Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - ebook
Hakuj jak duch. Łamanie zabezpieczeń środowisk chmurowych - ebook
Rozwój technologii wymusza zmianę podejścia do zabezpieczania systemów. Jeszcze niedawno napastnicy prześlizgiwali się przez zapory sieciowe i uzyskiwali dostęp do wewnętrznych zasobów firmy. Skanowali sieć, tunelowali ruch sieciowy, wstrzykiwali złośliwy kod. Obecnie, jako że coraz więcej podmiotów pracuje w odpornym środowisku opartym na chmurze, rozwijanym na bazie modelu DevOps, także napastnicy są zmuszeni zmienić styl pracy. I napastnik, i pentester muszą myśleć jak projektant systemu, aby wykorzystać jego fałszywe założenia i pochopne decyzje.
Ta książka jest przeznaczona dla specjalistów do spraw bezpieczeństwa, którzy chcą się nauczyć łamać systemy chmurowe, a przez to znajdować sposoby doskonalszego ich zabezpieczania. W trakcie lektury można prześledzić, jak wyglądają w praktyce wszystkie etapy włamania do nieprzyjaznego zabezpieczonego środowiska działającego w chmurze. Przeanalizujesz podstawowe procedury z obszaru bezpieczeństwa operacji. Nauczysz się używać systemu operacyjnego Tails, sieci Tor i serwerów pomocniczych. Poznasz także kod przydatny do budowania anonimowej infrastruktury do hakowania, aby uchronić się przed wykryciem. Dowiesz się, jak prowadzić rekonesans, zbudujesz narzędzia od podstaw i rozłożysz na części niskopoziomowe mechanizmy popularnych systemów, aby uzyskać dostęp do celu. W tej książce znajdziesz i wiedzę, i inspirację do samodzielnych misji hakerskich.
Dowiedz się, jak:
- skutecznie zacierać za sobą ślady
- wyszukiwać w systemie dane uwierzytelniające
- zdobywać dostęp do poufnych danych przechowywanych w systemach Amazon Web Services
- hakować systemy chmurowe, takie jak Kubernetes i S3
- eskalować uprawnienia w systemie przez manipulowanie węzłami i rolami
Zależy Ci na bezpieczeństwie? Myśl jak mądry haker!
Spis treści
- O autorze
- O recenzencie merytorycznym
- Podziękowania
- Wprowadzenie
- Zawartość książki
- Ogólny plan
- Część I Złap mnie, jeśli potrafisz
- 1. Anonimowość w internecie
- Sieci VPN i ich wady
- Lokalizacja, lokalizacja, lokalizacja
- Laptop operacyjny
- Serwery pomocnicze
- Infrastruktura używana do ataku
- Materiały
- 2. Powrót dowodzenia i kontroli
- Dowodzenie i kontrola w przeszłości
- Poszukiwanie nowych platform C2
- Merlin
- Koadic
- SILENTTRINITY
- Materiały
- 3. Niech stanie się architektura
- Dawna metoda
- Kontenery i wirtualizacja
- Przestrzenie nazw
- Kontener z Metasploitem
- Ujednolicony system plików
- Grupy kontrolne
- Przestrzenie nazw
- Maskowanie adresu IP
- Automatyzacja konfigurowania serwera
- Dostrajanie serwera
- Przenoszenie infrastruktury do środowiska produkcyjnego
- Materiały
- Część II Bardziej się postaraj
- 4. Solidny rekonesans
- Poznawanie Gretsch Politico
- Wyszukiwanie ukrytych powiązań
- Przeszukiwanie serwisu GitHub
- Pobieranie domen internetowych
- Od certyfikatów
- przez przeszukiwanie internetu
- Odkrywanie używanej infrastruktury internetowej
- Materiały
- 5. Szukanie luk
- Praktyka czyni mistrza
- Znajdowanie ukrytych domen
- Badanie adresów URL usługi S3
- Bezpieczeństwo komór S3
- Badanie komór
- Badanie aplikacji komunikującej się z internetem
- Przechwytywanie komunikacji za pomocą protokołu WebSocket
- Atak SSRF
- Analizowanie metadanych
- Brudna tajemnica API metadanych
- Usługa AWS IAM
- Sprawdzanie listy kluczy
- Materiały
- Część III Całkowite zanurzenie
- 6. Pęknięcie
- Technika SSTI
- Sprawdzanie odcisków palców platform
- Wykonywanie dowolnego kodu
- Potwierdzanie tożsamości właściciela
- Przemycanie komór
- Wysokiej jakości backdoor bazujący na S3
- Tworzenie agenta
- Tworzenie operatora
- Próba wyjścia poza kontener
- Sprawdzanie trybu uprzywilejowanego
- Funkcje Linuksa
- Gniazdo Dockera
- Materiały
- Technika SSTI
- 7. Na zapleczu
- Omówienie Kubernetesa
- Wprowadzenie do podów
- Równoważenie ruchu
- Otwieranie aplikacji na świat
- Na zapleczu Kubea
- Materiały
- Omówienie Kubernetesa
- 8. Ucieczka z Shawshank uwolnienie
- RBAC w Kubernetesie
- Rekonesans 2.0
- Włamanie do magazynów danych
- Badanie API
- Nadużywanie uprawnień roli IAM
- Nadużywanie uprawnień do konta usługi
- Infiltracja bazy danych
- Redis i protokół RTB
- Deserializacja
- Zatruwanie pamięci podręcznej
- Zwiększanie uprawnień w Kubernetesie
- Materiały
- 9. Trwała powłoka
- Stabilny dostęp
- Ukryty backdoor
- Materiały
- Część IV Wróg wewnątrz
- 10. Wróg wewnątrz
- Droga do raju
- Przejmowanie narzędzia do automatyzacji
- Jenkins wszechmogący
- Kuchnia z piekła rodem
- Przejmowanie usługi Lambda
- Materiały
- 11. Mimo wszystko przetrwaliśmy
- Strażnicy AWS
- Utrwalanie dostępu w największej tajemnicy
- Wykonywany program
- Tworzenie funkcji Lambda
- Konfigurowanie zdarzenia uruchamiającego
- Zacieranie śladów
- Odzyskiwanie dostępu
- Inne (gorsze) techniki
- Materiały
- 12. Apoteoza
- Utrwalanie dostępu
- Poznaj Sparka
- Złośliwy Spark
- Przejmowanie Sparka
- Wyszukiwanie surowych danych
- Wykradanie przetworzonych danych
- Zwiększanie uprawnień
- Infiltracja systemu Redshift
- Materiały
- Utrwalanie dostępu
- 13. Ostatnie cięcie
- Hakowanie pakietu Google Workspace
- Używanie usługi CloudTrail
- Tworzenie konta superadministratora w Google Workspace
- Rzut oka na dane
- Końcowe przemyślenia
- Materiały
- Hakowanie pakietu Google Workspace
Kategoria: | Hacking |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-8334-0 |
Rozmiar pliku: | 3,3 MB |