Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki - ebook
Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki - ebook
Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność.
Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.
W książce między innymi:
- koncepcje łamania haseł i popularnych typów skrótów
- identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS
- architektura WPA/WPA2
- popularne menedżery haseł, takie jak KeePass, LastPass i 1Password
- formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie
Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie!
Spis treści
O autorze
O recenzentach
Wstęp
Część 1. Wprowadzenie i konfiguracja
- Rozdział 1. Przechowywanie haseł - matematyka, prawdopodobieństwo i złożoność
- Czym jest łamanie haseł?
- Ataki słownikowe
- Ataki kombinowane
- Ataki siłowe
- Ataki hybrydowe
- Ataki oparte na częściowej wiedzy, zwane też atakami z maską
- Jak hasła są używane i przechowywane?
- Skróty
- Szyfrowanie
- Dlaczego niektóre hasła są łatwiejsze do złamania od innych?
- Długość hasła
- Złożoność hasła
- Pora na wykonanie skrótu lub zaszyfrowanie hasła
- Trochę na temat "etycznego" łamania haseł
- Podsumowanie
- Czym jest łamanie haseł?
- Rozdział 2. Po co łamać hasła, jeśli wystarczy OSINT?
- Jak OSINT pomaga w łamaniu haseł?
- Wykorzystanie OSINT do dostępu do ujawnionych haseł
- Wykorzystanie OSINT do uzyskania kandydatów na hasła
- Podsumowanie
- Rozdział 3. Budowa własnego środowiska łamania haseł
- Wymagania techniczne
- Instalacja i wprowadzenie do narzędzia John the Ripper
- Podstawowe funkcje Johna
- Instalacja hashcata
- Podstawowe funkcje hashcata
- Podsumowanie
- Wymagania techniczne
- Rozdział 4. Reguły aplikacji John i hashcat
- Analizowanie reguł złożoności haseł
- Wybieranie i używanie reguł Johna
- Wybieranie i używanie reguł hashcata
- Podsumowanie
Część 2. Zbieranie i łamanie
- Rozdział 5. Łamanie haseł w systemach Windows i macOS
- Zbieranie skrótów haseł systemu Windows
- Kerberos
- Łamanie skrótów systemu Windows
- Zbieranie skrótów haseł macOS
- Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
- Łamanie skrótów
- Podsumowanie
- Zbieranie skrótów haseł systemu Windows
- Rozdział 6. Łamanie haseł w systemie Linux
- Zbieranie skrótów haseł systemu Linux
- Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
- Łamanie skrótów
- Podsumowanie
- Rozdział 7. Łamanie haseł w bezprzewodowych sieciach WPA/WPA2
- Uwaga dotycząca WEP
- Architektura WPA/WPA2
- Uzyskiwanie informacji WPA/WPA2 w celu złamania zabezpieczeń
- Metody łamania haseł WPA/WPA2
- Podsumowanie
- Rozdział 8. Łamanie haseł aplikacji WordPress, Drupal i Webmin
- Zbieranie i formatowanie skrótów WordPressa
- Łamanie skrótów WordPressa
- Zbieranie i formatowanie skrótów Drupala
- Łamanie skrótów Drupala
- Zbieranie i formatowanie skrótów Webmina
- Łamanie skrótów Webmina
- Podsumowanie
- Rozdział 9. Łamanie haseł do sejfów
- Zbieranie skrótów haseł KeePassa
- Łamanie skrótów haseł KeePassa
- Zbieranie skrótów haseł LastPassa
- Łamanie haseł LastPassa
- Zbieranie skrótów haseł 1Passworda
- Łamanie skrótów haseł 1Passworda
- Podsumowanie
- Rozdział 10. Łamanie haseł do portfeli kryptowalut
- Objaśnienie kryptowalut i łańcucha bloków
- Zbieranie i formatowanie skrótów portfela bitcoina/litecoina
- Łamanie skrótów portfeli bitcoina/litecoina
- Zbieranie i formatowanie skrótów portfela Ethereum
- Łamanie skrótów portfela Ethereum
- Podsumowanie
Część 3. Wnioski
- Rozdział 11. Ochrona przed atakami polegającymi na łamaniu haseł
- Jak wybrać hasło bardziej odporne na próby złamania?
- Dodatkowe zabezpieczenia przed próbami złamania
- Podsumowanie
| Kategoria: | Hacking |
| Zabezpieczenie: |
Watermark
|
| ISBN: | 978-83-289-2223-5 |
| Rozmiar pliku: | 16 MB |