Kali_Linux_Testy_penetracyjne_Wydanie_II_kalil2.pdf

(1467 KB) Pobierz
Tytuł oryginału: Web Penetration Testing with Kali Linux, Second Edition
Tłumaczenie: Łukasz Piwko
ISBN: 978-83-283-3214-0
Copyright © Packt Publishing 2015.
First published in the English language under the title
"Web Penetration Testing with Kali Linux – Second Edition (9781783988525)’.
Polish edition copyright © 2017 by Helion SA
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/kalil2
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorze
O korektorach merytorycznych
Wst p
Rozdzia 1. Podstawy testów penetracyjnych i aplikacji sieciowych
Aktywne testowanie zabezpiecze
Kim jest haker
Ró ne metodyki testowania
Plan operacji
Czarna czy szara skrzynka
Dane kontaktowe klienta
Sposób powiadamiania dzia u IT klienta
Post powanie z poufnymi danymi
Spotkania sprawozdawcze
Ograniczenia testów penetracyjnych
Dlaczego nale y testowa aplikacje sieciowe
Ataki oparte na in ynierii spo ecznej
Szkolenia z obrony przed atakami z u yciem in ynierii spo ecznej
Podstawy budowy aplikacji sieciowych dla pentesterów
Protokó HTTP
Nag ówki dania i odpowiedzi
Metody HTTP wa ne w kontek cie testów penetracyjnych
ledzenie sesji przy u yciu ciasteczek
Dane HTML-a w odpowiedzi HTTP
Wielowarstwowe aplikacje sieciowe
Podsumowanie
9
11
13
19
20
21
21
23
23
23
24
24
24
25
26
28
29
29
30
30
33
35
37
38
39
Kup książkę
Poleć książkę
Kali Linux. Testy penetracyjne
Rozdzia 2. Konfiguracja rodowiska pracy w systemie Kali Linux
Kali Linux
Udoskonalenia wprowadzone w Kali Linuksie
Instalowanie Kali Linuksa
Wirtualizacja Kali Linuksa a instalacja na fizycznym sprz cie
Najwa niejsze narz dzia w systemie Kali Linux
Po redniki aplikacji sieciowych
Sieciowy skaner luk w zabezpieczeniach
Narz dzia do identyfikacji systemów CMS
Fuzzery aplikacji sieciowych
Testowanie penetracyjne przy u yciu narz dzia Tor
Konfiguracja Tora i nawi zywanie anonimowego po czenia
Wizualizacja dania sieciowego w Torze
Kilka uwag o Torze na zako czenie
Podsumowanie
41
41
42
43
48
49
49
53
56
57
57
58
60
61
62
Rozdzia 3. Prowadzenie rekonesansu i profilowanie serwera sieciowego
Rekonesans
Rekonesans pasywny a rekonesans aktywny
Rekonesans — zbieranie informacji
Skanowanie — badanie celu
Skanowanie portów za pomoc narz dzia Nmap
Identyfikacja systemu operacyjnego za pomoc Nmap
Profilowanie serwera
Podsumowanie
63
64
64
65
73
74
78
79
98
Rozdzia 4. Najwa niejsze wady aplikacji sieciowych
Wycieki informacji
Przegl danie zawarto ci katalogów
Wady dotycz ce mechanizmów uwierzytelniania
Protoko y uwierzytelniania i zwi zane z nimi b dy
amanie hase i loginów metod brute force
Przegl danie cie ki
Przegl danie cie ki za pomoc narz dzia Burp
Luki umo liwiaj ce wstrzykiwanie kodu
Wstrzykiwanie polece
Wstrzykiwanie kodu SQL
Ataki typu XSS
Potencja ataków typu XSS
Ataki typu CSRF
Luki dotycz ce sesji
Sposoby kradzie y tokenów
Narz dzia do analizy tokenów
Ataki z wykorzystaniem spreparowanych identyfikatorów sesji
Obrona przed atakami z wykorzystaniem spreparowanych identyfikatorów sesji
99
100
100
102
102
103
105
107
109
109
110
112
114
114
115
116
117
117
118
4
Kup książkę
Poleć książkę
Spis tre ci
Luka zwi zana z do czaniem plików
Do czanie plików zdalnych
Do czanie plików lokalnych
Obrona przed atakami polegaj cymi na do czaniu plików
Zatruwanie parametrów HTTP
Obrona
Dzielenie odpowiedzi HTTP
Obrona
Podsumowanie
119
119
119
120
120
123
123
124
124
Rozdzia 5. Ataki na serwer metod wstrzykiwania kodu
Wstrzykiwanie polece
Identyfikacja parametrów do wstrzykiwania danych
Komunikaty o b dach i wstrzykni cia lepe
Metaznaki do oddzielania polece
Szukanie za pomoc skanera luk umo liwiaj cych wstrzykiwanie polece
Wstrzykiwanie polece za pomoc Metasploita
Wykorzystywanie luki Shellshock
SQL injection
Instrukcje SQL
Mo liwo ci ataku z wykorzystaniem luki typu SQL injection
lepe ataki typu SQL injection
Metody testowania aplikacji pod k tem luk typu SQL injection
Automat sqlmap
BBQSQL — rodowisko do lepego wstrzykiwania kodu SQL
Wstrzykiwanie kodu do baz MySQL za pomoc programu sqlsus
sqlninja — MS SQL injection
Podsumowanie
127
128
129
130
130
131
134
138
142
142
144
145
146
147
150
151
152
154
Rozdzia 6. Luki umo liwiaj ce przeprowadzanie ataków XSS i XSRF
Historia ataków typu XSS
Wprowadzenie do JavaScriptu
Podstawowe informacje o atakach typu XSS
Typy ataków XSS
Ataki XSS z utrwaleniem
Refleksyjne ataki XSS
Ataki XSS na DOM
Ataki XSS z u yciem metody POST
XSS i JavaScript — miertelna mieszanka
Kradzie ciasteczek
Rejestrowanie naciskanych klawiszy
Zmiana wygl du witryny
Skanowanie w poszukiwaniu luk typu XSS
Zed Attack Proxy
XSSer
w3af
155
156
156
157
159
159
161
161
164
165
165
166
166
167
167
172
175
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin