elmonton.net

La biblia del hacker de NT v1.2

-*...He creído necesario el escribir esta guía debido a la falta de una guía solida de hack en NT en español que este actualizada. Me he encontrado con cantidad de textos que explican determinados bugs de NT, o ciertos aspectos de este en concreto, pero tan solo he visto un par de documentos en los que se tratara la seguridad de NT globalmente...*-

Contraseña para descomprimir: elmonton.net

La biblia del hacker de NT v1.2:

[Descargar]

83 KB

Comprimido: .rar Formato: .html

ÍNDICE DEL CONTENIDO. La biblia del hacker de NT. Parte I, primeros contactos. 0.- Prologo. 0 1.- Nociones básicas. 1.1- ¿Qué es Windows NT?. 1.2- Historia de Windows NT. 1.3- Modelo de seguridad. 1.4- Funcionamiento de una red NT. 1.5- Dominios. 1.6- Grupos y permisos. 1.7- Protocolo SMB. 1.8- ¿Porqué la gente escoge NT?. 1.9- Sus distintas versiones. 1.10- Su futuro. 2.- Arquitectura del sistema. 2.1- Subsistemas protegidos. 2.2- El executive. 2.3- Llamadas a procedimientos. 3.- Diferencias entre NT 4 y W2000. 3.1- Active Directory. 3.2- DNS Dinámico. 3.3- Estándar Kerberos. 3.4- Mejoras en el NTFS. 4.- Resumen. Parte II, agujeros del sistema. 5.- Introducción a NetBIOS. 5.1- Historia de NetBIOS. 5.2- Conceptos sobre NetBIOS. 5.3- Comandos NET. 5.4- Vulnerabilidades de NetBIOS. 5.4.1- NAT. 5.4.2- IPC$. 5.5- Conclusión sobre NetBIOS. 6.- Vulnerabilidades WEB. 6.1- Vulnerabilidades en IIS. 6.1.1- Escapando del árbol de web: Unicode´s bug. 6.1.2- IISHACK. 6.1.3- Hackeándolo vía user anonymous. 6.1.4- Hackeándolo vía IISADMIN. 6.1.5- Ejecución de comandos locales MSADC. 6.1.6- El bug de los.idc y.ida. 6.1.7- Viendo el código de los.asp y de demás ficheros. 6.1.7.1- El bug del punto en.asp. 6.1.7.2- El bug del +.htr. 6.1.7.3- El bug de Null.htw. 6.1.7.4- El bug de ISM.DLL. 6.1.7.5- El bug de Showcode y Codebrws. 6.1.7.6- El bug de webhits.dll y los ficheros.htw.. 6.1.7.7- El bug del ::$DATA. 6.1.7.8- El bug de Adsamples. 6.1.7.9- El bug de WebDAV. 6.1.7.10- Conclusión a IIS. 6.2- Vulnerabilidades de Frontpage. 6.2.1- DoS a las extensiones. 6.2.2- Otro DoS a las extensiones gracias a Ms-Dos. 6.2.3- Scripting con shtml.dll. 6.2.4- Otra vez las extensiones. 6.2.5- Conclusión a Frontpage. 7.- El registro. 7.1- Estructura del registro. 7.2- Vulnerabilidades del registro. 7.3- Conclusión sobre el registro. 8.- Desbordamientos de pila en NT. 8.1- Shellcodes. 8.2- BOFS. 9.- SAM. 9.1- Análisis de las SAM. 9.2- Crackeándolas. 10.- Herramientas de control remoto. 10.1- Software comercial. 10.1.2- Citrix. 10.1.3- ControlIT. 10.1.4- Pc Anywhere. 10.1.5- Reach OUT. 10.1.6- Remotely Anywhere. 10.1.7- Timbuktu. 10.1.8- VNC. 10.2- Troyanos. 10.2.2- Pros y contras. 10.2.3- Comparativa. 10.2.4- Resumen sobre las herramientas de control remoto. 12.- Rootkits. 13.- Resumen. Parte III, Hacking físico de NT. 14.- Iniciación. 15.- Consiguiendo acceso. 15.1- Saltándose la BIOS. 16.- Obteniendo las SAM. 17.- Asegurando la estancia. 18.- Borrando las huellas. 19.- Resumen. Parte IV, Hacking remoto de NT. 20.- Enumeración de fallos. 21.- Incursión en el sistema. 22.- Asegurando nuestra estancia. 23.- Borrado de huellas. 24.- Conclusiones. Parte V, Apéndice y conclusión final. 25.- Apéndice. 25.1- Webs. 25.2- Listas de correo. 25.3- Grupos de noticias. 25.4- Demas documentos en la red. 25.5- Bibliografía. 25.6- Herramientas. 26.- Ultimas palabras y conclusión final.

Categoría: Hacking avanzado Autor: Tahum (SET-24)

Licencia: Gratuito

Publicidad

Publicidad