Скачать книгу
Если нет возможности читать онлайн, скачайте книгу Hackeado файлом для электронной книжки и читайте офлайн.
HACKEADO
Mejor Guía De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Penetración, Libro Paso A Paso
Práctico De Hacking De Computadora
Alan T. Norman
Traductora: Enrique Laurentin
Copyright © Todos los Derechos Reservados.
Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida de ninguna forma o por ningún medio, incluyendo fotocopias, grabaciones u otros métodos electrónicos o mecánicos, o por cualquier sistema de almacenamiento y recuperación de información sin el permiso previo por escrito del editor, excepto en el caso de citas muy breves incorporadas en revisiones críticas y ciertos otros usos no comerciales permitidos por la ley de derechos de autor.
Aviso de exención de responsabilidad:
Tenga en cuenta que la información contenida en este documento es solo para fines educativos y de entretenimiento. Se ha hecho todo lo posible para proporcionar información completa precisa, actualizada y confiable. No hay garantías de ningún tipo expreso o implícito. Al leer este documento, el lector acepta que bajo ninguna circunstancia es el autor responsable de las pérdidas, directas o indirectas, que se incurran como resultado de la emisión de información contenida en este documento, incluidos, entre otros, errores, omisiones o inexactitudes.
TABLA DE CONTENIDO
Introducción
Los “Cuatro Grandes"
Algunas Palabras De Precaución
El Rápidamente Cambiante Paisaje
Los Límites Del Anonimato
Ramificaciones Legales Y Éticas
Capítulo 1. Kali Linux
Breve Historia De Unix Y Linux
Kali Linux
Capítulo 2. Construyendo Un Entorno De Hacking
Instalación De Kali Linux En Un Disco Duro
Instalación De Kali Linux En Una Máquina Virtual
Capítulo 3. Unidad De Arranque Externo Kali Linux
Creando Una Unidad De Arranque Desde Windows
Crear Una Unidad De Arranque Desde Os X O Linux
Capítulo 4. Comandos Esenciales De Terminal De Linux
Anatomía Del Sistema Linux
Comandos De Linux
Capítulo 5. Conceptos Básicos De La Red
Componentes De Red Y Arquitectura
Modelos Y Protocolos De Red
Protocolos De Red
Capítulo 6. Tor Y La Red Oscura
El Sistema Tor
La Web Oscura
Capítulo 7. Proxies Y Proxychains
Servidores Proxy
Proxichains
Capítulo 8. Redes Privadas Virtuales
VPN´s Y Túneles
Eligiendo Una VPN
Capítulo 9. Introducción A La Red Inalámbrica
Tecnologías Inalámbricas
Red Wi-Fi
Capítulo 10. Configuración Y Herramientas De Hacking Inalámbrico
Herramientas Kali Linux
Adaptadores Inalámbricos
Capítulo 11. Hacking Encriptación WPA2 Wi-Fi
Protocolos De Encriptación Wi-Fi
Hacking WPA2
Capítulo 12. Enrutadores Inalámbricos Y Explotación De Red
Seguridad Del Enrutador
Mapeo De Red Con NMAP
Metasploit
Capítulo 13. Denegación Inalámbrica Del Servicio
Ataques De Desautenticación
Capítulo 14. Conclusión
Ética
Manteniendo El Borde Del Hacker
Acerca Del Autor
Bitcoin Whales Libro Bono
Otros Libros Por Alan T. Norman
Una última Cosa...
Introducción
Este libro tiene la intención de servir como una guía de nivel intermedio sobre algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El material se desprende de la información introductoria básica proporcionada en el libro Hacking para principiantes, por lo que se supone que el lector está familiarizado con los conceptos y la terminología de hacking para principiantes. A diferencia del hacking para principiantes, este libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos.
Los “Cuatro Grandes"
Hay cuatro áreas de enfoque principales que todos los hackers deben considerar y perfeccionar, sin importar su nivel de competencia. Si quieres convertirte en un hacker maestro, deberías estar trabajando constantemente para mejorar en estas cuatro áreas. Estos "cuatro grandes" son conocimiento, herramientas, habilidades y juicio. Mientras lee este libro y pone en práctica sus ideas, debe preguntarse cuáles de estas áreas son relevantes para el concepto en cuestión. Esto le ayudará a crear un marco para sus habilidades y seguir su progreso a medida que avanza.
Conocimiento
El conocimiento profundo y amplio de conceptos relevantes es la base para cualquier hacker exitoso. Obtener conocimiento no es solo el comienzo de una carrera de hacking, sino que debe mantenerse constantemente debido a la rapidez con que crece y cambia la información en el mundo de la informática. Existe una oferta aparentemente interminable de fuentes de conocimiento y áreas de estudio, tanto que es probable que sea imposible saber todo lo que está disponible. Sin embargo, la dedicación a la búsqueda constante del conocimiento es esencial. Hay varias áreas en las que enfocarse que son críticas para una base de conocimiento funcional en seguridad y explotación de computadoras. En orden sucesivo, generalmente, son:
• Arquitectura informática y de red.
• Protocolos de red
• Información y seguridad de red.
• Programación de computadoras
• Cifrado de datos
• vulnerabilidades de software y hardware
• Anonimización
• Explotación
Estas áreas de conocimiento se solapan en algunos casos y el lector ciertamente no está limitado a la lista anterior (¡cuanto más conocimiento, mejor!), Sino que representa una buena lista de por "hacer" para que los auto estudiantes comiencen. La información en todas estas áreas se puede encontrar en libros, libros electrónicos, revistas, sitios web, cursos en línea y fuera de línea, mentores personales y conferencias, entre otras fuentes. Puede ser útil, si es asequible, graduarse o certificarse en redes, programación o seguridad de la información.
Herramientas
El conocimiento es inútil sin las herramientas para explotarlo. El hacker necesita un conjunto básico de herramientas de hardware y software que permanecen básicamente iguales, independientemente del nivel de habilidad. Sin embargo, estas herramientas se acumularán y evolucionarán con el tiempo, junto con los avances en tecnología y defensa. Las tres categorías básicas de herramientas que necesita un hacker exitoso son:
• Una plataforma de hardware, como una computadora portátil o de escritorio, o un dispositivo móvil
• Dispositivos de red como tarjetas de interfaz y adaptadores inalámbricos
• Software como sistemas operativos (incluidas máquinas virtuales), kits de desarrollo, aplicaciones de monitoreo de red y scripts de explotación y paquetes.
La mayoría de las herramientas no son particularmente sofisticadas, costosas o difíciles de obtener. Las computadoras pueden ser costosas, pero la mayoría de las operaciones de hackers no requieren la máquina más reciente y más rápida del mercado. Para la mayoría de los procedimientos, una computadora portátil que tenga una cantidad razonable de memoria y que pueda soportar sistemas operativos modernos suele ser suficiente. Aunque la mayoría de las computadoras vienen de serie con hardware de red, la penetración de Wi-Fi requiere un tipo especial de chipset inalámbrico (consulte el capítulo 10) que generalmente no viene con adaptadores estándar. Sin embargo, se puede obtener un adaptador USB externo con esta característica de manera relativamente económica.