Podrecznik_pentestera_Bezpieczenstwo_systemow_informatycznych_podpen.pdf

(1959 KB) Pobierz
Tytuł oryginału: The Hacker Playbook: Practical Guide To Penetration Testing
Tłumaczenie: Rafał Jońca
ISBN: 978-83-283-0384-3
Copyright © 2014 by Secure Planet LLC.
All rights reserved.
Title of English-language original: The Hacker Playbook: Practical Guide To Penetration Testing, ISBN
978-1494932633, published by Secure Planet LLC.
Polish language edition copyright © 2015 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/podpen
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
SPIS TRE CI
Przedmowa ..................................................................................................7
Wprowadzenie ..............................................................................................9
Rozdzia 1. Przed gr — konfiguracja ............................................................13
Przygotowanie komputera do testów penetracyjnych ............................................. 13
Sprz t .............................................................................................................. 13
Oprogramowanie komercyjne .......................................................................... 14
Kali Linux ........................................................................................................ 15
Maszyna wirtualna z systemem Windows ........................................................ 20
Podsumowanie ..................................................................................................... 22
Rozdzia 2. Przed gwizdkiem — skanowanie sieci ...........................................23
Skanowanie zewn trzne ........................................................................................ 23
Analiza pasywna .............................................................................................. 23
Discover Scripts (dawniej BackTrack Scripts) — system Kali Linux ....................... 24
Realizacja analizy pasywnej ............................................................................. 25
U ycie adresów e-mail i danych uwierzytelniaj cych,
które wyciek y do internetu ........................................................................... 27
Analiza aktywna — wewn trzna i zewn trzna ...................................................... 31
Proces skanowania sieci ................................................................................... 31
Skanowanie aplikacji webowych ........................................................................... 40
Proces skanowania witryn ................................................................................ 40
Skanowanie aplikacji internetowych ................................................................ 41
Podsumowanie ..................................................................................................... 49
Rozdzia 3. Ci g — wykorzystywanie s abo ci wykrytych przez skanery .............51
Metasploit ............................................................................................................ 51
Podstawowe kroki zwi zane z konfiguracj zdalnego ataku .............................. 52
Przeszukiwanie Metasploita (stara, dobra luka MS08-067) ............................... 52
Skrypty ................................................................................................................. 54
Przyk adowa luka w WarFTP ........................................................................... 54
Podsumowanie ..................................................................................................... 56
Kup książkę
Poleć książkę
PODR CZNIK PENTESTERA
Rozdzia 4. Rzut — samodzielne znajdowanie luk w aplikacjach webowych ...... 57
Testy penetracyjne aplikacji webowych ................................................................. 57
Wstrzykiwanie kodu SQL ................................................................................ 57
Wykonywanie skryptów mi dzy witrynami (XSS) ............................................. 66
Atak CSRF ....................................................................................................... 73
Tokeny sesji .................................................................................................... 76
Dodatkowe sprawdzenie danych wej ciowych .................................................. 78
Testy funkcjonalne i logiki biznesowej ............................................................. 82
Podsumowanie ..................................................................................................... 83
Rozdzia 5. Podanie boczne — poruszanie si po sieci .................................... 85
W sieci bez danych uwierzytelniaj cych ................................................................ 85
Narz dzie Responder.py (Kali Linux) ................................................................ 86
Kroki do wykonania, gdy posiadamy podstawowy dost p do domeny .................... 89
Preferencje zasad grupy .................................................................................... 90
Pobieranie danych uwierzytelniaj cych zapisanych jawnym tekstem ................ 92
Wskazówki dotycz ce tego, co robi po w amaniu si do systemu .................... 94
Kroki do wykonania, gdy posiadamy dost p do lokalnego konta
administracyjnego lub konta administratora domeny ......................................... 95
Przej cie kontroli nad sieci za pomoc po wiadcze i narz dzia PsExec .......... 95
Atak na kontroler domeny ............................................................................. 101
U ycie narz dzia PowerSploit po wst pnym w amaniu (Windows) ...................... 103
Polecenia ....................................................................................................... 105
PowerShell po wst pnym w amaniu (Windows) .................................................. 108
Zatrucie ARP ...................................................................................................... 111
IPv4 ............................................................................................................... 111
IPv6 ............................................................................................................... 115
Kroki do wykonania po zatruciu ARP ............................................................. 117
Tworzenie proxy mi dzy hostami ....................................................................... 123
Podsumowanie ................................................................................................... 124
Rozdzia 6. Ekran — in ynieria spo eczna .................................................... 125
Podobie stwo domen .......................................................................................... 125
Atak wykorzystuj cy SMTP ........................................................................... 125
Atak wykorzystuj cy SSH .............................................................................. 127
Ataki phishingowe .............................................................................................. 128
Metasploit Pro — modu do phishingu .......................................................... 128
Social-Engineer Toolkit (Kali Linux) .............................................................. 131
Wysy anie du ej ilo ci e-maili w ramach kampanii phishingowych ................ 134
In ynieria spo eczna i Microsoft Excel ........................................................... 135
Podsumowanie ................................................................................................... 138
Rozdzia 7. Wykop na bok — ataki wymagaj ce fizycznego dost pu ............... 141
W amywanie si do sieci bezprzewodowych ........................................................ 141
Atak pasywny — identyfikacja i rekonesans ................................................... 142
Atak aktywny ................................................................................................ 144
4
Kup książkę
Poleć książkę
SPIS TRE CI
Atak fizyczny ...................................................................................................... 152
Klonowanie kart ............................................................................................ 152
Testy penetracyjne z podrzuconej skrzynki .................................................... 153
Fizyczne aspekty in ynierii spo ecznej ........................................................... 156
Podsumowanie ................................................................................................... 156
Rozdzia 8. Zmy ka rozgrywaj cego — omijanie programów antywirusowych ...157
Oszukiwanie skanerów antywirusowych ............................................................. 157
Ukrywanie WCE przed programami antywirusowymi (Windows) .................. 157
Skrypty w j zyku Python ................................................................................ 161
Podsumowanie ................................................................................................... 167
Rozdzia 9. Zespo y specjalne — amanie hase , nietypowe luki
i inne sztuczki ..........................................................................169
amanie hase .................................................................................................... 169
Narz dzie John the Ripper (JtR) ..................................................................... 171
Narz dzie oclHashcat .................................................................................... 171
Poszukiwanie s abych punktów .......................................................................... 175
Searchsploit (Kali Linux) ................................................................................ 175
Bugtraq .......................................................................................................... 176
Exploit Database ............................................................................................ 176
Odpytywanie za pomoc narz dzia Metasploit ............................................... 178
Wskazówki i sztuczki ......................................................................................... 178
Skrypty RC w Metasploit ............................................................................... 178
Omini cie UAC ............................................................................................. 179
Omini cie filtrowania ruchu dla swoich domen ............................................. 180
Windows XP — stara sztuczka z serwerem FTP ............................................. 181
Ukrywanie plików (Windows) ........................................................................ 181
Zapewnienie ukrycia plików (Windows) ......................................................... 182
Przesy anie plików do komputera w systemach
Windows 7 i Windows 8 .............................................................................. 184
Rozdzia 10. Analiza po grze — raportowanie ...............................................185
Raport ................................................................................................................ 185
Lista moich zalece i sprawdzonych rozwi za .............................................. 186
Rozdzia 11. Kontynuacja edukacji ..............................................................189
G ówne konferencje ............................................................................................ 189
Konferencje, które polecam z w asnego do wiadczenia ................................... 189
Kursy .................................................................................................................. 190
Ksi ki ................................................................................................................ 190
Ksi ki techniczne ......................................................................................... 191
Ciekawe ksi ki poruszaj ce tematyk bezpiecze stwa informatycznego ....... 191
Frameworki dotycz ce testów integracyjnych ...................................................... 191
Zdobywanie flagi ................................................................................................ 192
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin