cyber attacks are on the agenda. This book prevents us from all kinds

of attacks to which we are exposed throughout time, as well as the methodologies

to protect our information and to avoid being victims of hackers!

Hacking Cero
desde

En la actualidad, los ataques informáticos están a la orden

del día. En esta obra, enseñamos todas las posibilidades

de ataque a las que estamos expuestos en todo momento,

así como también los métodos para proteger nuestra

información ¡y para no caer víctimas de los hackers!

Dentro del libro encontrará
Seguridad en la información | Defensa en profundidad | Espionaje corporativo | Delitos

informáticos | La evidencia digital | Metodología de investigación | Ethical Hacking |

Tipos de ataque | Seguridad física y biométrica | Acceso a las instalaciones | Personal de

seguridad | El mundo web | Autenticación web | Recopilación de información | Ataque de

inyección | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing |

Metodología de análisis

Conozca sus vulnerabilidades
y proteja su información

 Técnicas para proteger
su información

 Seguridad física y biométrica

 Amenazas en entornos web

 Ataques en redes
inalámbricas

 ¡Y mucho más!

 Técnicas para proteger
su información

 Seguridad física y biométrica

 Amenazas en entornos web

 Ataques en redes
inalámbricas

 ¡Y mucho más!

Hacking

express hacking ok2.indd 1 14/01/2011 15:19:13

Page 2

>> REDES / HOME
>> 192 PÁGINAS
>> ISBN 978-987-1773-02-2

Este libro es clave para todos

aquellos que quieran armar una

red en su hogar. En un lenguaje

sencillo y práctico aparecen

todos los pasos a seguir, desde

la instalación de Internet con

Wi-Fi hasta la seguridad de los

equipos en red.

LIBRO Tecnico Hardware Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Oct 10.indd 1LIBRO Tecnico Hardware Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Oct 10.indd 1 12/10/2010 18:00:2412/10/2010 18:00:24

http://usershop.redusers.com/
mailto:[email protected]

Page 98

96

Un escenario de ejemplo podría ser el siguiente: un
atacante envía un e-mail con el enlace a un sitio vul-
nerable. La víctima accede y un script enviará, a otro
equipo controlado por el atacante, las cookies de la
víctima y de todos los que accedan. Otro ejemplo
podría ser un atacante que envía a la víctima un
e-mail con un enlace a una página manipulada pa-
ra aprovechar un bug local. Al acceder, se abre el
archivo vulnerable y el script malicioso puede eje-
cutar comandos en el equipo de la víctima, con
sus privilegios (Figura 7).

En su funcionalidad, los ataques de XSS persistentes
son similares a los ataques reflejados, pero los datos
del atacante quedan almacenados en el servidor.
En lugar de hacer que la víctima realice una petición
que contiene el script, el atacante lo almacena y es-
pera que la víctima visite el sitio y lo ejecute. Si los
datos brindados y devueltos a un usuario son alma-
cenados por la aplicación sin correcta validación, a
diferencia del XSS reflejado podría darse que el có-
digo fuera ejecutado con cada visualización (por
ejemplo, foros y redes sociales).

5.Amenazas en entornos web

IMPLICANCIAS
DEL CROSS SITE SCRIPTING
La criticidad del XSS radica en que el
navegador procesa un script enviado
por el propio servidor, originado en la
aplicación al que hizo la petición. Estos
ataques habilitan acciones que, en con-
diciones normales, estarían prohibidas,
como Cookie Access, Object Model
Access, User Data Access, Bypassing
SiteLock restrictions y Zone Elevation.

ENLACES CON
INFORMACIÓN SOBRE XSS
Algunos recursos web interesantes:
• HTML Scripting Attack

de H. Racciatti
(www.slideshare.net/ seguinfo/
racciatti-html-scripting-attacks)

• Malicious HTML Tags Embedded
in Client Web Requests
(www.cert.org/advisories/
CA-2000-02.html)

• The Cross Site Scripting FAQ
(www.cgisecurity.com/articles/
xss-faq.shtml),

• Cross Site Scripting Info
(http://httpd.apache.org/
info/css-security)

XSS (Cross Site
Scripting)

HACKING_Cap5_081_102_corregido.qxp 16/12/2010 03:10 p.m. Página 96

Page 99

97

Algunas contramedidas generales son, por ejemplo,
minimizar los ingresos en formulario, codificar los
datos y crear una capa entre la entrada de datos y el
backend, para evitar la inyección directa.

Web 2.0 y
nuevas tecnologías

Si hay una cosa que podría superar la velocidad a la
que avanza la tecnología, es la velocidad a la que
avanza la tecnología. Esto no es paradójico en abso-
luto, ya que cada día se tarda menos en alcanzar el

Web 2.0 y nuevas tecnolog ías

FIGURA 7.
NoScript es un plugin
para Firefox, que permite
evitar todo tipo de scripts
y protegerse de ataques
del tipo XSS y clickjacking.

Muchas aplicaciones pueden ser potenciales víctimas de un ataque de XSS. Los principa-
les tipos de sistemas web susceptibles son los blogs, las salas de chat, los libros de visi-
tas, los clientes de webmail, los formularios de confirmación y los foros.

APLICACIONES SUSCEPTIBLES

HACKING_Cap5_081_102_corregido.qxp 16/12/2010 03:10 p.m. Página 97

Page 195

>> HOME / WINDOWS
>> 192 PÁGINAS
>> ISBN 978-987-1773-11-4

Access es el programa por

excelencia para bases de datos a

nivel hogareño y, además, el más

utilizado a nivel mundial. Esta

obra es ideal para entender cómo

crear y administrar datos en un

nivel complejo con la aplicación

de bases de datos de Microsoft.

LIBRO Hacking Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1LIBRO Hacking Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1 14/01/2011 18:11:3914/01/2011 18:11:39

http://usershop.redusers.com/
mailto:[email protected]

Page 196

H
ac

ki
ng Cero

desde

El contenido de esta
obra formó parte del libro
Hackers al descubierto
y Ethical Hacking.

Sobre la colección
 Aprendizaje práctico, divertido,
rápido y sencillo

 Lenguaje simple y llano para
una comprensión garantizada

 Consejos de los expertos para
evitar problemas comunes

 Guías visuales y procedimientos
paso a paso

Otros títulos de esta
misma colección
Soluciones PC / Seguridad
PC / Secretos Excel / Blogs /
Proyectos Windows / Técnico
Hardware / Redes

Nuestro sitio reúne a la mayor comunidad de tecnología en América Latina. Aquí

podrá comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs

constantemente actualizados.

Si desea más información sobre el libro:

Servicio de atención al lector [email protected]

Hacking from scratch
Today, cyber attacks are on the agenda. This book prevents us from all kinds

of attacks to which we are exposed throughout time, as well as the methodologies

to protect our information and to avoid being victims of hackers!

Today, cyber attacks are on the agenda. This book prevents us from all kinds

Hacking Cero
desde

En la actualidad, los ataques informáticos están a la orden

del día. En esta obra, enseñamos todas las posibilidades

de ataque a las que estamos expuestos en todo momento,

así como también los métodos para proteger nuestra

información ¡y para no caer víctimas de los hackers!

Dentro del libro encontrará
Seguridad en la información | Defensa en profundidad | Espionaje corporativo | Delitos

informáticos | La evidencia digital | Metodología de investigación | Ethical Hacking |

Tipos de ataque | Seguridad física y biométrica | Acceso a las instalaciones | Personal de

seguridad | El mundo web | Autenticación web | Recopilación de información | Ataque de

inyección | Sniffing / Spoofing | Hijacking | Honeypots | Marco legal | Pentration testing |

Metodología de análisis

 Técnicas para proteger
su información

 Seguridad física y biométrica

 Amenazas en entornos web

 Ataques en redes
inalámbricas

 ¡Y mucho más!

de ataque a las que estamos expuestos en todo momento, Hacking

El contenido de esta
obra formó parte del libro
Hackers al descubierto
y Ethical Hacking

express hacking ok2.indd 1 14/01/2011 15:19:13

www.FreeLibros.me

http://www.redusers.com
mailto:[email protected]

Similer Documents