Syllabus

CIB-1304 ETHICAL HACKING

LIC. DAVID ENRIQUE OCHOA DIAZ

deochoa@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
8 1 4 5 Ingeniería Aplicada

Prerrequisitos
Analizar y solucionar problemas informáticos y representar su solución mediante herramientas de software.
Identificar y aplicar conceptos fundamentales de telecomunicaciones para analizar redes computacionales.
Conocer las características de las diferentes topologías, tecnologías y clasificación de redes
Conocer y analizar los bloques que conforman un sistema de cómputo.
Habilidades para diseñar y administrar sistemas de bases de datos.
Conocer los diferentes paradigmas de sistemas operativos actuales y emergentes.

Competencias Atributos de Ingeniería

Normatividad
Asistir puntualmente a clases, 5 minutos de tolerancia después de la entrada del docente. Vestir apropiadamente. Contar con el material requerido en clases

Materiales
Harpen, Allen. Gray.Hat.Hacking.The.Ethical.Hackers.Handbook.3rd.EditionMcGraw-Hill/Osborne Media (Descargar)
Corley, James. Hands-On Ethical Hacking and Network Defense. 1a Edición. Course Technology (Descargar)

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares

Parámetros de Examen
PARCIAL 1 De la actividad 1.1.1 a la actividad 2.5.3
PARCIAL 2 De la actividad 2.6.6 a la actividad 4.2.2

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Introducción al Ethical Hacking
          1.1. Pruebas de intrusión profesional y ethical hacker
                   1.1.1. Pruebas de intrusión profesional y ethical hacker
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 1,2
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 1,2,3
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 1,2
                           Hacking Etico (Carlos Tori) , Capitulo 1,2
                           CEHv7 Module 01 Introduction to Ethical Hacking.pdf
                           CEHv7 Module 02 Footprinting and Reconnaissance.pdf
                           CEHv7 Module 03 Scanning Networks.pdf
                          
          1.2. Tipos de pruebas de intrusión
                   1.2.2. Tipos de pruebas de intrusión
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 2
                           Hands-On Ethical Hacking and Network Defense (James Corley) , Capitulo 1,3, y 5
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 2 y 3
                           Hacking Etico (Carlos Tori), Capitulo 2
                           CEHv7 Module 02 Footprinting and Reconnaissance.pdf
                           CEHv7 Module 03 Scanning Networks.pdf
                          
          1.3. Limitaciones de las pruebas de intrusión
                   1.3.3. Limitaciones de las pruebas de intrusión
                          
          1.4. Metodologías internacionales de pruebas técnicas
                   1.4.1. OSSTMM
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 2
                           Ethical Hacking 2.0 (Jara, Pacheco), Paginas 59 y 60
                           http://www.isecom.org/research/osstmm.html
                           http://www.isecom.org/mirror/OSSTMM.3.pdf
                           http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf
                          
                   1.4.2. OWASP
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 17
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 5
                           Hacking Etico (Carlos Tori), Pagina 168 y 173
                           OWASP_Development_Guide_2.0.1_Spanish.pdf
                           OWASP_Testing_Guide_v3.pdf
                           OWASP_Top_Ten_2004_Spanish.pdf
                          
                   1.4.3. ISSAF
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Pagina 130, 159
                           Information Systems Security Assessment Framework (ISSAF) draft 0.2.pdf
                          
          1.5. Aspectos legales asociados a las pruebas de intrusión
                   1.5.5. Aspectos legales asociados a las pruebas de intrusión
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 2,3,9
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 1
                           Hacking Etico (Carlos Tori) , Capitulo 1
                          
          1.6. Enfoque de negocios y profundidad técnica
                   1.6.6. Enfoque de negocios y profundidad técnica
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 3
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 5
                          
2. Recopilación de información
          2.1. Internet como fuente de información
                   2.1.1. Internet como fuente de información
                          
          2.2. Enumeración de recursos
                   2.2.2. Enumeración de recursos
                           Gray Hat Hacking The Ethical Hacker’s Handbook (Harper, Harris), Capitulo 6
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 6
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 3
                           Hacking Etico (Carlos Tori), Capitulo 2
                           CEHv7 Module 04 Enumeration.pdf
                          
          2.3. Reconocimiento DNS
                   2.3.1. Utilización de NSLOOKUP
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 3
                           Hacking Etico (Carlos Tori), Capitulo 2
                           CEHv7 Module 02 Footprinting and Reconnaissance.pdf
                           (VIDEOS)Ethical Hacking CEHv7/Module 02 - Footprinting and Reconnaissance/NsLookup
                           http://www.portalhacker.net/b2/reconocimiento-sistema-backtrack4/96353/
                           http://www.notasegura.com/2012/11/dnsrecon-reconocimiento-dns.html
                          
                   2.3.2. Transferencia de zonas
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 4
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 3
                           CEHv7 Module 02 Footprinting and Reconnaissance
                           (VIDEOS)Ethical Hacking CEHv7/Module 02 - Footprinting and Reconnaissance/Domain Infomation Groper
                           http://en.wikipedia.org/wiki/Dig_(command)
                           http://www.it.uc3m.es/~celeste/docencia/inf/rroo0405/practica/dns/dns.htm
                           http://www.pcactual.com/articulo/zona_practica/trucos/trucos_comunicaciones/redes_y_servidores/12641/consulta_servidores_dns_facilmente_con_ayuda_dig.html
                           http://highsec.es/2013/06/transferencia-de-zona-dns-una-aproximacion-teorica-a-las-herramientas/
                          
                   2.3.3. Fuerza bruta en servidores DNS
                           Hacking Etico (Carlos Tori), Pagina 80
                           http://www.tic.udc.es/~nino/blog/psi/2010/ataque-dns.pdf
                           http://lifkablog.wordpress.com/2013/12/25/dns-brutting-obteniendo-subdominios-por-fuerza-bruta/
                           http://jbercero.com/index.php?option=com_content&view=article&id=71:hacking-vii-ataques-por-fuerza-bruta&catid=40:hacking-tecnicas-y-contramedidas&Itemid=66
                          
          2.4. Reconocimiento SMTP
                   2.4.4. Reconocimiento SMTP
                           Hacking For Dummies, 4th Edition Capitulo 13
                           http://thehackerway.com/2014/02/25/hacking-con-python-parte-4-enumeracion-de-usuarios-smtp/
                          
          2.5. Reconocimiento NETBIOS
                   2.5.1. Escaneo de servicios
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 6, 8
                           Hacking Exposed 6: Network Security Secrets & Solutions Capitulo 6
                           http://jbercero.com/index.php?option=com_content&view=article&id=66:hacking-iv-enumeracion-del-objetivo&catid=40:hacking-tecnicas-y-contramedidas&Itemid=66
                          
                   2.5.2. Utilización de sesiones NULL
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 8
                           Hacking Etico (Carlos Tori) , Capitulo 7
                           Hacking For Dummies, 4th Edition Capitulo 11
                           Hacking Exposed 6: Network Security Secrets & Solutions Capitulo 3
                          
                   2.5.3. Enumeración de políticas de usuarios
                           http://jbercero.com/index.php?option=com_content&view=article&id=66:hacking-iv-enumeracion-del-objetivo&catid=40:hacking-tecnicas-y-contramedidas&Itemid=66
                          
          2.6. Otros tipos de reconocimiento (MALTEGO, FOCA)
                   2.6.6. Otros tipos de reconocimiento (MALTEGO, FOCA)
                           Maltego y FOCA (1265222 bytes)
                           Backtrack 5 Manual Traducido Capitulo 3.5, Pagina 96
                           Maltego y FOCA (1428400 bytes)
                           https://www.paterva.com/web6/
                           http://www.elladodelmal.com/2010/08/mineria-de-datos-con-maltego-1-de-2.html
                           http://www.elladodelmal.com/2010/09/mineria-de-datos-con-maltego-2-de-3.html
                           http://www.elladodelmal.com/2010/09/mineria-de-datos-con-maltego-3-de-3.html
                           https://www.elevenpaths.com/es/labs-filosofia.html
                           http://www.elladodelmal.com/2010/08/hacking-foca-1-de-3.html
                           http://www.elladodelmal.com/2010/08/hacking-foca-2-de-3.html
                           http://www.elladodelmal.com/2010/09/hacking-foca-3-de-3.html
                          
          2.7. Extracción de información en sitios web
                   2.7.7. Extracción de información en sitios web
                           Extracción de información en sitios web (49178 bytes)
                           Hands-On Ethical Hacking and Network Defense (James Corley), Capitulo 4, Pagina 73-86
                           Hacking Etico (Carlos Tori), Capitulo 2, Pagina 46-48
                           Extracción de información en sitios web (100972 bytes)
                           http://es.wikipedia.org/wiki/Web_scraping
                           http://blog.tecnologico.datknosys.com/index.php/comparativa-de-herramientas-de-scraping/
                          
          2.8. Motores de búsqueda (Google Hacking)
                   2.8.8. Motores de búsqueda (Google Hacking)
                           CEHv7 Module 02 Footprinting and Reconnaissance Pagina 66
                           Hacking Etico (Carlos Tori), Capitulo 2, Pagina 52
                           Hacking For Dummies, 4th Edition Capitulo 14, Pagina 281
                           http://es.wikipedia.org/wiki/Google_Hacking
                          
          2.9. Información de las Redes sociales
                   2.9.9. Información de las Redes sociales
                           Ethical Hacking 2.0 (Jara, Pacheco), Capitulo 7, Pagina 315
                           Hacking Etico (Carlos Tori), Capitulo 3, Pagina 87
                           http://es.wikipedia.org/wiki/Red_social
                           ttp://es.wikipedia.org/wiki/Servicio_de_red_social
                          
          2.10. NETCRAFT
                   2.10.10. NETCRAFT
                           http://www.netcraft.com/
                           http://es.wikipedia.org/wiki/Netcraft
                          
3. Mapeado de Red
          3.1. Identificación de protocolos
                   3.1.1. Identificación de protocolos
                           CEHv7 Module 03 Scanning Networks Pagina 1-43
                           http://informatica.uv.es/~carlos/docencia/netinvm/es/ej-nmap.html
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                           http://nmap.org/man/es/
                          
          3.2. Barridos/Mapeos de red
                   3.2.2. Barridos/Mapeos de red
                           CEHv7 Module 03 Scanning Networks Pagina 1-43
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                          
          3.3. Identificación de segmentos
                   3.3.3. Identificación de segmentos
                           CEHv7 Module 03 Scanning Networks Pagina 1-43
                           CEHv7 Module 04 Enumeration Pagina 43
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                           http://nmap.org/man/es/man-host-discovery.html
                          
          3.4. Enumeración de sistemas
                   3.4.4. Enumeración de sistemas
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                           http://nmap.org/man/es/man-host-discovery.html
                          
          3.5. Escaneo de puertos pasivos/activos
                   3.5.5. Escaneo de puertos pasivos/activos
                           CEHv7 Module 03 Scanning Networks Pagina 1-43
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                           http://nmap.org/man/es/man-port-scanning-basics.html
                           http://nmap.org/man/es/man-port-scanning-techniques.html
                           http://nmap.org/man/es/man-port-specification.html
                          
          3.6. Identificación de sistemas operativos y servicios en ejecución
                   3.6.6. Identificación de sistemas operativos y servicios en ejecución
                           CEHv7 Module 03 Scanning Networks Pagina 1-43
                           http://www.itforensic-la.com/revistas/El-Atacante-Informatico-Cp4.pdf
                           http://nmap.org/man/es/man-os-detection.html
                           http://nmap.org/man/es/man-version-detection.html
                          
4. Vulnerabilidades
          4.1. Enumeración de vulnerabilidades
                   4.1.1. Escáneres automáticos
                           VULNERABILIDADES (231680 bytes)
                          
                   4.1.2. Otros recursos para obtener información de vulnerabilidades
                          
                   4.1.3. Herramientas de Fuerza bruta
                          
                   4.1.4. Utilización de diccionarios
                          
          4.2. Acceso a sistemas vulnerables (Exploits)
                   4.2.1. Introducción a exploits
                          
                   4.2.2. Tipos de Payloads
                          
                   4.2.3. Identificación de cuentas
                          
                   4.2.4. Obtención de exploits
                          
                   4.2.5. Frameworks de explotación
                          
          4.3. Vulnerabilidades en aplicaciones
                   4.3.1. Tipos de vulnerabilidades
                          
                   4.3.2. Riesgos (inyección de código, XSS, CSRF)
                          
                   4.3.3. Utilización de POC
                          
                   4.3.4. Utilización de METASPLOIT
                          
          4.4. Técnicas de Ingeniería Social
                   4.4.1. Introducción
                          
                   4.4.2. Formas de ingeniería social
                          
5. Escaneo de Redes
          5.1. Utilización de P0f
                   5.1.1. Utilización de P0f
                          
          5.2. Utilización de WIRESHARK (sniffer, filtros, trazas, protocolos)
                   5.2.2. Utilización de WIRESHARK (sniffer, filtros, trazas, protocolos)
                          
          5.3. Utilizando NMAP
                   5.3.1. Escaneos SYN, ACK, XMAS, etc
                          
                   5.3.2. Barridos de red
                          
                   5.3.3. Identificación de vulnerabilidades
                          
          5.4. Utilización de AMAP, NETCAT
                   5.4.4. Utilización de AMAP, NETCAT
                          
          5.5. Utilizando ARP Spoofing
                   5.5.5. Utilizando ARP Spoofing
                          
          5.6. Utilización de HPING y TCPDUMP
                   5.6.6. Utilización de HPING y TCPDUMP
                          
6. Documentación de resultados
          6.1. Creación de informes finales
                   6.1.1. Informe ejecutivo
                          
                   6.1.2. Informe técnico
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación