SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Índice 7
Índice
Prólogo.........................................................................................................11
Descarga de responsabilidades y otras observaciones.............................13
Introducción................................................................................................15
Capítulo I
Conceptos básicos.......................................................................................17
1.¿Qué es la ingeniería social?......................................................................................17
Definición................................................................................................................................... 17
Origen......................................................................................................................................... 18
Grupos de ingeniería social........................................................................................................ 19
Principios básicos....................................................................................................................... 20
Pretexting................................................................................................................................... 23
Quid Pro Quo............................................................................................................................. 23
Baiting........................................................................................................................................ 24
2.Ciclo de vida de un ataque de ingeniería social.......................................................24
Ciclo de vida de la ingeniería social.......................................................................................... 25
Ciclo de vida de un ataque de ingeniería social......................................................................... 26
3.Expertos en ingeniería social.....................................................................................27
Kevin Mitnick............................................................................................................................ 28
Victor Lustig.............................................................................................................................. 29
Frank Abagnale Jr....................................................................................................................... 30
Hermanos Badir......................................................................................................................... 31
Christopher J. Hadnagy.............................................................................................................. 31
Capítulo II
Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería
social?...........................................................................................................33
1.Biología........................................................................................................................33
8 Social Hunters: Hacking con Ingeniería Social en el Red Team
Teoría del cerebro triunio........................................................................................................... 33
Sistema límbico.......................................................................................................................... 35
2.Psicología.....................................................................................................................38
Principios psicológicos.............................................................................................................. 39
Sesgos Cognitivos...................................................................................................................... 39
Psicología social......................................................................................................................... 41
Conductismo.............................................................................................................................. 42
3.Manipulación vs persuasión vs influencia................................................................43
Manipulación............................................................................................................................. 44
Persuasión.................................................................................................................................. 44
Influencia.................................................................................................................................... 45
Capítulo III
Recolección de información.......................................................................47
1.¿En qué consiste?.......................................................................................................47
2.¿Dónde buscar información?....................................................................................48
Dumpster diving....................................................................................................................... 49
Observación.............................................................................................................................. 50
Internet...................................................................................................................................... 51
3.Herramientas..............................................................................................................52
OSINT....................................................................................................................................... 52
Hacking con buscadores.......................................................................................................... 57
Maltego...................................................................................................................................... 82
4.¿Cómo organizar toda la información?....................................................................85
CherryTree................................................................................................................................ 86
Notion........................................................................................................................................ 88
Capítulo IV
Phishing........................................................................................................91
1.Introducción................................................................................................................91
2.¿Qué es el phishing?...................................................................................................91
3.Cómo detectar un phishing........................................................................................92
Fallos gramaticales y ortográficos.............................................................................................. 92
Remitente inválido..................................................................................................................... 93
URL............................................................................................................................................ 94
Cabeceras de correo................................................................................................................... 97
Índice 9
4.Tipos de phishing........................................................................................................98
Smishing..................................................................................................................................... 98
Vishing....................................................................................................................................... 99
QRishing.................................................................................................................................... 99
Pharming.................................................................................................................................. 100
Spear phishing.......................................................................................................................... 100
5.Herramientas............................................................................................................100
EvilURL................................................................................................................................... 100
Gophish.................................................................................................................................... 106
SET (Social-Engineer Toolkit)................................................................................................. 131
SocialFish................................................................................................................................. 134
Muraena................................................................................................................................... 136
Modlishka................................................................................................................................. 140
Evilginx.................................................................................................................................... 141
Capítulo V
Lockpicking...............................................................................................165
1.Introducción y disclaimer........................................................................................165
2.¿Por qué lockpicking en el mundo ciber?..............................................................166
3.Sistemas de control de bloqueo...............................................................................166
Cerradura.................................................................................................................................. 166
Cilindro.................................................................................................................................... 167
4.Tipos de aperturas....................................................................................................168
Destructivas.............................................................................................................................. 168
No destructivas......................................................................................................................... 172
5.Herramientas para ganzuado deportivo................................................................177
Tensores (para ejercer la fuerza de giro).................................................................................. 177
Ganzúas (para la colocación de los pernos)............................................................................. 178
Capítulo VI
Casos reales................................................................................................181
1.Caso 1: STUXNET...................................................................................................181
2.Caso 2: EMT de Valencia.........................................................................................182
3.Caso 3: El timador de Tinder..................................................................................184
4.Caso 4: Podría sucederte a ti…...............................................................................185
10 Social Hunters: Hacking con Ingeniería Social en el Red Team
Capítulo VII
¿Es posible protegerse?............................................................................189
1.Plan de concienciación.............................................................................................189
2.Ser consciente de la importancia de los datos........................................................190
3.Sentido común..........................................................................................................190
4.Plan de actuación......................................................................................................192
5.Otras acciones...........................................................................................................192
Actualizaciones........................................................................................................................ 192
Política de destrucción de información.................................................................................... 193
Buenas prácticas de seguridad para los empleados.................................................................. 193
Capítulo VIII
Próximos pasos..........................................................................................195
1.Y… ¿Ahora qué?......................................................................................................195
2.¿Se puede usar de un modo positivo?.....................................................................197
Bibliografía................................................................................................199
Índice de figuras........................................................................................201
Índice alfabético........................................................................................209
Otros libros publicados.............................................................................213

Mais conteúdo relacionado

Semelhante a Índice del libro "Social Hunters" de 0xWord

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction esEduardo Estrada
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de softwarealextm76
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart clientCarlos Rojo Sánchez
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonsecacindyfon
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALSteevenGL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38David Flores
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practicafita cedño
 

Semelhante a Índice del libro "Social Hunters" de 0xWord (20)

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction es
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
1 manual emi 2012
1 manual emi 20121 manual emi 2012
1 manual emi 2012
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart client
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Manual plantas
Manual plantasManual plantas
Manual plantas
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonseca
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONAL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practica
 
Informatica campos
Informatica camposInformatica campos
Informatica campos
 

Mais de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 

Mais de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Índice del libro "Social Hunters" de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................11 Descarga de responsabilidades y otras observaciones.............................13 Introducción................................................................................................15 Capítulo I Conceptos básicos.......................................................................................17 1.¿Qué es la ingeniería social?......................................................................................17 Definición................................................................................................................................... 17 Origen......................................................................................................................................... 18 Grupos de ingeniería social........................................................................................................ 19 Principios básicos....................................................................................................................... 20 Pretexting................................................................................................................................... 23 Quid Pro Quo............................................................................................................................. 23 Baiting........................................................................................................................................ 24 2.Ciclo de vida de un ataque de ingeniería social.......................................................24 Ciclo de vida de la ingeniería social.......................................................................................... 25 Ciclo de vida de un ataque de ingeniería social......................................................................... 26 3.Expertos en ingeniería social.....................................................................................27 Kevin Mitnick............................................................................................................................ 28 Victor Lustig.............................................................................................................................. 29 Frank Abagnale Jr....................................................................................................................... 30 Hermanos Badir......................................................................................................................... 31 Christopher J. Hadnagy.............................................................................................................. 31 Capítulo II Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería social?...........................................................................................................33 1.Biología........................................................................................................................33
  • 2. 8 Social Hunters: Hacking con Ingeniería Social en el Red Team Teoría del cerebro triunio........................................................................................................... 33 Sistema límbico.......................................................................................................................... 35 2.Psicología.....................................................................................................................38 Principios psicológicos.............................................................................................................. 39 Sesgos Cognitivos...................................................................................................................... 39 Psicología social......................................................................................................................... 41 Conductismo.............................................................................................................................. 42 3.Manipulación vs persuasión vs influencia................................................................43 Manipulación............................................................................................................................. 44 Persuasión.................................................................................................................................. 44 Influencia.................................................................................................................................... 45 Capítulo III Recolección de información.......................................................................47 1.¿En qué consiste?.......................................................................................................47 2.¿Dónde buscar información?....................................................................................48 Dumpster diving....................................................................................................................... 49 Observación.............................................................................................................................. 50 Internet...................................................................................................................................... 51 3.Herramientas..............................................................................................................52 OSINT....................................................................................................................................... 52 Hacking con buscadores.......................................................................................................... 57 Maltego...................................................................................................................................... 82 4.¿Cómo organizar toda la información?....................................................................85 CherryTree................................................................................................................................ 86 Notion........................................................................................................................................ 88 Capítulo IV Phishing........................................................................................................91 1.Introducción................................................................................................................91 2.¿Qué es el phishing?...................................................................................................91 3.Cómo detectar un phishing........................................................................................92 Fallos gramaticales y ortográficos.............................................................................................. 92 Remitente inválido..................................................................................................................... 93 URL............................................................................................................................................ 94 Cabeceras de correo................................................................................................................... 97
  • 3. Índice 9 4.Tipos de phishing........................................................................................................98 Smishing..................................................................................................................................... 98 Vishing....................................................................................................................................... 99 QRishing.................................................................................................................................... 99 Pharming.................................................................................................................................. 100 Spear phishing.......................................................................................................................... 100 5.Herramientas............................................................................................................100 EvilURL................................................................................................................................... 100 Gophish.................................................................................................................................... 106 SET (Social-Engineer Toolkit)................................................................................................. 131 SocialFish................................................................................................................................. 134 Muraena................................................................................................................................... 136 Modlishka................................................................................................................................. 140 Evilginx.................................................................................................................................... 141 Capítulo V Lockpicking...............................................................................................165 1.Introducción y disclaimer........................................................................................165 2.¿Por qué lockpicking en el mundo ciber?..............................................................166 3.Sistemas de control de bloqueo...............................................................................166 Cerradura.................................................................................................................................. 166 Cilindro.................................................................................................................................... 167 4.Tipos de aperturas....................................................................................................168 Destructivas.............................................................................................................................. 168 No destructivas......................................................................................................................... 172 5.Herramientas para ganzuado deportivo................................................................177 Tensores (para ejercer la fuerza de giro).................................................................................. 177 Ganzúas (para la colocación de los pernos)............................................................................. 178 Capítulo VI Casos reales................................................................................................181 1.Caso 1: STUXNET...................................................................................................181 2.Caso 2: EMT de Valencia.........................................................................................182 3.Caso 3: El timador de Tinder..................................................................................184 4.Caso 4: Podría sucederte a ti…...............................................................................185
  • 4. 10 Social Hunters: Hacking con Ingeniería Social en el Red Team Capítulo VII ¿Es posible protegerse?............................................................................189 1.Plan de concienciación.............................................................................................189 2.Ser consciente de la importancia de los datos........................................................190 3.Sentido común..........................................................................................................190 4.Plan de actuación......................................................................................................192 5.Otras acciones...........................................................................................................192 Actualizaciones........................................................................................................................ 192 Política de destrucción de información.................................................................................... 193 Buenas prácticas de seguridad para los empleados.................................................................. 193 Capítulo VIII Próximos pasos..........................................................................................195 1.Y… ¿Ahora qué?......................................................................................................195 2.¿Se puede usar de un modo positivo?.....................................................................197 Bibliografía................................................................................................199 Índice de figuras........................................................................................201 Índice alfabético........................................................................................209 Otros libros publicados.............................................................................213