Bezpieczny_system_w_praktyce_Wyzsza_szkola_hackingu_i_testy_penetracyjne_besyha.pdf

(1613 KB) Pobierz
Tytuł oryginału: Penetration Testing: A Hands-On Introduction to Hacking
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-0352-2
Original edition Copyright © 2014 by Georgia Weidman.
All rights reserved.
Published by arrangement with No Starch Press, Inc.
Polish edition copyright © 2015 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/besyha
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
S OWO WST PNE ..................................................................................... 17
PODZI KOWANIA ................................................................................... 21
WPROWADZENIE ..................................................................................... 23
Kilka s ów podzi kowania ......................................................................................................24
Kilka s ów o ksi ce ................................................................................................................25
Cz
I. Podstawy ..............................................................................................................25
Cz
II. Przygotowania .....................................................................................................26
Cz
III. Ataki ...................................................................................................................26
Cz
IV. Tworzenie exploitów .........................................................................................27
Cz
V. Ataki na urz dzenia mobilne ...............................................................................28
0
ELEMENTARZ TESTÓW PENETRACYJNYCH ............................................ 29
Etapy testów penetracyjnych .................................................................................................30
Faza wst pna ......................................................................................................................31
Zbieranie informacji ...........................................................................................................32
Mapowanie zagro e .........................................................................................................33
Wykrywanie i analiza podatno ci .......................................................................................33
Kup książkę
Poleć książkę
Atak ................................................................................................................................... 33
Pow amaniowa eksploracja skompromitowanego systemu .............................................. 33
Raportowanie .................................................................................................................... 34
Podsumowanie ...................................................................................................................... 36
Cz
I
Podstawy
1
TWORZENIE WIRTUALNEGO RODOWISKA TESTOWEGO ....................... 39
Instalowanie pakietu VMware ............................................................................................... 39
Instalacja i konfiguracja systemu Kali Linux ............................................................................ 40
Konfiguracja po cze sieciowych maszyny wirtualnej ...................................................... 44
Instalowanie pakietu Nessus .............................................................................................. 48
Instalowanie dodatkowych pakietów oprogramowania .................................................... 52
Instalowanie emulatorów systemu Android ...................................................................... 54
SPF — Smartphone Pentest Framework .......................................................................... 60
Instalacja wirtualnych celów ataku ......................................................................................... 61
Tworzenie maszyny-celu z systemem Windows XP ............................................................. 62
VMware Player w systemie Microsoft Windows ............................................................... 62
VMware Fusion w systemie Mac OS ................................................................................. 65
Instalowanie i aktywacja systemu Windows ...................................................................... 65
Instalowanie pakietu VMware Tools ................................................................................. 68
Wy czanie zapory sieciowej systemu Windows XP ......................................................... 70
Ustawianie hase dla kont u ytkowników ......................................................................... 70
Ustawianie statycznego adresu IP ..................................................................................... 71
Konfiguracja systemu Windows XP do pracy jak w domenie ........................................... 73
Instalowanie oprogramowania podatnego na ataki ........................................................... 75
Instalowanie pakietów Immunity Debugger oraz Mona .................................................... 81
Tworzenie maszyny-celu z systemem Ubuntu 8.10 .............................................................. 82
Tworzenie maszyny-celu z systemem Windows 7 ................................................................ 83
Tworzenie konta u ytkownika .......................................................................................... 83
Wy czanie automatycznego instalowania aktualizacji ....................................................... 85
Ustawianie statycznego adresu IP ..................................................................................... 85
Dodawanie kolejnego interfejsu sieciowego ..................................................................... 87
Instalowanie dodatkowego oprogramowania ................................................................... 88
Podsumowanie ...................................................................................................................... 90
2
PRACA Z SYSTEMEM KALI LINUX .......................................................... 91
Wiersz polece systemu Linux .............................................................................................. 92
System plików w Linuksie ...................................................................................................... 92
Zmiana katalogów ............................................................................................................. 92
6
Spis tre ci
Kup książkę
Poleć książkę
Dokumentacja polece — strony podr cznika man ..............................................................93
Uprawnienia u ytkowników ..................................................................................................94
Dodawanie kont u ytkowników ........................................................................................95
Dodawanie konta u ytkownika do pliku sudoers ..............................................................96
Prze czanie kont u ytkowników i korzystanie z polecenia sudo ......................................96
Tworzenie nowych plików i katalogów .............................................................................97
Kopiowanie, przenoszenie i usuwanie plików ....................................................................97
Dodawanie tekstu do pliku ................................................................................................98
Do czanie tekstu do pliku .................................................................................................99
Prawa dost pu do plików ......................................................................................................99
Edytowanie plików ...............................................................................................................100
Wyszukiwanie tekstu .......................................................................................................101
Edytowanie plików przy u yciu edytora vi .......................................................................101
Przetwarzanie danych ..........................................................................................................102
Zastosowanie polecenia grep ...........................................................................................103
Zastosowanie polecenia sed ............................................................................................104
Dopasowywanie wzorców za pomoc polecenia awk ....................................................104
Zarz dzanie zainstalowanymi pakietami oprogramowania ..................................................105
Procesy i us ugi .....................................................................................................................106
Zarz dzanie po czeniami sieciowymi .................................................................................106
Ustawianie statycznego adresu IP ....................................................................................107
Przegl danie po cze sieciowych ...................................................................................108
Netcat — uniwersalne narz dzie do po cze TCP/IP ........................................................108
Sprawdzanie, czy system zdalny nas uchuje na danym porcie .........................................109
Proces nas uchuj cy polece pow oki ..............................................................................110
„Wypychanie” pow oki do procesu nas uchuj cego ........................................................111
Automatyzacja zada za pomoc procesu cron ...................................................................112
Podsumowanie .....................................................................................................................113
3
PROGRAMOWANIE ................................................................................ 115
Skrypty pow oki bash ...........................................................................................................115
Polecenie ping ..................................................................................................................115
Prosty skrypt pow oki bash ..............................................................................................116
Uruchamianie skryptu ......................................................................................................117
Dodawanie nowych mo liwo ci za pomoc polecenia if .................................................117
P tla for ............................................................................................................................118
Zwi kszanie przejrzysto ci wyników dzia ania ................................................................120
Skrypty w j zyku Python ......................................................................................................123
czenie z wybranym portem sieciowym ........................................................................124
Instrukcja if w j zyku Python ...........................................................................................124
Pisanie i kompilowanie programów w j zyku C ..................................................................125
Podsumowanie .....................................................................................................................127
Spis tre ci
7
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin