Network Security Hacks - Español

  • Published on
    24-Nov-2015

  • View
    472

  • Download
    3

Embed Size (px)

Transcript

  • Pgina 1

    Pgina 2 Network Security Hacks

    Andrew Lockhart

    EditorBrian Sawyer

    Copyright 2009 O'Reilly Media, Inc.

    O'Reilly Media

    Pgina 3Oferta especial: este ebook con O'Reilly

    Haga clic aqu para ms informacin sobre esta oferta!Tenga en cuenta que las ofertas de actualizacin no estn disponibles a partir del contenido de la muestra.

  • Pgina 4Derechos de autor

    Copyright 2007, 2004 O'Reilly Media, Inc. Todos los derechos reserved.Printed en los Estados Unidos deAmrica.Publicado por O'Reilly Media, Inc., 1005 Gravenstein Highway Norte, Sebastopol, CA 95472.Libros de O'Reilly pueden ser adquiridos para uso educacional, comercial, o uso promocional. Ediciones en lneaTambin estn disponibles para la mayora de los ttulos (safari.oreilly.com). Para obtener ms informacin, pngase en contacto con nuestrodepartamento corporativo / institucional ventas: (800) 998-9938 o corporate@oreilly.com.Editor: Brian SawyerEditor de Produccin: Philip Aros y AretesCopyeditor: Rachel WheelerIndexador: Ellen Troutman-ZaigCover Designer: Karen Montgomery

  • Diseador de Interiores: David FutatoIlustradores: Robert Romano y Jessamyn LeerHistorial de impresin:Abril de 2004: Primera edicin.Noviembre de 2006: Segunda edicin.Nutshell Handbook, el logotipo de Nutshell Handbook y el logotipo de O'Reilly son marcas registradas deO'Reilly Media, Inc. Las denominaciones de la serie Hacks, Network Security Hacks, la imagen de pasalambre, y la imagen comercial son marcas registradas de O'Reilly Media, Inc.Muchas de las denominaciones utilizadas por los fabricantes y vendedores para distinguir sus productos son reclamadoscomo marcas. Cuando esas designaciones aparecen en este libro, y O'Reilly Media, Inc. fue consciente de unademanda sobre la marca, las designaciones se han impreso en maysculas o maysculas iniciales.Si bien todas las precauciones se han tomado en la preparacin de este libro, el editor y el autorno asume ninguna responsabilidad por errores u omisiones, ni por perjuicios resultantes del uso de lainformacin aqu contenida.Pequea impresin: Las tecnologas tratadas en esta publicacin, las limitaciones en estas tecnologas quepropietarios de la tecnologa y de contenidos tratan de imponer, y las leyes en realidad la limitacin del uso de estostecnologas estn cambiando constantemente. Por lo tanto, algunos de los hacks describen en esta publicacin no puedetrabajo, puede causar dao involuntario a los sistemas en los que se utilizan, o pueden no ser compatibles conacuerdos de usuario aplicable. La utilizacin de estos hacks es bajo su propio riesgo, y O'Reilly Media, Inc.renuncia a la responsabilidad por los daos o gastos derivados de su uso. En cualquier caso, usted debetener cuidado de que el uso de estos hacks no viola cualquier ley aplicable, incluidas las leyes de derechos de autor.ISBN 10: 0-596-52763-2

    Pgina 5Crditos

    Sobre el autor

    Andrew Lockhart es originario de Carolina del Sur, pero actualmente reside en el norte de Colorado, dondel pasa su tiempo tratando de aprender el arte negro de auditora desmontado binarios y tratando de mantenerde la congelacin a la muerte. l tiene una licenciatura en ciencias de la computacin de la Universidad Estatal de Colorado y tieneconsultora de seguridad hecho por pequeas empresas de la zona. Cuando no est escribiendo libros, l es una persona mayoranalista de seguridad con la Red de Qumica, un proveedor lder de soluciones de seguridad inalmbrica. Andrew esTambin es miembro de las vulnerabilidades inalmbricas y Exploits proyecto ( http://www.wirelessve.org )consejo editorial y regularmente contribuye a su columna de la seguridad inalmbrica en NetworkWorld(http://www.networkworld.com/topics/wireless-security.html ). En su tiempo libre, trabaja en Snort-Wireless ( http://snort-wireless.org ), Un proyecto destinado a aadir la deteccin de intrusiones inalmbricas a lapopular de cdigo abierto Snort IDS.

  • Pgina 6Colaboradores

    Las siguientes personas contribuyeron hacks, la escritura, y la inspiracin para este libro:Oktay Altunergil es el fundador del Proyecto Free CD de Linux ( http://www.freelinuxcd.org ) Yuno de los mantenedores de Turk-PHP.com (un portal PHP turco). Tambin trabaja a tiempo completo como Unixadministrador de sistemas y programador PHP.Michael D. (Mick) Bauer ( http://mick.wiremonkeys.org ) Escribe Linux Journal 's "ParanoidColumna de la seguridad del pingino ". Durante el da, trabaja para mantener a los extranjeros fuera de las redes informticas de los bancos.Schuyler Erle ( http://nocat.net ) Es un desarrollador de Software Libre y activista. Sus intereses incluyencartografa de colaboracin, las redes inalmbricas, software para el cambio social y poltico, y laWeb Semntica. Schuyler es el desarrollador principal de NoCatAuth, la telefona mvil lder de cdigo abiertoportal cautivo.Bob Fleck ( http://www.securesoftware.com ) Es director de los servicios de seguridad en el software Secure.Es consultor en las reas de desarrollo seguro y de seguridad inalmbrica y es coautor delLibro 802.11 Seguridad de O'Reilly. Los resultados de sus investigaciones ms recientes en Bluetoothde seguridad se puede encontrar enhttp://bluetooth.shmoo.com .Rob Flickenger ( http://nocat.net ) Es un escritor y editor de la serie Hacks de O'Reilly. Actualmentepasa su tiempo de hacking en varios proyectos y promover la creacin de redes inalmbricas comunitarias.Preston Gralla es el autor de ms de 30 libros sobre las computadoras y la Internet, que tienenha traducido a 15 idiomas, incluyendo Windows XP Hacks (O'Reilly), Internet Molestias(O'Reilly), y Windows XP Poder Hound (Pogue Press). l ha estado escribiendo sobre tecnologadesde los albores de la era de la PC, y ha sido editor y columnista para muchos nacionalesperidicos, revistas y sitios web. Fue el editor fundador de la Semana de la PC; editor fundador,entonces editor, entonces director editorial de PC / Informtica; y editor ejecutivo de ZDNet / CNet. Prestonha escrito acerca de la tecnologa para numerosas revistas y peridicos, entre ellos la revista PC Magazine,Computerworld, CIO Magazine, Computer Shopper, el diario Los Angeles Times, EE.UU. Hoy en da, el DallasNoticias de la maana (donde era un columnista de tecnologa), y muchos otros. Ha sido columnistapara ZDNet / CNet y actualmente es columnista de TechTarget.com. Sus comentarios acerca deLa tecnologa ha sido presentado en la radio pblica de la Nacin "All Things Considered", y tienegan el premio a la Mejor Pelcula en una publicacin de la Computacin de la Computer PressAsociacin. Bajo su direccin editorial, PC / Computing fue finalista en la categora de generalExcelencia de los National Magazine Awards. Preston es tambin el editor de O'ReillyWindowsDevCenter.com sitio. l vive en Cambridge, MA, con su esposa y sus dos hijos-aunque su hija ha huido recientemente del nido para la universidad. Entre la escritura de libros, artculos ycolumnas, l nada, juega tenis, va a la pera, y contempla el crneo de carnero que cuelga enla pared de su oficina.

