Todo se puede aprender
...si se quiere.
Home » , » Kali Linux Network Scanning Cookbook

Kali Linux Network Scanning Cookbook

El rostro de la piratería y el ciberdelito se ha transformado drásticamente en las últimas dos décadas. A finales del siglo XX, mucha gente no tenía idea de qué era el ciberdelito. Esas personas pensaban que los piratas informáticos eran genios matemáticos malévolos que se escondían en los sótanos poco iluminados y hablaban en binario. Pero últimamente, hemos visto el surgimiento de una nueva marca de piratas informáticos. Debido a la disponibilidad pública de software y herramientas de piratería, el pirata informático de la nueva era podría ser fácilmente su vecino de al lado, el asistente de la gasolinera local o incluso su hijo de 12 años. Se han utilizado herramientas de script para niños como Low Orbit Ion Cannon (LOIC) para lanzar ataques masivos de denegación de servicio distribuido (DDoS) contra grandes corporaciones y organizaciones. Esta descarga gratuita de Windows simplemente requiere que ingrese una URL de destino, y también tiene una interfaz gráfica que tiene un parecido sorprendente con un videojuego de la era espacial. En un mundo donde la piratería se ha vuelto tan fácil que un niño puede hacerlo, es absolutamente esencial que las organizaciones verifiquen su propio nivel de protección haciendo que sus redes se prueben utilizando las mismas herramientas que los ciberdelincuentes usan contra ellos. Sin embargo, el uso básico de estas herramientas no es suficiente conocimiento para ser un profesional de seguridad de la información eficaz. Es absolutamente crítico que los profesionales de la seguridad de la información comprendan las técnicas que están siendo empleadas por estas herramientas y por qué estas técnicas pueden explotar diversas vulnerabilidades en una red o sistema. El conocimiento de los principios básicos subyacentes que explican cómo funcionan estas herramientas de ataque comunes le permite a uno usarlas de manera efectiva, pero lo que es más importante, también contribuye a la capacidad de uno para identificar eficazmente dichos ataques y defenderse de ellos. La intención de este libro es enumerar y explicar el uso de herramientas de ataque comunes que están disponibles en la plataforma Kali Linux, pero lo que es más importante, este libro también tiene como objetivo abordar los principios subyacentes que definen por qué funcionan estas herramientas. Además de abordar las herramientas altamente funcionales integradas en Kali Linux, también crearemos una gran cantidad de scripts de Python y bash que se pueden usar para realizar funciones similares y / o optimizar las herramientas existentes. En última instancia, la intención de este libro es ayudar a forjar profesionales de la seguridad más sólidos a través de una mejor comprensión de su adversario.

Que cubre este libro?

El Capítulo 1, Introducción, presenta los principios y conceptos subyacentes que se utilizarán en el resto del libro.

El Capítulo 2, Exploración de descubrimiento, cubre técnicas y herramientas de exploración que se pueden utilizar para identificar sistemas activos en una red de destino, mediante la realización de descubrimiento de capa 2, capa 3 y capa 4.

El Capítulo 3, Exploración de puertos, incluye técnicas y herramientas de exploración que se pueden utilizar para enumerar la ejecución de servicios UDP y TCP en un sistema de destino.

El Capítulo 4, Toma de huellas dactilares, explica las técnicas y herramientas de escaneo que se pueden usar para identificar el sistema operativo y los servicios que se ejecutan en un sistema de destino.

El Capítulo 5, Análisis de vulnerabilidades, cubre técnicas y herramientas de análisis que se pueden utilizar para identificar y enumerar vulnerabilidades potenciales en un sistema de destino.

El Capítulo 6, Denegación de servicio, presenta técnicas y herramientas de ataque que se pueden utilizar para aprovechar las vulnerabilidades de denegación de servicio identificadas en un sistema objetivo.

El Capítulo 7, Análisis de aplicaciones web, proporciona técnicas y herramientas que se pueden utilizar para identificar y aprovechar las vulnerabilidades de las aplicaciones web en un sistema de destino.

El Capítulo 8, Automatización de las herramientas de Kali, presenta técnicas de creación de scripts que se pueden utilizar para optimizar y automatizar el uso de las herramientas existentes en Kali Linux.

Que necesitas para este libro?

Para seguir los ejercicios que se tratan en este libro o para explorar más por su cuenta, necesitará los siguientes componentes:

  • Una sola computadora personal (Mac, Windows o Linux) con recursos suficientes que se pueden compartir entre múltiples máquinas virtuales. Como mínimo, debe tener 2 GB de RAM. Se recomienda que para un rendimiento óptimo, utilice un sistema con 8 a 16 GB de RAM. También se recomiendan varios procesadores y / o núcleos de procesador.
    • Si está ejecutando un sistema con recursos limitados, intente minimizar la cantidad de máquinas virtuales que se ejecutan simultáneamente al completar los ejercicios.
  • Un software de virtualización para ejecutar su entorno de laboratorio de seguridad. Algunas de las opciones disponibles incluyen las siguientes:
    • VMware Fusion (Mac OS X)
    • VMware Player (Windows)
    • Oracle VirtualBox (Windows, Mac OS X o Linux)
  • Múltiples sistemas operativos para ejecutar en el entorno del laboratorio de seguridad. La adquisición e instalación de cada uno de estos se discutirá en detalle en el Capítulo 1, Introducción. Los sistemas operativos necesarios incluyen los siguientes:
    • Kali Linux
    • Metasploitable2
    • Un servidor Ubuntu
    • Sistema operativo Windows (se recomienda Windows XP SP2)

Para quien es este libro?

Este libro está destinado a los siguientes usuarios:

  • Profesionales de tecnología de la información
  • Profesionales de seguridad de la información
  • Entusiastas casuales de la seguridad o la tecnología

El libro asume que el lector tiene poca o ninguna familiaridad con las pruebas de penetración, Linux, secuencias de comandos y redes TCP / IP. Cada sección de este libro aborda inicialmente los principios subyacentes, antes de discutir las técnicas que los emplean.

Table of Contents

Preface 1

Chapter 1: Getting Started 7

Configuring a security lab with VMware Player (Windows) 7

Configuring a security lab with VMware Fusion (Mac OS X) 13

Installing Ubuntu Server 16

Installing Metasploitable2 20

Installing Windows Server 22

Increasing the Windows attack surface 24

Installing Kali Linux 27

Configuring and using SSH 31

Installing Nessus on Kali Linux 35

Configuring Burp Suite on Kali Linux 39

Using text editors (VIM and Nano) 42

Chapter 2: Discovery Scanning 45

Using Scapy to perform layer 2 discovery 49

Using ARPing to perform layer 2 discovery 58

Using Nmap to perform layer 2 discovery 63

Using NetDiscover to perform layer 2 discovery 66

Using Metasploit to perform layer 2 discovery 69

Using ICMP ping to perform layer 3 discovery 73

Using Scapy to perform layer 3 discovery 78

Using Nmap to perform layer 3 discovery 87

Using fping to perform layer 3 discovery 90

Using hping3 to perform layer 3 discovery 94

Using Scapy to perform layer 4 discovery 100

Using Nmap to perform layer 4 discovery 111

Using hping3 to perform layer 4 discovery 115

Chapter 3: Port Scanning 125

UDP port scanning 126

TCP port scanning 126

UDP scanning with Scapy 129

UDP scanning with Nmap 136

UDP scanning with Metasploit 140

Stealth scanning with Scapy 145

Stealth scanning with Nmap 153

Stealth scanning with Metasploit 160

Stealth scanning with hping3 167

Connect scanning with Scapy 170

Connect scanning with Nmap 178

Connect scanning with Metasploit 184

Connect scanning with Dmitry 192

TCP port scanning with Netcat 195

Zombie scanning with Scapy 199

Zombie scanning with Nmap 204

Chapter 4: Fingerprinting 209

Banner grabbing with Netcat 211

Banner grabbing with Python sockets 213

Banner grabbing with Dmitry 217

Banner grabbing with Nmap NSE 220

Banner grabbing with Amap 221

Service identification with Nmap 224

Service identification with Amap 226

Operating system identification with Scapy 230

Operating system identification with Nmap 237

Operating system identification with xProbe2 238

Passive operating system identification with p0f 241

SNMP analysis with Onesixtyone 244

SNMP analysis with SNMPwalk 245

Firewall identification with Scapy 247

Firewall identification with Nmap 262

Firewall identification with Metasploit 264

Chapter 5: Vulnerability Scanning 269

Vulnerability scanning with Nmap Scripting Engine 270

Vulnerability scanning with MSF auxiliary modules 276

Creating scan policies with Nessus 280

Vulnerability scanning with Nessus 283

Command-line scanning with Nessuscmd 288

Validating vulnerabilities with HTTP interaction 291

Validating vulnerabilities with ICMP interaction 293

Chapter 6: Denial of Service 297

Fuzz testing to identify buffer overflows 298

Remote FTP service buffer overflow DoS 302

Smurf DoS attack 305

DNS amplification DoS attack 309

SNMP amplification DoS attack 320

NTP amplification DoS attack 330

SYN flood DoS attack 332

Sock stress DoS attack 339

DoS attacks with Nmap NSE 344

DoS attacks with Metasploit 348

DoS attacks with the exploit database 354

Chapter 7: Web Application Scanning 359

Web application scanning with Nikto 360

SSL/TLS scanning with SSLScan 363

SSL/TLS scanning with SSLyze 366

Defining a web application target with Burp Suite 369

Using Burp Suite Spider 371

Using Burp Suite engagement tools 373

Using Burp Suite Proxy 375

Using the Burp Suite web application scanner 376

Using Burp Suite Intruder 378

Using Burp Suite Comparer 381

Using Burp Suite Repeater 382

Using Burp Suite Decoder 386

Using Burp Suite Sequencer 387

GET method SQL injection with sqlmap 390

POST method SQL injection with sqlmap 394

Requesting a capture SQL injection with sqlmap 397

Automating CSRF testing 399

Validating command injection vulnerabilities with HTTP traffic 402

Validating command injection vulnerabilities with ICMP traffic 404

Chapter 8: Automating Kali Tools 407

Nmap greppable output analysis 407

Nmap port scanning with targeted NSE script execution 410

Nmap NSE vulnerability scanning with MSF exploitation 413

Nessuscmd vulnerability scanning with MSF exploitation 416

Multithreaded MSF exploitation with reverse shell payload 419

Multithreaded MSF exploitation with backdoor executable 422

Multithreaded MSF exploitation with ICMP verification 424

Multithreaded MSF exploitation with admin account creation 426






Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Inglés
Peso: (5 Mb)

Kali Linux Network Scanning Cookbook