You are on page 1of 26

Hacker Highschool Glosario

http://rapidshare.com/files/259140546/Hacker_Highschool_Glosario.rar

1.- Ser Un Hacker

Contribuciones 1.1. Introducción 1.2. Recursos

1.3.2.2.2 Magazines y Periódicos 1.2.Windows y Linux .2..2.2.2.7 Chat 1.1.1 Libros 1.6 Páginas Web 1.8 P2P 1.2. Más lecciones http://rapidshare.1.5.1.7.6.rar 2.2.2. Ejercicios 1.3 Zines y Blogs 1.1.3.2. Ejercicios 1.2.5 Grupos de Notícias 1. Ejercicios 1.1.4.com/files/259126185/Hacker_Highschool_01_Ser_Un_Hacker.4 Forums y Listas de Correo 1.2.2. Ejercicios 1.1.2. Ejercicios 1. Ejercicios 1.

Contribuciones 2.1.2.1 Requerimientos 2. Requerimientos y escenario 2. Objetivos 2.2.2 Escenario .2.

5.com/files/259126202/Hacker_Highschool_02_Windows_y_Linux.5..4. Ejercicios Prácticos 2.2 Ejercicio 2 2.1 Ejercicio 1 2.2 Comandos básicos 2.3 Herramientas de red 2.1 ¿Cómo abrir una ventana de consola? 2.4. Sistema Operativo: WINDOWS 2.3.2.3 Ejercicio 3 http://rapidshare.Puertos y Protocolos .1 ¿Cómo abrir una ventana de MS-Dos? 2.4.5.5.4. Sistema operativo: LINUX 2.rar 3.3.

1. Objetivos 3.Contribuciones 3.2.2 Topologías .2.1 Dispositivos 3.2. Conceptos básicos de redes 3.

3.3.3 Protocolos de la capa de Internet 3.3.2.3.4 Acceso a Red 3.5.2 Protocolos de la capa de Transporte 3.3.4 Direcciones IP 3.3.3.3.2 Capas TCP/IP 3. Modelo TCP/IP 3.3.com/files/259126198/Hacker_Highschool_03_Puertos_y_Protocolos.3 Ejercicio 3: Mi primer servidor 3.Servicios y Conexiones .rar 4.3 IP 3..3.2.3.4. Ejercicios 3.3. Lecturas recomendadas http://rapidshare.3.3.2.2.4.4.3.6 Encapsulación 3.3.2 Transporte 3.5 Puertos 3.3 Protocolos 3.4.1 Protocolos de la capa de Aplicación 3.2 Ejercicio 2: Puertos y protocolos 3.1 Introducción 3.1 Ejercicio 1: Netstat 3.1 Aplicación 3.3.3.

2. Servicios 4. Introducción 4.2.1 HTTP y la Web 4.Contribuciones 4.1.2 E-mail POP y SMTP .2.

4 Cable Modems 4.3.3.2.4 FTP 4.1 ISPs 4.3.2 Servicio de telefonía tradicional 4.2.3 DSL 4.4.2.7 DHCP 4..2.6 DNS 4.5 Telnet y SSH 4. Lecturas recomendadas http://rapidshare.3.3 IRC 4.ra r 5.com/files/259129876/Hacker_Highschool_04_Servicios_y_Conexiones.Identificacion de Sistemas .2.4.3. Conexiones 4.

Contribuciones 5.2.2 Identificación de la dirección IP de un dominio .2.1 Identificación del propietario de un dominio 5. Introducción 5. Identificación de un servidor 5.2.1.

5.3.MALWARE .2 Obtención del banner 5.3 Identificación de servicios a partir de puertos y protocolos 5.3.3. Identificación de servicios 5.4.3. Lecturas recomendadas http://rapidshare.1 Escaneo de ordenadores remotos 5. Identificación de un sistema 5.1 Ping y Traceroute 5.5.com/files/259130002/Hacker_Highschool_05_Identificacion_de_Sistemas .rar 6.4..

1.1 Introducción 6.Contribuciones 6.1.0 Introducción 6.2 Descripción .1 Virus 6.

brindará ejemplos y explicará algunas de las contramedidas que pueden ser puestas en práctica para restringir los problemas que causa el malware.4.1 Introducción 6. ³Worm (gusano)´ y ³Trojan (troyano)´ y otras de las que posiblemente no hayas oído hablar como ³Rootkit´.7 Sanos Consejos de Seguridad Más Información ³Malware´ son aquellos programas o partes de ellos que tienen un efecto malicioso en la seguridad de tu ordenador.2.2 Descripción 6.com/files/259130130/Hacker_Highschool_06_Malware.6 Sandboxes (Cajas de arena) 6. Este capítulo presentará.1 Introducción 6. Este término engloba muchas definiciones las cuales de seguro ya has oído hablar como ³Virus´.1 Introducción 6.4 Virus Polimórfico 6.5 Firewalls (Cortafuegos) 6.5.6.3 Virus Residentes en Memoria (Terminate and Stay Resident ± TSR) 6.2.6 Contramedidas 6.2 Virus de Archivos Ejecutables 6.rar 7.2.2.2.1 Introducción 6.5.2.2 Descripción 6.6. definirá y explicará cada una de estas subclases de malware.5 Bombas Lógicas y Bombas de Tiempo 6.6.6.3 Troyanos y Spyware 6.2 Anti-Virus 6.2 Gusanos 6. ³Logicbomb (bomba lógica)´ y ³Spyware´.1.3.1.1.6.ATTACK ANALYSIS .3 NIDS (Sistemas de detección de intrusiones de red) 6.6.4 HIDS (Sistemas de detección de intrusiones de host) 6.6.2.2 Descripción 6.1 Virus de Sector de Arranque (Boot Sector Viruses) 6..4. http://rapidshare.3.1.1 Introducción 6.2 Descripción 6.5 Virus de Macro 6.1.4 Rootkits y Backdoors 6.

0 Introducción 7.1.1 Netstat 7.Contribuciones 7.1 Netstat y Cortafuegos ±firewall ± de aplicaciones de hospedaje 7.1.2 Cortafuegos (Firewalls) .

3 Analizando otras computadoras 7.2 Analizadores de paquetes 7.com/files/259133658/Hacker_Highschool_07_Attack_Analysis. pero si no sabes diferenciar a un amigo de un desconocido podrías fácilmente dejar la puerta abierta. No todo intento de acceso a la red es un ataque.1 Analizando 7.2 Decodificando el tráfico de red 7.5 Ejercicios 7. Si deseas proteger tu computadora necesitas aprender a como detectar accesos a la red e identificar el origen del acceso y el motivo de éste.3.2.1 Tipos de Sistemas Tipo Señuelo 7.7.1.3.2.DIGITAL FORENSICS .2.3.rar 8.2. http://rapidshare.3 Ejercicios Lecturas Recomendadas Existen muchos programas dentro de tu computadora que intentan abrir conexiones de red. pero otros son escritos por personas con motivos que van desde lo cuestionable hasta lo criminal..2 Construyendo un Sistema Tipo Señuelo 7.4 Sistemas de Detección de Intrusos ±IDS por sus siglas en inglés 7.3 Ejercicios 7.2. Algunos de estos programas tienen razones válidas para hacerlo (tu explorador de Internet no funcionaría muy bien sin una conexión de red).3 Redes y Sistemas Tipo Señuelo (Honeypots y Honeynets) 7.

Evita la contaminación 8. Introducción 8.2.2.Contribuciones 8.3.2. Principios del Forensics 8. Actúa metódicamente .2.1.2.

5 Haciendo uso de otras fuentes 8.3.1. veremos lo que la gente puede llegar a tener en sus propios ordenadores.0 Introducción 8. incluso. Se ha utilizado para capturar asesinos.3.3. Análisis forense individualizado 8. Digital forensics o el análisis forense digital es un poco menos confuso pero también es menos conocido. Encriptación.3. Conclusiones 8. La primera descripción detallada que se ha encontrado del análisis forense es respecto a la Patología Forense y data del 1248.2. dispositivos GPS2. pero ahora comprende cualquier tipo de dispositivo digital como teléfonos móviles. relacionada con la Patología Forense (averiguar las causas de la muerte de personas).3 Strings 8.4. Desencriptación y Formatos de Ficheros 8.5 Lecturas de interés Forensics o el análisis forense está relacionado con la aplicación de técnicas de investigación metódicas para poder reconstruir una secuencia de eventos.4 Awk 8. 1.4.1 Firewall Logs 8.2 La cabecera de los mails 8. Este libro describe como distinguir si alguien ha muerto ahogado o estrangulado. Al principio.3. como por ejemplo la serie ³CSI ( Crime Scene Investigation )´ que es una de las más conocidas.3. todos basados en ordenadores ± no hay temas de móviles aquí).4.3.4. en un libro chino llamado Hsi DuanYu (the Washing Away of Wrongs).4. La ciencia del análisis forense ha estado durante mucho tiempo.3.1 Find 8. secuestradores.3.4.3.4. e incluso todavía lo está. La mayoría de personas conocen el concepto de análisis forense por la televisión y las películas.4. Fundamentos sobre discos duros y medios de almacenaje 8.3. Esto cubre« >« la recuperación de ficheros borrados >« decodificación elemental >« la búsqueda de cierto tipo de ficheros > « la búsqueda de ciertas frases > « la búsqueda en áreas interesantes del ordenador .2.2.4 Buscando una aguja en un pajar 8.5 El pipe ³|´ 8. estaba restringido solo a los ordenadores. Cadena de Evidencias 8.4 Network Forensics 8. cubriremos dos aspectos del análisis forense (lo sentimos. cámaras digitales e.4. infractores. Es el arte de recrear qué ha pasado en un dispositivo digital. Introducción 8. En esta lección.8. jefes de la Mafia y muchas otras clases de gente poco amistosa.3.2 Grep 8.5. Así pues.

http://rapidshare. Existen también herramientas disponibles para Windows así como software y hardware dedicado para el análisis forense.2.rar 9.. Esto cubre« > « la lectura de ficheros log >« la reconstrucción de acciones > « la búsqueda en áreas interesantes del ordenador > « el rastreo de la fuente Esta lección se centrará en las herramientas disponibles en Linux. También veremos lo que un usuario remoto ha estado haciendo en el ordenador de otra persona. pero con la capacidad de Linux para montar y entender un gran número de sistemas de ficheros y sistemas operativos.com/files/259133747/Hacker_Highschool_08_Digital_Forensics.SEGURIDAD DEL CORREO ELECTRÓNICO (E-MAIL) .

0 Introducción 9.1 ¿Cómo funciona el correo electrónico 9.1 Cuentas de correo electrónico 9.Contribuciones 9.2 POP y SMTP .1.1.

3 Correo Web 9.6 Desencriptación 9.2 Correo HTML 9.4 Encriptación / Cifrado 9.2.2.2.2 Utilización segura del Correo Parte 1: Recibiendo 9.2 Firmas Digitales 9. El propósito de éste módulo es proveerte de información sobre cómo funciona el e-mail.4 Seguridad en las Conexiones Lecturas Recomendadas Todo el mundo hace uso del correo electrónico..3.1. el mal uso del e-mail estriba en comprometer y/o divulgar el contenido del mensaje. Phishing y Fraude 9.3.3.rar 10. Y en lo concerniente a tu privacidad.1 Certificados Digitales 9.3 Utilización Segura del Correo Parte 2: Enviando 9. Lo que no te percatas es del nivel significativo de ataques existentes derivados del uso del correo electrónico. la utilización segura de la herramienta.1 Spam.7 ¿Es el cifrado irrompible 9. http://rapidshare.com/files/259133853/Hacker_Highschool_09_Seguridad_Email.5 ¿Cómo funciona 9.3 Obteniendo un certificado 9.WEB SECURITY AND PRIVACY(Solo Inlges) . ataques basados en e-mail y las estrategias de seguridad para el e-mail. o proporcionar información spammer acerca de ti.2.4 Encabezados Falsos / Forged headers 9.3 Seguridad en Archivos Anexados 9.3.9.3. Es la segunda aplicación más utilizada sobre la Internet además del explorador.3.3.

1.1.3 Looking through Tinted Windows ± SSL .2 Rattling the Locks 10.Contributors 10.1.1 Fundamentals of Web Security 10.1 How the web really works 10.

3 Guidelines for Building Secure Web Applications 10.4.3.1 Privacy and Confidentiality 10.2 Knowing if you are communicating securely 10.1.3 HTML Basics ± A brief introduction 10.4 Proxy methods for Web Application Manipulation 10.5 Secure Communications 10.5.3.2 Common Web Application Problems 10.2 Viewing HTML at its Source 10.1 Scripting Languages 10.4 Protecting your server 10.2 Web Vulnerabilities 10.6.rar 11.3 Links 10.2 Intrusion Detection System (IDS) 10.3.2.2.com/files/259137288/Hacker_Highschool_10_Web_Security_and_Privacy __SOLO_INGLES_.1 OSSTMM Exercises Further Reading http://rapidshare.2.4 Having someone else do it for you ± Proxies 10..3.6 Methods of Verification 10.1 Reading HTML 10.10.PASSWORDS .4.5.1 Firewall 10.

2.1.1. Cadenas de caracteres 11. Introducción 11.2. Tipos de Passwords 11.2. Cadenas de caracteres más un token .Contribuciones 11.2.

3. Construcción de passwords robustos 11.3. Cifrado de los passwords 11.5.1.1.2. Ejercicio Lecturas de ampliación en Internet http://rapidshare.1. Ejercicio 1 11.com/files/259137353/Hacker_Highschool_11_Passwords.4.6.11.6. Ejercicio 11.rar 12. Ejercicio 3 11. Historia de las Contraseñas 11.2.7. Password Cracking (password Recovery) 11.4.1.5. Ejercicio 2 11.4.1. Ejercicio 1 11.. Ejercicio 1 11. Protección contra el descifrado de passwords 11.3. Passwords biométricos 11. Ejercicio 2 11.2.LEGALIDAD Y ÉTICA EN INTERNET .3.5.5.7.

Delitos relativos a las TIC¶s 12.Contribuciones 12.1.3. Delitos relacionados con la pornografía . Introducción 12.2.1. Delitos transfronterizos versus Derechos locales 12.3.

3.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de accesos y/o contenidos 12.1.6. Ejercicio 1 12.4.4.5. El sistema ³CARNIVORE´ 12.6. Los 10 delitos y fraudes más usuales en Internet 12.com/files/259137600/Hacker_Highschool_12_Legalidad_y_Etica_en_Inte rnet. Hacking Ético 12. Descubrimiento y revelación de secretos: Correo Electrónico 12. Ejercicio 12.4.4.4. Delitos por agresión a la propiedad intelectual 12.2.7.5.12.3.4.3. Los sistemas globales de vigilancia: el concepto ³COMINT´ 12. Daños en programas o documentos electrónicos.6. El sistema ³ECHELON´ 12.3. Descubrimiento y revelación de secretos: Secretos de Empresa 12.4. Ejercicio 2 12. Lecturas recomendadas http://rapidshare. Ejercicio 12.1.2.3. soportes o sistemas informáticos 12.3.1.5.rar .5. Prevención de Delitos y Tecnologías de doble uso 12.