  • Michael Lucas ( http://www.blackhelicopters.org/mwlucas/ ) Vive en una casa encantada en Detroit,Michigan, con su esposa Liz, roedores variados, y una multitud de peces. l ha sido un wrangler mascota, unbibliotecario, y un consultor de seguridad, y ahora trabaja como ingeniero de redes y sistemasadministrador con la de los Grandes Lagos Technologies Group. Michael es el autor del Absoluto BSD,OpenBSD Absoluto y routers Cisco para los desesperados (todos de No Starch Press), y l esActualmente prepara un libro sobre NetBSD.Matt Messier ( http://www.securesoftware.com ) Es el Director de Ingeniera de Software Seguro yuna autoridad de seguridad que ha estado programando desde hace casi dos dcadas. Adems de la coautora

    Pgina 7el libros de O'Reilly Programacin Segura Cookbook para C y C + + y Network Security conOpenSSL, Matt coautor del C Biblioteca Permite String (SafeStr), XXL, ratas y EGADS.Ivan Ristic ( http://www.modsecurity.org ) Es un especialista en seguridad web y el autor demod_security , Una fuente abierta de deteccin de intrusos y el motor de la prevencin para las aplicaciones web. l esun miembro del Comit Tcnico de OASIS Web Application Security, donde trabaja en laestndar para la proteccin de aplicaciones web.Hans Schefske es columnista en myITforum.com ( http://www.myitforum.com ) Y cuenta con ms de ochoaos de experiencia en ingeniera y diseo de la arquitectura e implementacin de Microsoftcliente / servidor basado en soluciones de red. Consultora y direccin de proyectos en la industria de TI, que tieneproporcionado los conocimientos tcnicos en las reas de diseo e implementacin de infraestructuras para grandesempresas de nivel empresarial tales como Nabisco, Prudential, AIG, Simpson, Thatcher y Bartlett,Novartis y Hoffman LaRoche farmacia. En 2003, Hans fue galardonado con un Microsoft MostValuable Professional (MVP) Premio por SMS por sus habilidades tcnicas pendientes y la voluntadpara compartir conocimientos con sus compaeros. Como autor tcnico en myITforum.com, que brinda asistencia tcnicainformacin, herramientas, scripts y utilidades para profesionales de TI y administradores para ayudar mejor a losen la gestin de sus soluciones basadas en Microsoft. Hans es actualmente un Active Directory y SMS Superiorconsultor en una gran empresa de telecomunicaciones con sede en Atlanta, GA.De Rod Trent, gerente de myITforum.com ( http://www.myitforum.com ), Es el principal experto enMicrosoft Systems Management Server (SMS). l tiene ms de 18 aos de experiencia en TI, 8 de los cualesse han dedicado a los SMS. Es autor de libros como Microsoft SMS Installer, Admin911:SMS, y Windows 2000 IIS 5.0: Gua de un principiante (todos de McGraw-Hill) y ha escritomiles de artculos sobre temas de tecnologa. myITforum.com es la ubicacin central para tercerosSMS de apoyo y un lugar de reunin en lnea bien conocida por los profesionales de TI y de la comunidad de TI.Vara habla por lo menos tres veces al ao en varias conferencias y es un director al NetImpress, Inc.(http://www.netimpress.com ).Mitch Tulloch ( http://www.mtit.com ) Es Presidente de MTIT Enterprises, un desarrollo de contenidos de TIcon sede en Winnipeg, Canad compaa. Antes de iniciar su propia empresa en 1998, trabaj como MitchMicrosoft Certified Trainer para la Productividad Point International. Mitch es un ampliamente reconocidoexperto en la administracin de Windows, redes y seguridad y ha sido galardonado Ms ValiosoProfessional (MVP) de estado por parte de Microsoft por sus destacadas contribuciones en apoyo a los usuarios queimplementar las plataformas de Microsoft, productos y soluciones. Mitch tambin es actualmente profesor en JonesUniversidad Internacional (DCI), donde imparte cursos de posgrado en Seguridad de la InformacinGestin que l co-desarrollado con su esposa, Ingrid Tulloch, para el programa de MBA de la DCI. Mitch esel autor de 14 libros, incluyendo Windows Server Hacks (O'Reilly), Windows Server 2003 en unNutshell (O'Reilly), el Microsoft Encyclopedia of Networking (Microsoft Press), el MicrosoftEnciclopedia de la seguridad (Microsoft Press), y Administracin de IIS 6 (Osborne / McGraw-Hill).Mitch tambin ha escrito artculos de fondo para revistas del sector, como NetworkWorld y MicrosoftCertified Professional Magazine, y contribuye regularmente artculos a O'ReillyWindowsDevCenter.com, ITWorld.com, y WindowsNetworking.com. Artculos de Mitch han sidoampliamente sindicado en otros sitios de TI, tales como Computerworld.com, Smallbusiness.com, e inclusoCNN.com.John Viega ( http://www.securesoftware.com ) Es director de tecnologa y fundador de SecureSoftware. l es tambin el co-autor de varios libros sobre la seguridad del software, incluyendo SecureProgramacin Cookbook para C y C + + (O'Reilly) y Construccin de Software seguro (Addison-Wesley). John es responsable de numerosas herramientas de software de seguridad, y l es el autor original de

    Pgina 8Mailman, el gestor de listas de correo de GNU.

  • Pgina 8

    Pgina 9Agradecimientos

    Una vez ms tengo que agradecer a Karen (aka DJ Jackalope para los asistentes Defcon) por su constante apoyoy aliento, y por soportar las muchas horas pasadas en el trabajo.Tambin, agradecimiento a Brian Sawyer por su paciencia a lo largo de todo este proceso, y para toda laotras personas maravillosas en O'Reilly que trabajaron duro para hacer que este libro sea una realidad tangible. Tambin me gustaradar las gracias a John Hoopes para proporcionar la revisin tcnica para esta edicin. El consejo de Juan erainstrumental en hacer de este un libro mejor.Por ltimo, me gustara dar las gracias a mis padres por su constante aliento.

  • Pgina 10Prefacio

    En ninguna parte es el trmino hacker ms errada interpretacin que en el campo de la seguridad de la red. Escomprensible porque las mismas herramientas que los profesionales de seguridad de red utilizan para sondear larobustez de sus propias redes tambin se puede utilizar para lanzar ataques contra cualquier mquina en Internet.La diferencia entre los administradores de sistemas legtimamente a prueba sus propias mquinas y el sistemacrackers intentan obtener acceso no autorizado no es tanto una cuestin de tcnicas o herramientas, sino unacuestin de intencin. Despus de todo, como con cualquier pieza de gran alcance de la tecnologa, una herramienta de seguridad no es intrnsecamentebueno o malo-esta determinacin depende totalmente de cmo se utiliza. El mismo martillo se puede utilizar paraya sea para construir una pared o derribarla.La diferencia entre el "sombrero blanco" y los piratas "sombrero negro" no radica en las herramientas o tcnicas que utilizan(O incluso el color de su sombrero), pero en sus intenciones. La diferencia es sutil pero importante. Blancohackers de sombrero encuentran que la construccin de sistemas seguros presenta un desafo interesante, y la seguridad detales sistemas pueden ser verdaderamente probados slo a travs de un conocimiento profundo de cmo subvertir ellos. Sombrero negrohackers (ms apropiadamente llamados crackers) persiguen precisamente el mismo conocimiento, pero sin tener en cuentapara la gente que construy los sistemas o los servidores que atacan. Ellos usan sus conocimientos para subvertirestos sistemas para su propio beneficio personal, a menudo en detrimento de los sistemas que se infiltran.Por supuesto, los cuentos de atrevidos tecno-robos internacionales y negro-revestido, hbito de fumar cigarrillos, laptop-armados con intelectuales malos tienden a vender mejor que cuentos simples de los ingenieros que construyen fuertesredes, por lo que el trmino piratera se ha ganado una mala reputacin en la prensa popular. Lo usan para referirse apersonas que irrumpen en los sistemas o que causan estragos uso de computadoras como su arma. Entrepersonas que resuelven problemas, sin embargo, el trmino se refiere a hackear una solucin "rpida y sucia" a un problema,o una forma inteligente de hacer algo. Y el trmino hacker se toma en gran medida como un cumplido,

  • referirse a alguien como ser creativo, es decir, con las chuletas de tcnicas para hacer las cosas. Los...