SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Índice 7
g g g
Índice
Capítulo I
Introducción..........................................................................................................11
Capítulo II
Las redes de datos y sus dispositivos...................................................................17
Capítulo III
Sniffing, Spoofing y Haijacking...........................................................................29
Capítulo IV
Atacando por capas...............................................................................................41
4.1 Identificación y ataques a dispositivos de red............................................................42
4.2 Ataque en la capa de enlace.......................................................................................48
4.3 Ataque en la capa de red............................................................................................57
4.4 Ataque en la capa de aplicación.................................................................................59
4.5 Rogue DHCP.............................................................................................................70
4.6 Network Packet Manipulation...................................................................................75
4.6.1 Aplicando NPM sobre Wordpress........................................................................80
4.6.2 Aplicando NPM sobre Moodle............................................................................83
4.7 Evilgrade y los ataques de actualización...................................................................85
4.8 Encapsulación de tráfico en protocolos de red...........................................................88
4.8.1 Enviar un fichero encapsulado en el protocolo DNS...........................................89
4.8.2 Extraer información a través de la cuenta de Gmail............................................92
4.9 Frameworks de automatización de auditoría de red..................................................93
4.9.1 MITMf: Man in the Middle Framework..............................................................93
4.9.2 MITMf: Vulnerabilidad SMBTrap......................................................................97
4.9.3 Bettercap..............................................................................................................99
8 Ataques en redes de datos IPv4 e IPv6
g g g
Capítulo V
Ataques en redes de datos IPv6.........................................................................105
Ataques en redes de datos IPv6.....................................................................................105
5.1 Conceptos básicos sobre IPv6..................................................................................109
5.1.1 Probando IPv6 en la red.....................................................................................109
5.1.2 Configuración básica de IPv6 en sistemas Microsoft Windows........................ 111
5.1.3 Direcciones de Vínculo o Enlace Local en IPv6...............................................113
5.1.4 Direcciones Well-Known en IPv6.....................................................................115
5.1.5 Precedencia de protocolos.................................................................................116
5.1.6 Descubrimiento de vecinos con Neighbor Discovery Protocol.........................118
5.1.7 Resolución de nombres a direcciones IP en ámbito local..................................120
5.1.8 Configuración de equipos IPv6 en la red...........................................................120
5.1.9 DNS Autodiscovery...........................................................................................121
5.2 Ataque man in the middle de Neighbor Spoofing....................................................121
5.2.1 Parasite6 (The Hacker’s Choice).......................................................................123
5.2.2 Scapy Project.....................................................................................................125
5.2.3 Neighbor Spoofing con Evil FOCA...................................................................128
5.3 Descubrimiento de equipos de la red.......................................................................130
5.4 Ataque man in the middle con SLAAC...................................................................132
5.4.1 Ataque man in the middle SLAAC con Evil FOCA..........................................133
5.4.2 NAT64 (Network Address Transalation 6 to 4).................................................139
5.4.3 Ataque man in the middle SLAAC con Radvd & NATPD................................143
5.4.4 Ataque man in the middle SLAAC con SuddenSix...........................................147
5.5 WebProxy Autodiscovery en IPv4/IPv6..................................................................147
5.6 Conexiones HTTP-s en ataques mitm en la red IPv6 .............................................152
5.6.1 El Stripping de HTTPs: Bridging HTTPs(IPv4)-HTTP(IPv6)..........................152
5.7 Montaje de un servidor Rogue DHCPv6.................................................................156
5.7.1 Montaje servidor DHCPv6 en Windows Server ...............................................156
5.7.2 Montaje del servidor Rogue DHCPv6 con Evil FOCA.....................................162
5.8 Otros Ataques y Herramientas para IPv6.................................................................163
5.8.1 DOS RA Storm..................................................................................................163
5.8.2 The IPv6 Attack Toolkit.....................................................................................164
5.8.3 Topera 2.............................................................................................................165
5.8.4 IPv6 Toolkit & Iddle scanning en IPv6.............................................................166
5.9 Desactivar IPv6 en Windows y MAC OS X............................................................169
Índice 9
g g g
Capítulo VI
La protección que ofrecen los “protocolos seguros”........................................173
Capítulo VII
Cuando el usuario es un espectador de la ausencia de seguridad..................193
7.1 SSLStrip...................................................................................................................194
7.2 El contenido mixto...................................................................................................200
7.3 La seguridad está en la MAC...................................................................................201
7.4 Cabecera HSTS y SSL Strip v2.0............................................................................205
7.4.1 El problema de la primera conexión..................................................................206
7.4.2 ¿Cómo se puede saber si un sitio devuelve HSTS?...........................................207
7.4.3 PoC: Ejemplificando el ataque de la técnica SSL Stirp 2..................................208
7.5 Ataque Delorean......................................................................................................209
Capítulo VIII
Protección frente a ataques................................................................................213
8.1 Seguridad por oscuridad. IPsec................................................................................214
8.2 Redes Virtuales Privadas (VPN). La seguridad “garantizada”................................224
8.3 Protección de acceso a redes....................................................................................232
8.4 DHCP Snooping.......................................................................................................236
8.5 Prevención de ARP Poisoning.................................................................................238
8.6 Detección de ataques de ARP Poisoning.................................................................239
8.7 Protección contra Network Packet Manipulation....................................................244
Capítulo IX
Segmentación de una red....................................................................................249
9.1 VLAN: protección y ataques...................................................................................251
9.2 Salto a redes de VoIP...............................................................................................257
Índice alfabético..................................................................................................261
Índice de imágenes..............................................................................................263
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición

Contenu connexe

Tendances

Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordTelefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotikMarco Arias
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010ALEX GARCIA
 
Black berry torch 9800
Black berry torch 9800Black berry torch 9800
Black berry torch 9800catalan21
 
Curso java avanzado
Curso java avanzadoCurso java avanzado
Curso java avanzadoLener Romero
 

Tendances (20)

Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Índice el Libro "Hacking Web Applications: Client-Side Attacks"
Índice el Libro "Hacking Web Applications: Client-Side Attacks"
 
Índice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWordÍndice del libro "Hacking con Drones" de 0xWord
Índice del libro "Hacking con Drones" de 0xWord
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Implementacion red con mikrotik
Implementacion red con mikrotikImplementacion red con mikrotik
Implementacion red con mikrotik
 
Servlets
ServletsServlets
Servlets
 
Curso java basico
Curso java basicoCurso java basico
Curso java basico
 
Unixsec
UnixsecUnixsec
Unixsec
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Excelvbaplication 2010
Excelvbaplication 2010Excelvbaplication 2010
Excelvbaplication 2010
 
Delphi al limite
Delphi al limiteDelphi al limite
Delphi al limite
 
Black berry torch 9800
Black berry torch 9800Black berry torch 9800
Black berry torch 9800
 
Manual Jsf
Manual JsfManual Jsf
Manual Jsf
 
Hibernate reference
Hibernate referenceHibernate reference
Hibernate reference
 
Curso java avanzado
Curso java avanzadoCurso java avanzado
Curso java avanzado
 

Similaire à Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición

Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linuxIsack83
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoyaJose Garcia
 
Redestelecomunicacion
RedestelecomunicacionRedestelecomunicacion
RedestelecomunicacionHarold Velez
 
Informática y tics
Informática y ticsInformática y tics
Informática y ticsstanyPR
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redesguestaa7487
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Antonio Belchí Hernández
 
Resumen transporte de datos
Resumen transporte de datosResumen transporte de datos
Resumen transporte de datosIván BM
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968mcetpm
 
Java A Tope J2 Me (Java 2 Micro Edition)
Java A Tope  J2 Me (Java 2 Micro Edition)Java A Tope  J2 Me (Java 2 Micro Edition)
Java A Tope J2 Me (Java 2 Micro Edition)Mauro Gomez Mejia
 
Compresión y encriptación
Compresión y encriptaciónCompresión y encriptación
Compresión y encriptaciónmenamigue
 
Cluster Spark - Cassandra sobre Raspberry Pi-3
Cluster Spark  - Cassandra sobre Raspberry Pi-3 Cluster Spark  - Cassandra sobre Raspberry Pi-3
Cluster Spark - Cassandra sobre Raspberry Pi-3 Eduardo Romero López
 
Television digital al_alcance_de_todos
Television digital al_alcance_de_todosTelevision digital al_alcance_de_todos
Television digital al_alcance_de_todosLeonardo Vera López
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaGallegos Vazquez Omar
 

Similaire à Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición (20)

Guia de administracion de redes con linux
Guia de administracion de redes con linuxGuia de administracion de redes con linux
Guia de administracion de redes con linux
 
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoyaDeep web, tor, freenet, i2p privacidad y anonimato   daniel echeverri montoya
Deep web, tor, freenet, i2p privacidad y anonimato daniel echeverri montoya
 
Comandos cisco
Comandos ciscoComandos cisco
Comandos cisco
 
Redestelecomunicacion
RedestelecomunicacionRedestelecomunicacion
Redestelecomunicacion
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Capítulo 12 Administración de redes
Capítulo 12 Administración de redesCapítulo 12 Administración de redes
Capítulo 12 Administración de redes
 
Redes Linux
Redes LinuxRedes Linux
Redes Linux
 
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
Escenarios de Enrutamiento Dinámico Avanzado en Entornos Virtuales mediante T...
 
Symfony2 es
Symfony2 esSymfony2 es
Symfony2 es
 
tesina-general
tesina-generaltesina-general
tesina-general
 
Resumen transporte de datos
Resumen transporte de datosResumen transporte de datos
Resumen transporte de datos
 
Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968Manual usuario fabricante-router-xavi-7968
Manual usuario fabricante-router-xavi-7968
 
Libro kit basico
Libro kit basicoLibro kit basico
Libro kit basico
 
J2 me
J2 meJ2 me
J2 me
 
Java 2 micro edition
Java 2 micro editionJava 2 micro edition
Java 2 micro edition
 
Java A Tope J2 Me (Java 2 Micro Edition)
Java A Tope  J2 Me (Java 2 Micro Edition)Java A Tope  J2 Me (Java 2 Micro Edition)
Java A Tope J2 Me (Java 2 Micro Edition)
 
Compresión y encriptación
Compresión y encriptaciónCompresión y encriptación
Compresión y encriptación
 
Cluster Spark - Cassandra sobre Raspberry Pi-3
Cluster Spark  - Cassandra sobre Raspberry Pi-3 Cluster Spark  - Cassandra sobre Raspberry Pi-3
Cluster Spark - Cassandra sobre Raspberry Pi-3
 
Television digital al_alcance_de_todos
Television digital al_alcance_de_todosTelevision digital al_alcance_de_todos
Television digital al_alcance_de_todos
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambrica
 

Plus de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Plus de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Dernier (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición

  • 1. Índice 7 g g g Índice Capítulo I Introducción..........................................................................................................11 Capítulo II Las redes de datos y sus dispositivos...................................................................17 Capítulo III Sniffing, Spoofing y Haijacking...........................................................................29 Capítulo IV Atacando por capas...............................................................................................41 4.1 Identificación y ataques a dispositivos de red............................................................42 4.2 Ataque en la capa de enlace.......................................................................................48 4.3 Ataque en la capa de red............................................................................................57 4.4 Ataque en la capa de aplicación.................................................................................59 4.5 Rogue DHCP.............................................................................................................70 4.6 Network Packet Manipulation...................................................................................75 4.6.1 Aplicando NPM sobre Wordpress........................................................................80 4.6.2 Aplicando NPM sobre Moodle............................................................................83 4.7 Evilgrade y los ataques de actualización...................................................................85 4.8 Encapsulación de tráfico en protocolos de red...........................................................88 4.8.1 Enviar un fichero encapsulado en el protocolo DNS...........................................89 4.8.2 Extraer información a través de la cuenta de Gmail............................................92 4.9 Frameworks de automatización de auditoría de red..................................................93 4.9.1 MITMf: Man in the Middle Framework..............................................................93 4.9.2 MITMf: Vulnerabilidad SMBTrap......................................................................97 4.9.3 Bettercap..............................................................................................................99
  • 2. 8 Ataques en redes de datos IPv4 e IPv6 g g g Capítulo V Ataques en redes de datos IPv6.........................................................................105 Ataques en redes de datos IPv6.....................................................................................105 5.1 Conceptos básicos sobre IPv6..................................................................................109 5.1.1 Probando IPv6 en la red.....................................................................................109 5.1.2 Configuración básica de IPv6 en sistemas Microsoft Windows........................ 111 5.1.3 Direcciones de Vínculo o Enlace Local en IPv6...............................................113 5.1.4 Direcciones Well-Known en IPv6.....................................................................115 5.1.5 Precedencia de protocolos.................................................................................116 5.1.6 Descubrimiento de vecinos con Neighbor Discovery Protocol.........................118 5.1.7 Resolución de nombres a direcciones IP en ámbito local..................................120 5.1.8 Configuración de equipos IPv6 en la red...........................................................120 5.1.9 DNS Autodiscovery...........................................................................................121 5.2 Ataque man in the middle de Neighbor Spoofing....................................................121 5.2.1 Parasite6 (The Hacker’s Choice).......................................................................123 5.2.2 Scapy Project.....................................................................................................125 5.2.3 Neighbor Spoofing con Evil FOCA...................................................................128 5.3 Descubrimiento de equipos de la red.......................................................................130 5.4 Ataque man in the middle con SLAAC...................................................................132 5.4.1 Ataque man in the middle SLAAC con Evil FOCA..........................................133 5.4.2 NAT64 (Network Address Transalation 6 to 4).................................................139 5.4.3 Ataque man in the middle SLAAC con Radvd & NATPD................................143 5.4.4 Ataque man in the middle SLAAC con SuddenSix...........................................147 5.5 WebProxy Autodiscovery en IPv4/IPv6..................................................................147 5.6 Conexiones HTTP-s en ataques mitm en la red IPv6 .............................................152 5.6.1 El Stripping de HTTPs: Bridging HTTPs(IPv4)-HTTP(IPv6)..........................152 5.7 Montaje de un servidor Rogue DHCPv6.................................................................156 5.7.1 Montaje servidor DHCPv6 en Windows Server ...............................................156 5.7.2 Montaje del servidor Rogue DHCPv6 con Evil FOCA.....................................162 5.8 Otros Ataques y Herramientas para IPv6.................................................................163 5.8.1 DOS RA Storm..................................................................................................163 5.8.2 The IPv6 Attack Toolkit.....................................................................................164 5.8.3 Topera 2.............................................................................................................165 5.8.4 IPv6 Toolkit & Iddle scanning en IPv6.............................................................166 5.9 Desactivar IPv6 en Windows y MAC OS X............................................................169
  • 3. Índice 9 g g g Capítulo VI La protección que ofrecen los “protocolos seguros”........................................173 Capítulo VII Cuando el usuario es un espectador de la ausencia de seguridad..................193 7.1 SSLStrip...................................................................................................................194 7.2 El contenido mixto...................................................................................................200 7.3 La seguridad está en la MAC...................................................................................201 7.4 Cabecera HSTS y SSL Strip v2.0............................................................................205 7.4.1 El problema de la primera conexión..................................................................206 7.4.2 ¿Cómo se puede saber si un sitio devuelve HSTS?...........................................207 7.4.3 PoC: Ejemplificando el ataque de la técnica SSL Stirp 2..................................208 7.5 Ataque Delorean......................................................................................................209 Capítulo VIII Protección frente a ataques................................................................................213 8.1 Seguridad por oscuridad. IPsec................................................................................214 8.2 Redes Virtuales Privadas (VPN). La seguridad “garantizada”................................224 8.3 Protección de acceso a redes....................................................................................232 8.4 DHCP Snooping.......................................................................................................236 8.5 Prevención de ARP Poisoning.................................................................................238 8.6 Detección de ataques de ARP Poisoning.................................................................239 8.7 Protección contra Network Packet Manipulation....................................................244 Capítulo IX Segmentación de una red....................................................................................249 9.1 VLAN: protección y ataques...................................................................................251 9.2 Salto a redes de VoIP...............................................................................................257 Índice alfabético..................................................................................................261 Índice de imágenes..............................................................................................263