elmonton.net

Hacking NT v1.0

Completísimo manual sobre hacking en Windows NT.

Contraseña para descomprimir: elmonton.net

Hacking NT v1.0:

[Descargar]

105 KB

Comprimido: .rar Formato: .html

ÍNDICE DEL CONTENIDO. 1. Seguridad en Sistemas Distribuidos basados en Windows NT. 1.1. ¿Por qué preocuparse de la seguridad?. 1.1.1. El Crecimiento de Internet vs. Ataques en Internet. 1.2. ¿Merece la pena el esfuerzo de centrarse en NT?. 1.3. Ataques a Windows NT. Una taxonomía de los posibles ataques. 1.4. Defensas en Windows NT. Una taxonomía de las posibles defensas. 2. Básico. Como y donde conseguir el fichero de passwords. 2.1. Accediendo a los passwords. 2.1.1. Volcándolos desde el Registro. 2.1.2. Extrayendo los password hashes de un fichero SAM. 2.1.3. Usando un Sniffer en la red local. 3. Hacking & cracking de passwords. PWDump & L0phtCrack. 3.1. Información sobre el volcado de Passwords en NT con la utilidad PWDump. 3.2 Como usar la utilidad PWDump. 3.3. Como funciona PWDump. 3.4. El código fuente de PWDump. 3.5. Información sobre el crackeo de Passwords en NT. La utilidad L0phtcrack 3.5.1. L0phtcrack. Crackeo de passwords con encriptación LANMAN y/o MD4. 3.5.2. ¿Por que es tan importante ser capaz de atacar solo claves MD4?. 3.5.3. Rendimiento de L0phtcrack. 3.5.4. Donde conseguir la herramienta L0phtcrack. 4. Introducción a NetBIOS. 4.1. ¿Qué es NetBIOS?. 4.2. Servicio de Nombres en NetBIOS. 4.3. El servicio de ´Session´ NetBIOS. 4.4. Datagramas NetBIOS. 5. Vulnerabilidades NetBios. NAT. 5.1. El comando NBTSTAT. 5.2. Introducción a los comandos NET. 5.3. Una sesión de ataque NetBIOS mediante el uso de NET VIEW y NET USE. 5.4. Una sesión de ataque NetBIOS mediante el uso de NAT.EXE. 6. Vulnerabilidades en Internet Information Server (IIS). 6.1. Entrando por la puerta trasera. 6.2. El ataque Pipe HTTP/FTP. 6.3. Otros ataques al IIS. 6.4. Conclusión a los ataques IIS. 7. Ataques tipo D.o.S. (Denial of Service). 7.1. Ataque OOB. 7.2. Ataques Teardrop I y II, NewTear, Bonk, Boink. 7.3. Ataque Land. 7.4. Ataque Smurf. 8. El vulnerable Registro de Windows NT. 8.1. ¿Qué es el registro?. 8.2. ¿Qué son los ´hives´?. 8.3. Los fallos del registro. 8.4. Acceso remoto al registro. 9. Spoofing (un ataque común a otros sistemas). 9.1. Introducción. IP Spoofing & DNS Spoofing. 9.1. DNS Spoofing. 10. Otros ataques vía Web. 10.1. Ataques por JavaScript, VBScript. 10.2. Ataques por vulnerabilidades en los navegadores. 10.3. Ataques por Java. 10.4. Ataques por ActiveX. 11. Medidas de seguridad Service Pack & HotFix. 11.1. Cómo parchear el sistema. Service Pack & Hot-Fix. 11.2. Listado de Service Pack 3 & Hot-Fix-post-SP3.[no incluido]. 12. Escaneadores de puertos TCP/UDP. Paranoic. 12.1. El arte del escaneo de puertos TCP. 12.2. Introducción. 12.3. Técnicas. 12.4. ¿Qué técnica usa Paranoic?. 13. Apéndice A. Bibliografía. 14. Apéndice B. El fichero de passwords de prueba. 15. Apéndice C. Los resultados del crackeo de passwords. 16. Apéndice D. Encuesta y perfil de 100 conocidos hackers.

Categoría: Hacking avanzado Autor: Chessy (SET-15)

Licencia: Gratuito

Publicidad

Publicidad