Syllabus
CIB-1304 ETHICAL HACKING
LIC. DAVID ENRIQUE OCHOA DIAZ
deochoa@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
8 | 1 | 4 | 5 | Ingeniería Aplicada |
Prerrequisitos |
Analizar y solucionar problemas informáticos y representar su solución mediante herramientas de software. Identificar y aplicar conceptos fundamentales de telecomunicaciones para analizar redes computacionales. Conocer las características de las diferentes topologías, tecnologías y clasificación de redes Conocer y analizar los bloques que conforman un sistema de cómputo. Habilidades para diseñar y administrar sistemas de bases de datos. Conocer los diferentes paradigmas de sistemas operativos actuales y emergentes. |
Competencias | Atributos de Ingeniería |
Normatividad |
Asistir puntualmente a clases, 5 minutos de tolerancia después de la entrada del docente. Vestir apropiadamente. Contar con el material requerido en clases |
Materiales |
Harpen, Allen. Gray.Hat.Hacking.The.Ethical.Hackers.Handbook.3rd.EditionMcGraw-Hill/Osborne Media (Descargar) Corley, James. Hands-On Ethical Hacking and Network Defense. 1a Edición. Course Technology (Descargar) |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.5.3 | |
PARCIAL 2 | De la actividad 2.6.6 a la actividad 4.2.2 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Introducción al Ethical Hacking
1.1. Pruebas de intrusión profesional y ethical hacker 1.1.1. Pruebas de intrusión profesional y ethical hacker Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 1,2 Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 1,2,3 Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 1,2 Hacking Etico (Carlos Tori) , Capitulo 1,2 CEHv7 Module 01 Introduction to Ethical Hacking.pdf CEHv7 Module 02 Footprinting and Reconnaissance.pdf CEHv7 Module 03 Scanning Networks.pdf 1.2. Tipos de pruebas de intrusión 1.2.2. Tipos de pruebas de intrusión Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 2 Hands-On Ethical Hacking and Network Defense (James Corley) , Capitulo 1,3, y 5 Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 2 y 3 Hacking Etico (Carlos Tori), Capitulo 2 CEHv7 Module 02 Footprinting and Reconnaissance.pdf CEHv7 Module 03 Scanning Networks.pdf 1.3. Limitaciones de las pruebas de intrusión 1.3.3. Limitaciones de las pruebas de intrusión 1.4. Metodologías internacionales de pruebas técnicas 1.4.1. OSSTMM Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 2 Ethical Hacking 2.0 (Jara, Pacheco), Paginas 59 y 60 http://www.isecom.org/research/osstmm.html http://www.isecom.org/mirror/OSSTMM.3.pdf http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf 1.4.2. OWASP Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 17 Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 5 Hacking Etico (Carlos Tori), Pagina 168 y 173 OWASP_Development_Guide_2.0.1_Spanish.pdf OWASP_Testing_Guide_v3.pdf OWASP_Top_Ten_2004_Spanish.pdf 1.4.3. ISSAF Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Pagina 130, 159 Information Systems Security Assessment Framework (ISSAF) draft 0.2.pdf 1.5. Aspectos legales asociados a las pruebas de intrusión 1.5.5. Aspectos legales asociados a las pruebas de intrusión Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 2,3,9 Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 1 Hacking Etico (Carlos Tori) , Capitulo 1 1.6. Enfoque de negocios y profundidad técnica 1.6.6. Enfoque de negocios y profundidad técnica Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 3 Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 5 |
2. Recopilación de información
2.1. Internet como fuente de información 2.1.1. Internet como fuente de información 2.2. Enumeración de recursos 2.2.2. Enumeración de recursos Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 6 Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 6 Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 3 Hacking Etico (Carlos Tori), Capitulo 2 CEHv7 Module 04 Enumeration.pdf 2.3. Reconocimiento DNS 2.3.1. Utilización de NSLOOKUP Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 3 Hacking Etico (Carlos Tori), Capitulo 2 CEHv7 Module 02 Footprinting and Reconnaissance.pdf (VIDEOS)Ethical Hacking CEHv7/Module 02 - Footprinting and Reconnaissance/NsLookup http://www.portalhacker.net/b2/reconocimiento-sistema-backtrack4/96353/ http://www.notasegura.com/2012/11/dnsrecon-reconocimiento-dns.html 2.3.2. Transferencia de zonas Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 4 Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 3 CEHv7 Module 02 Footprinting and Reconnaissance (VIDEOS)Ethical Hacking CEHv7/Module 02 - Footprinting and Reconnaissance/Domain Infomation Groper http://en.wikipedia.org/wiki/Dig_(command) http://www.it.uc3m.es/~celeste/docencia/inf/rroo0405/practica/dns/dns.htm http://www.pcactual.com/articulo/zona_practica/trucos/trucos_comunicaciones/redes_y_servidores/12641/consulta_servidores_dns_facilmente_con_ayuda_dig.html http://highsec.es/2013/06/transferencia-de-zona-dns-una-aproximacion-teorica-a-las-herramientas/ 2.3.3. Fuerza bruta en servidores DNS Hacking Etico (Carlos Tori), Pagina 80 http://www.tic.udc.es/~nino/blog/psi/2010/ataque-dns.pdf http://lifkablog.wordpress.com/2013/12/25/dns-brutting-obteniendo-subdominios-por-fuerza-bruta/ http://jbercero.com/index.php?option=com_content&view=article&id=71:hacking-vii-ataques-por-fuerza-bruta&catid=40:hacking-tecnicas-y-contramedidas&Itemid=66 2.4. Reconocimiento SMTP 2.4.4. Reconocimiento SMTP Hacking For Dummies, 4th Edition Capitulo 13 http://thehackerway.com/2014/02/25/hacking-con-python-parte-4-enumeracion-de-usuarios-smtp/ 2.5. Reconocimiento NETBIOS 2.5.1. Escaneo de servicios Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 6, 8 Hacking Exposed 6: Network Security Secrets & Solutions Capitulo 6 http://jbercero.com/index.php?option=com_content&view=article&id=66:hacking-iv-enumeracion-del-objetivo&catid=40:hacking-tecnicas-y-contramedidas&Itemid=66 2.5.2. Utilización de sesiones NULL Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 8 Hacking Etico (Carlos Tori) , Capitulo 7 Hacking For Dummies, 4th Edition Capitulo 11 Hacking Exposed 6: Network Security Secrets & Solutions Capitulo 3 2.5.3. Enumeración de políticas de usuarios http://jbercero.com/index.php?option=com_content&view=article&id=66:hacking-iv-enumeracion-del-objetivo&catid=40:hacking-tecnicas-y-contramedidas&Itemid=66 2.6. Otros tipos de reconocimiento (MALTEGO, FOCA) 2.6.6. Otros tipos de reconocimiento (MALTEGO, FOCA) Maltego y FOCA (1265222 bytes) Backtrack 5 Manual Traducido Capitulo 3.5, Pagina 96 Maltego y FOCA (1428400 bytes) https://www.paterva.com/web6/ http://www.elladodelmal.com/2010/08/mineria-de-datos-con-maltego-1-de-2.html http://www.elladodelmal.com/2010/09/mineria-de-datos-con-maltego-2-de-3.html http://www.elladodelmal.com/2010/09/mineria-de-datos-con-maltego-3-de-3.html https://www.elevenpaths.com/es/labs-filosofia.html http://www.elladodelmal.com/2010/08/hacking-foca-1-de-3.html http://www.elladodelmal.com/2010/08/hacking-foca-2-de-3.html http://www.elladodelmal.com/2010/09/hacking-foca-3-de-3.html 2.7. Extracción de información en sitios web 2.7.7. Extracción de información en sitios web Extracción de información en sitios web (49178 bytes) Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 4, Pagina 73-86 Hacking Etico (Carlos Tori), Capitulo 2, Pagina 46-48 Extracción de información en sitios web (100972 bytes) http://es.wikipedia.org/wiki/Web_scraping http://blog.tecnologico.datknosys.com/index.php/comparativa-de-herramientas-de-scraping/ 2.8. Motores de búsqueda (Google Hacking) 2.8.8. Motores de búsqueda (Google Hacking) CEHv7 Module 02 Footprinting and Reconnaissance Pagina 66 Hacking Etico (Carlos Tori), Capitulo 2, Pagina 52 Hacking For Dummies, 4th Edition Capitulo 14, Pagina 281 http://es.wikipedia.org/wiki/Google_Hacking 2.9. Información de las Redes sociales 2.9.9. Información de las Redes sociales Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 7, Pagina 315 Hacking Etico (Carlos Tori), Capitulo 3, Pagina 87 http://es.wikipedia.org/wiki/Red_social ttp://es.wikipedia.org/wiki/Servicio_de_red_social 2.10. NETCRAFT 2.10.10. NETCRAFT http://www.netcraft.com/ http://es.wikipedia.org/wiki/Netcraft |
3. Mapeado de Red
3.1. Identificación de protocolos 3.1.1. Identificación de protocolos CEHv7 Module 03 Scanning Networks Pagina 1-43 http://informatica.uv.es/~carlos/docencia/netinvm/es/ej-nmap.html http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf http://nmap.org/man/es/ 3.2. Barridos/Mapeos de red 3.2.2. Barridos/Mapeos de red CEHv7 Module 03 Scanning Networks Pagina 1-43 http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf 3.3. Identificación de segmentos 3.3.3. Identificación de segmentos CEHv7 Module 03 Scanning Networks Pagina 1-43 CEHv7 Module 04 Enumeration Pagina 43 http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf http://nmap.org/man/es/man-host-discovery.html 3.4. Enumeración de sistemas 3.4.4. Enumeración de sistemas http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf http://nmap.org/man/es/man-host-discovery.html 3.5. Escaneo de puertos pasivos/activos 3.5.5. Escaneo de puertos pasivos/activos CEHv7 Module 03 Scanning Networks Pagina 1-43 http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf http://nmap.org/man/es/man-port-scanning-basics.html http://nmap.org/man/es/man-port-scanning-techniques.html http://nmap.org/man/es/man-port-specification.html 3.6. Identificación de sistemas operativos y servicios en ejecución 3.6.6. Identificación de sistemas operativos y servicios en ejecución CEHv7 Module 03 Scanning Networks Pagina 1-43 http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf http://nmap.org/man/es/man-os-detection.html http://nmap.org/man/es/man-version-detection.html |
4. Vulnerabilidades
4.1. Enumeración de vulnerabilidades 4.1.1. Escáneres automáticos VULNERABILIDADES (231680 bytes) 4.1.2. Otros recursos para obtener información de vulnerabilidades 4.1.3. Herramientas de Fuerza bruta 4.1.4. Utilización de diccionarios 4.2. Acceso a sistemas vulnerables (Exploits) 4.2.1. Introducción a exploits 4.2.2. Tipos de Payloads 4.2.3. Identificación de cuentas 4.2.4. Obtención de exploits 4.2.5. Frameworks de explotación 4.3. Vulnerabilidades en aplicaciones 4.3.1. Tipos de vulnerabilidades 4.3.2. Riesgos (inyección de código, XSS, CSRF) 4.3.3. Utilización de POC 4.3.4. Utilización de METASPLOIT 4.4. Técnicas de Ingeniería Social 4.4.1. Introducción 4.4.2. Formas de ingeniería social |
5. Escaneo de Redes
5.1. Utilización de P0f 5.1.1. Utilización de P0f 5.2. Utilización de WIRESHARK (sniffer, filtros, trazas, protocolos) 5.2.2. Utilización de WIRESHARK (sniffer, filtros, trazas, protocolos) 5.3. Utilizando NMAP 5.3.1. Escaneos SYN, ACK, XMAS, etc 5.3.2. Barridos de red 5.3.3. Identificación de vulnerabilidades 5.4. Utilización de AMAP, NETCAT 5.4.4. Utilización de AMAP, NETCAT 5.5. Utilizando ARP Spoofing 5.5.5. Utilizando ARP Spoofing 5.6. Utilización de HPING y TCPDUMP 5.6.6. Utilización de HPING y TCPDUMP |
6. Documentación de resultados
6.1. Creación de informes finales 6.1.1. Informe ejecutivo 6.1.2. Informe técnico |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |