- promocja
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie 2 - ebook
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie 2 - ebook
Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej.
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.
Z książki dowiesz się:
- czym jest etyczne hakowanie
- jak przygotować system Kali Linux do pracy
- jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności
- w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services
- na czym polega eksploatacja za pomocą operacji C2
- jak korzystać z zaawansowanych technik hakowania bezprzewodowego
- jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych
Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!
Spis treści
O autorze
O recenzentach
Wstęp
CZĘŚĆ 1. Wprowadzenie do testów penetracyjnych
- Rozdział 1. Wstęp do etycznego hakowania
- Identyfikacja złośliwych aktorów i ich zamierzeń
- Co ma znaczenie dla złośliwych aktorów
- Czas
- Zasoby
- Czynniki finansowe
- Wartość hakowania
- Terminologia związana z cyberbezpieczeństwem
- Dlaczego trzeba przeprowadzać testy penetracyjne i na jakie etapy można je podzielić
- Tworzenie planu bitwy testu penetracyjnego
- Podejścia stosowane w testach penetracyjnych
- Rodzaje testów penetracyjnych
- Etapy hakowania
- Rekonesans, czyli zbieranie informacji
- Skanowanie i enumeracja
- Uzyskanie dostępu
- Utrzymanie dostępu
- Zacieranie śladów
- Platforma Cyber Kill Chain
- Rekonesans
- Zbrojenia
- Dostarczanie
- Eksploatacja
- Instalacja
- Połączenia Command and Control (C2)
- Działanie
- Podsumowanie
- Dalsza lektura
- Rozdział 2. Tworzenie laboratorium do testów penetracyjnych
- Wymagania techniczne
- Ogólny opis laboratorium i wykorzystywanych w nim technologii
- Konfiguracja hipernadzorcy i odizolowanych sieci wirtualnych
- Część 1. Wdrażanie hipernadzorcy
- Część 2. Tworzenie odizolowanych sieci wirtualnych
- Konfiguracja systemu Kali Linux i praca w nim
- Część 1. Konfiguracja systemu Kali Linux na maszynie wirtualnej
- Część 2. Dostosowanie maszyny wirtualnej z systemem Kali Linux oraz kart sieciowych
- Część 3. Początki pracy w systemie Kali Linux
- Część 4. Aktualizowanie źródeł i pakietów
- Wdrażanie podatnego na atak systemu Metasploitable 2
- Część 1. Wdrażanie systemu Metasploitable 2
- Część 2. Konfigurowanie ustawień sieciowych
- Implementacja systemu Metasploitable 3 za pomocą Vagranta
- Część 1. Konfigurowanie wersji dla systemu Windows
- Część 2. Konfiguracja wersji dla Linuksa
- Konfigurowanie systemów z aplikacjami WWW podatnymi na ataki
- Część 1. Wdrażanie projektu OWASP Juice Shop
- Część 2. Konfigurowanie projektu OWASP Broken Web Applications
- Podsumowanie
- Dalsza lektura
- Rozdział 3. Konfiguracja dla zaawansowanych technik hakerskich
- Wymagania techniczne
- Budowanie laboratorium AD czerwonego zespołu
- Część 1. Instalowanie systemu Windows Server 2019
- Część 2. Instalowanie systemu Windows 10 Enterprise
- Część 3. Konfigurowanie usług AD
- Część 4. Podnoszenie do poziomu kontrolera domeny
- Część 5. Tworzenie kont użytkowników i administratora domeny
- Część 6. Wyłączanie ochrony przed złośliwym oprogramowaniem oraz zapory sieciowej domeny
- Część 7. Konfiguracja przygotowująca do ataków na mechanizmy udostępniania plików i uwierzytelniania
- Część 8. Przyłączanie klientów do domeny AD
- Część 9. Konfiguracja na potrzeby przejęcia lokalnego konta i ataków SMB
- Konfigurowanie laboratorium do bezprzewodowych testów penetracyjnych
- Implementowanie serwera RADIUS
- Podsumowanie
- Dalsza lektura
CZĘŚĆ 2. Rekonesans i testy penetracyjne sieci
- Rozdział 4. Rekonesans i footprinting
- Wymagania techniczne
- Znaczenie rekonesansu
- Footprinting
- Pasywne zbieranie informacji
- Oprogramowanie wywiadowcze open source
- Strategie OSINT w zbieraniu danych wywiadowczych
- Znaczenie pacynki
- Anonimizacja ruchu sieciowego
- Profilowanie infrastruktury IT docelowej organizacji
- Pozyskiwanie danych pracowników
- Rekonesans w mediach społecznościowych
- Zbieranie danych o infrastrukturze organizacji
- Podsumowanie
- Dalsza lektura
- Rozdział 5. Aktywne zbieranie informacji
- Wymagania techniczne
- Zasady aktywnego rekonesansu
- Przegląd strategii Google hacking
- Rekonesans DNS
- Enumerowanie DNS
- Sprawdzanie błędnej konfiguracji transferu stref DNS
- Automatyzacja zbierania danych OSINT
- Enumerowanie subdomen
- Korzystanie z programu DNSmap
- Używanie programu Sublist3r
- Profilowanie witryn WWW za pomocą programu EyeWitness
- Korzystanie z technik aktywnego skanowania
- Spoofing adresów MAC
- Wykrywanie systemów uruchomionych w sieci
- Sondowanie otwartych portów usług, uruchomionych usług i systemów operacyjnych
- Unikanie wykrycia
- Enumerowanie popularnych usług sieciowych
- Skanowanie za pomocą platformy Metasploit
- Enumerowanie usługi SMB
- Enumerowanie usługi SSH
- Enumerowanie użytkowników poprzez hałaśliwe uwierzytelnianie
- Znajdowanie wycieków danych w chmurze
- Podsumowanie
- Dalsza lektura
- Rozdział 6. Ocena podatności
- Wymagania techniczne
- Nessus i jego zasady
- Konfiguracja Nessusa
- Skanowanie za pomocą Nessusa
- Analiza wyników Nessusa
- Eksportowanie wyników Nessusa
- Wykrywanie podatności programem Nmap
- Korzystanie z programu Greenbone Vulnerability Manager
- Używanie skanerów aplikacji internetowych
- WhatWeb
- Nmap
- Metasploit
- Nikto
- WPScan
- Podsumowanie
- Dalsza lektura
- Rozdział 7. Testy penetracyjne sieci
- Wymagania techniczne
- Wprowadzenie do testów penetracyjnych sieci
- Korzystanie z technologii bind shell i reverse shell
- Zdalna powłoka z użyciem Netcata
- Tworzenie powłoki bind shell
- Konfiguracja mechanizmu reverse shell
- Techniki omijania zabezpieczeń antywirusowych
- Kodowanie ładunków programem MSFvenon
- Tworzenie ładunków programem Shellter
- Obsługa bezprzewodowych kart sieciowych
- Łączenie bezprzewodowej karty sieciowej z systemem Kali Linux
- Podłączanie bezprzewodowej karty sieciowej z mikroukładem RTL8812AU
- Zarządzanie trybami bezprzewodowymi i monitorowanie ich
- Ręczne konfigurowanie trybu monitorowania
- Włączanie trybu monitorowania za pomocą pakietu Aircrack-ng
- Podsumowanie
- Dalsza lektura
- Rozdział 8. Przeprowadzanie testów penetracyjnych sieci
- Wymagania techniczne
- Wykrywanie działających systemów
- Profilowanie systemu docelowego
- Ataki z wykorzystaniem haseł
- Wykorzystanie protokołu Remote Desktop Protocol w systemie Windows
- Tworzenie listy haseł na podstawie słów kluczowych
- Tworzenie list słów z użyciem programu Crunch
- Znajdowanie i wykorzystywanie podatnych usług
- Wykorzystywanie podatnej usługi w systemie Linux
- Wykorzystanie usługi SMB w systemie Microsoft Windows
- Przekazywanie wartości skrótu
- Uzyskiwanie dostępu za pośrednictwem usługi SSH
- Wykorzystanie protokołu Windows Remote Management
- Wykorzystywanie luk w usłudze Elasticsearch
- Wykorzystywanie protokołu Simple Network Management Protocol
- Ataki z wykorzystaniem taktyki wodopoju
- Podsumowanie
- Dalsza lektura
CZĘŚĆ 3. Techniki czerwonego zespołu
- Rozdział 9. Zaawansowane testy penetracyjne sieci - posteksploatacja
- Wymagania techniczne
- Posteksploatacja za pomocą programu Meterpreter
- Główne operacje
- Operacje w interfejsie użytkownika
- Przesyłanie plików
- Eskalacja uprawnień
- Kradzież tokenów i podszywanie się
- Utrwalanie dostępu
- Eskalacja pozioma i używanie hosta pośredniczącego
- Zacieranie śladów
- Kodowanie i eksfiltracja danych
- Kodowanie plików wykonywalnych za pomocą programu exe2hex
- Eksfiltracja danych za pomocą programu PacketWhisper
- Ataki MITM i przechwytywanie pakietów
- Przeprowadzanie ataków MITM za pomocą programu Ettercap
- Podsumowanie
- Dalsza lektura
- Rozdział 10. Ataki na usługę Active Directory
- Wymagania techniczne
- Czym jest usługa Active Directory
- Enumerowanie Active Directory
- Korzystanie z programu PowerView
- Korzystanie z programu Bloodhound
- Wykorzystanie relacji zaufania w sieci
- Wykorzystywanie protokołów LLMNR i NetBIOS-NS
- Wykorzystywanie zaufania między protokołem SMB a NTLMv2 w usłudze Active Directory
- Podsumowanie
- Dalsza lektura
- Rozdział 11. Zaawansowane ataki na Active Directory
- Wymagania techniczne
- Zasady działania Kerberosa
- Wykorzystanie zaufania w sieci IPv6 w usłudze Active Directory
- Część 1. Konfiguracja potrzebna do ataku
- Część 2. Uruchamianie ataku
- Część 3. Przejmowanie kontroli nad domeną
- Atakowanie Active Directory
- Eskalacja pozioma za pomocą programu CrackMapExec
- Eskalacja pionowa z wykorzystaniem Kerberosa
- Eskalacja pozioma za pomocą programu Mimikatz
- Przejmowanie kontroli nad domeną i trwała obecność
- Złoty bilet
- Srebrny bilet
- Klucz szkieletowy
- Podsumowanie
- Dalsza lektura
- Rozdział 12. Taktyki Command and Control
- Wymagania techniczne
- Zasady operacji C2
- Konfigurowanie operacji C2
- Część 1. Konfiguracja serwera Empire
- Część 2. Zarządzanie użytkownikami
- Posteksploatacja za pomocą platformy Empire
- Część 1. Konfigurowanie nasłuchiwania
- Część 2. Tworzenie stagera
- Część 3. Korzystanie z agentów
- Część 4. Tworzenie nowego agenta
- Część 5. Lepsza emulacja zagrożeń
- Część 6. Konfiguracja stałego dostępu
- Używanie Starkillera
- Część 1. Uruchamianie programu Starkiller
- Część 2. Zarządzanie użytkownikami
- Część 3. Korzystanie z modułów
- Część 4. Tworzenie listenerów
- Część 5. Tworzenie stagerów
- Część 6. Korzystanie z agentów
- Część 7. Dane dostępowe i raportowanie
- Podsumowanie
- Dalsza lektura
- Rozdział 13. Zaawansowane bezprzewodowe testy penetracyjne
- Wymagania techniczne
- Wprowadzenie do sieci bezprzewodowych
- SISO i MIMO
- Standardy bezpieczeństwa sieci bezprzewodowych
- Rekonesans sieci bezprzewodowej
- Ustalanie klientów powiązanych z określoną siecią
- Włamywanie się do sieci WPA i WPA2
- Przeprowadzanie ataków AP-less
- Włamywanie się do bezprzewodowych sieci firmowych
- Część 1. Konfiguracja przygotowująca do ataku
- Część 2. Określanie celu
- Część 3. Rozpoczynanie ataku
- Część 4. Pobieranie danych dostępowych użytkownika
- Tworzenie bezprzewodowego honeypota
- Wykrywanie ataków na sieci WPA3
- Przeprowadzanie ataków typu downgrade i słownikowych
- Zabezpieczanie sieci bezprzewodowych
- Zarządzanie identyfikatorami SSID
- Filtrowanie adresów MAC
- Poziomy mocy w antenach
- Silne hasła
- Zabezpieczanie firmowej sieci bezprzewodowej
- Podsumowanie
- Dalsza lektura
CZĘŚĆ 4. Inżynieria społeczna i ataki na aplikacje internetowe
- Rozdział 14. Ataki na klienta - inżynieria społeczna
- Wymagania techniczne
- Podstawowe zasady inżynierii społecznej
- Elementy inżynierii społecznej
- Rodzaje ataków z wykorzystaniem inżynierii społecznej
- Techniki oparte na interakcjach z ludźmi
- Ataki z wykorzystaniem komputerów
- Ataki z wykorzystaniem urządzeń mobilnych
- Witryny społecznościowe
- Obrona przed inżynierią społeczną
- Planowanie ataków z wykorzystaniem inżynierii społecznej
- Narzędzia i techniki wykorzystywane w inżynierii społecznej
- Tworzenie witryny phishingowej
- Tworzenie urządzeń infekujących
- Podsumowanie
- Dalsza lektura
- Rozdział 15. Bezpieczeństwo aplikacji internetowych
- Wymagania techniczne
- Charakterystyka aplikacji WWW
- Podstawowe zasady protokołu HTTP
- Lista OWASP Top 10: 2021
- Zapoznanie z programami FoxyProxy i Burp Suite
- Część 1. Konfigurowanie programu FoxyProxy
- Część 2. Konfiguracja pakietu Burp Suite
- Część 3. Zapoznanie z możliwościami programu Burp Suite
- Ataki przez wstrzykiwanie
- Przeprowadzanie ataku przez wstrzykiwanie SQL
- Ataki wykorzystujące błędy w mechanizmach kontroli dostępu
- Wykorzystanie błędów w mechanizmach kontroli dostępu
- Wykrywanie usterek kryptograficznych
- Wykorzystywanie usterek kryptograficznych
- Zagrożenia związane z projektowaniem z pominięciem zasad bezpieczeństwa
- Błędna konfiguracja zabezpieczeń
- Wykorzystywanie błędnej konfiguracji
- Podsumowanie
- Dalsza lektura
- Rozdział 16. Zaawansowane testy penetracyjne witryn internetowych
- Wymagania techniczne
- Wykrywanie podatnych i przestarzałych komponentów
- Wykrywanie podatnych komponentów
- Wykorzystywanie usterek w identyfikacji i uwierzytelnianiu
- Wykrywanie usterek uwierzytelniania
- Usterki w integralności oprogramowania i danych
- Usterki w monitorowaniu i rejestracji zdarzeń związanych z bezpieczeństwem
- Przeprowadzanie ataków typu server-side request forgery
- Automatyzacja ataków przez wstrzykiwanie SQL
- Część 1. Wykrywanie baz danych
- Część 2. Pobieranie poufnych informacji
- Ataki cross-site scripting
- Część 1. Wykrywanie ataków typu reflected XSS
- Część 2. Wykrywanie ataków stored XSS
- Przeprowadzanie ataków po stronie klienta
- Podsumowanie
- Dalsza lektura
- Rozdział 17. Najlepsze praktyki dla rzeczywistych testów
- Wymagania techniczne
- Wskazówki dla pentesterów
- Uzyskiwanie pisemnej zgody
- Postępowanie etyczne
- Kontrakt dotyczący testów penetracyjnych
- Zasady zaangażowania
- Lista kontrolna dla testów penetracyjnych
- Zbieranie informacji
- Skanowanie sieci
- Enumeracja
- Uzyskiwanie dostępu
- Zacieranie śladów
- Pisanie raportów
- Tworzenie przybornika hakera
- Konfigurowanie zdalnego dostępu
- Następne kroki
- Podsumowanie
- Dalsza lektura
Skorowidz
Kategoria: | Systemy operacyjne |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-283-9836-8 |
Rozmiar pliku: | 79 MB |