Vademecum hackingu Skuteczna obrona sieci przed atakami Wydanie VII.pdf

(1709 KB) Pobierz
Tytuł oryginalny: Hacking Exposed™ 7: Network Security Secrets & Solutions, Seventh Edition
Tłumaczenie: Tomasz Walczak
ISBN: 978-83-246-6867-0
Original edition copyright © 2012 by The McGraw-Hill Companies.
All rights reserved.
Polish edition copyright © 2013 by HELION SA
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Wydawnictwo HELION dołożyło wszelkich starań, by zawarte w tej książce informacje były kompletne
i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym
ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie ponosi również
żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
ftp://ftp.helion.pl/przyklady/wszyha.zip
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/wszyha
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
SPIS TRE¥CI
O autorach ........................................................................................................................11
O współautorach ..............................................................................................................13
O recenzentach technicznych ........................................................................................17
Przedmowa .......................................................................................................................19
Wprowadzenie .................................................................................................................23
CzÚ Ê I
Badanie rodowiska
Studium przypadku .........................................................................................................28
Najważniejsza jest anonimowość, głupcze! ..................................................28
Tor-turowanie niewinnych .............................................................................29
T
1. Footprinting ............................................................................................................. 33
Czym jest footprinting? ..................................................................................................34
Dlaczego footprinting jest niezbędny? ..........................................................35
Footprinting internetu ....................................................................................................35
Krok 1. Ustalenie zakresu działań ..................................................................35
Krok 2. Zadbaj o odpowiednie uprawnienia ................................................37
Krok 3. Publicznie dostępne informacje .......................................................37
Krok 4. WHOIS i wyliczanie DNS .................................................................55
Krok 5. Badanie nazw DNS ............................................................................64
Krok 6. Rekonesans sieci .................................................................................71
Podsumowanie .................................................................................................................75
T
2. Skanowanie ............................................................................................................ 77
Ustalanie, czy system jest aktywny ................................................................................78
Odkrywanie hostów za pomocą protokołu ARP .........................................79
Odkrywanie hostów z wykorzystaniem protokołu ICMP ..........................81
Odkrywanie hostów za pomocą protokołów TCP i UDP ..........................86
Kup książkę
Poleć książkę
6
Vademecum hackingu. Skuteczna obrona sieci przed atakami
Ustalanie, które usługi działają lub oczekują na pakiety ............................................92
Rodzaje skanowania ........................................................................................93
Identyfikowanie działających usług TCP i UDP .........................................95
Wykrywanie systemu operacyjnego ............................................................................103
Identyfikowanie systemu na podstawie dostępnych portów ...................104
Aktywny fingerprinting stosu ......................................................................105
Pasywny fingerprinting stosu .......................................................................109
Przetwarzanie i przechowywanie danych ze skanowania ........................................111
Zarządzanie danymi ze skanowania za pomocą Metasploita ..................112
Podsumowanie ...............................................................................................................114
T
3. Wyliczanie ............................................................................................................ 115
Fingerprinting usług .....................................................................................................117
Skanery luk .....................................................................................................................119
Proste przechwytywanie banerów ...............................................................................122
Wyliczanie popularnych usług sieciowych ................................................................125
Podsumowanie ...............................................................................................................193
CzÚ Ê II
Hakowanie punktów koñcowych i serwera
Studium przypadku — międzynarodowa intryga .....................................................196
T
4. Hakowanie systemu Windows ............................................................................... 199
Przegląd ...........................................................................................................................201
Co zostało pominięte w tym rozdziale? ......................................................202
Ataki bez uwierzytelniania ...........................................................................................202
Ataki przez fałszowanie danych uwierzytelniających ...............................203
Zdalne ataki bez uwierzytelniania ...............................................................221
Ataki z uwierzytelnianiem ............................................................................................229
Zwiększanie uprawnień .................................................................................229
Zdobywanie i łamanie haseł .........................................................................231
Zdalna kontrola i „furtki” .............................................................................247
Przekierowywanie portów ............................................................................252
Zacieranie śladów ...........................................................................................254
Ogólne zabezpieczenia przed atakami z uwierzytelnianiem ....................257
Funkcje bezpieczeństwa w systemie Windows ..........................................................262
Zapora systemu Windows ............................................................................262
Automatyczne aktualizacje ...........................................................................262
Centrum zabezpieczeń ..................................................................................263
Zasady zabezpieczeń i zasady grupy ............................................................264
Microsoft Security Essentials ........................................................................267
Pakiet EMET ...................................................................................................267
Bitlocker i system EFS ...................................................................................267
Windows Resource Protection .....................................................................269
Kup książkę
Poleć książkę
Spis tre ci
7
Poziomy integralności, kontrola konta użytkownika i tryb PMIE .........270
Funkcja DEP (ang. Data Execution Prevention) .......................................273
Windows Service Hardening ........................................................................273
Rozszerzenia związane z kompilatorem .....................................................278
Zakończenie — ciężar zabezpieczania systemu Windows .......................279
Podsumowanie ...............................................................................................................279
T
5. Hakowanie systemu UNIX ...................................................................................... 283
Przejmowanie konta administratora ..........................................................................284
Krótkie wprowadzenie ..................................................................................285
Mapowanie luk ...............................................................................................285
Dostęp zdalny a dostęp lokalny ....................................................................286
Dostęp zdalny .................................................................................................................287
Ataki oparte na danych .................................................................................292
Gdzie jest moja powłoka? .............................................................................310
Popularne typy zdalnych ataków .................................................................315
Dostęp lokalny ...............................................................................................................335
Po włamaniu na konto administratora .......................................................................353
Przywracanie stanu po ataku rootkita .........................................................369
Podsumowanie ...............................................................................................................370
T
6. CyberprzestÚpstwa i ataki APT ............................................................................... 373
Czym jest atak APT? .....................................................................................................375
Operacja Aurora .............................................................................................379
Grupa Anonymous ........................................................................................382
RBN ..................................................................................................................383
Czym ataki APT NIE są? ..............................................................................................384
Przykładowe popularne narzędzia i techniki z obszaru APT ..................................384
Typowe oznaki ataków APT ........................................................................................424
Podsumowanie ...............................................................................................................430
CzÚ Ê III
Hakowanie infrastruktury
Studium przypadku — WEP-owe przygody ..............................................................432
T
7. Zdalna komunikacja i hakowanie poïÈczeñ VoIP ..................................................... 437
Przygotowania do dzwonienia .....................................................................................439
Wardialing ......................................................................................................................441
Sprzęt ...............................................................................................................441
Kwestie prawne ..............................................................................................443
Dodatkowe koszty ..........................................................................................443
Oprogramowanie ...........................................................................................444
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin