Profesjonalne_testy_penetracyjne_Zbuduj_wlasne_srodowisko_do_testow_protes.pdf

(1511 KB) Pobierz
Tytuł oryginału: Professional Penetration Testing, Second Edition: Creating and Learning in a Hacking Lab
Tłumaczenie: Robert Górczyński
ISBN: 978-83-246-9033-6
Copyright © 2013 Elsevier, Inc.
All rights reserved.
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording, or any information storage and retrieval system, without
permission in writing from the publisher.
This book and the individual contributions contained in it are protected under copyright by the
Publisher (other than as may be noted herein).
This edition of Professional Penetration Testing: Creating and Learning in a Hacking Lab by Thomas
Wilhelm is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal
place of business at 360 Park Avenue South, New York, NY 10010, USA.
Translation copyright © 2014 Helion SA
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie bierze jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za
związane z tym ewentualne naruszenie praw patentowych lub autorskich. Wydawnictwo HELION nie
ponosi również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/protes
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Podzi kowania ........................................................................................................................................9
O autorze ...............................................................................................................................................11
O recenzencie technicznym ..................................................................................................................13
Przedmowa ............................................................................................................................................15
Rozdzia 1. Wprowadzenie ....................................................................................................................17
Wprowadzenie ........................................................................................................................17
Informacje o tym wydaniu ksi ki .......................................................................................18
Przygotowanie do za o enia laboratorium ...................................................................19
Przeprowadzanie testów penetracyjnych ....................................................................20
Wewn trzne testy penetracyjne .....................................................................................21
Wymagane umiej tno ci .................................................................................................22
cza i pliki pomocnicze ........................................................................................................22
Witryna HackingDojo.com ..............................................................................................22
Maszyny wirtualne ...........................................................................................................23
Pliki konfiguracyjne urz dze ........................................................................................25
Podsumowanie ........................................................................................................................26
Rozdzia 2. Etyka i hacking ....................................................................................................................27
Uzyskanie pozwolenia na hacking .......................................................................................27
Kanony kodeksu etycznego (ISC)
2
.......................................................................................28
Dlaczego warto zachowa postaw etyczn ? .....................................................................29
Negatywni hakerzy ..........................................................................................................29
Pozytywni hakerzy ...........................................................................................................32
Neutralni hakerzy .............................................................................................................33
Standardy etyczne ...................................................................................................................34
Certyfikaty ..........................................................................................................................34
Przest pczo komputerowa .................................................................................................39
Rodzaje przest pstw komputerowych i ataków .........................................................40
Uzyskiwanie zgody na przeprowadzenie ataku ................................................................49
Umowa poufno ci .............................................................................................................49
Zobowi zania firmy ..........................................................................................................50
Zobowi zania wykonawcy ..............................................................................................51
Podsumowanie ........................................................................................................................54
Odwo ania ................................................................................................................................54
Kup książkę
Poleć książkę
4
Spis tre ci
Rozdzia 3. Przygotowanie laboratorium ..............................................................................................57
Wprowadzenie ........................................................................................................................57
Cele ataku w laboratorium przeznaczonym do testów penetracyjnych .......................58
Problemy zwi zane z nauk hackingu ..........................................................................58
Rzeczywiste scenariusze ..................................................................................................59
Gotowe scenariusze ..........................................................................................................61
Czym jest LiveCD? ...........................................................................................................62
Sieci wirtualne w laboratorium przeznaczonym do testów penetracyjnych ................65
Zachowaj prostot ............................................................................................................65
Oprogramowanie s u ce do wirtualizacji ...................................................................66
Ochrona danych testu penetracyjnego ...............................................................................74
Rodzaje szyfrowania ........................................................................................................74
Zabezpieczenie systemu u ywanego
do przeprowadzania testu penetracyjnego ...............................................................76
Kwestie dotycz ce bezpiecze stwa mobilnego ...........................................................78
Dane laboratorium bezprzewodowego .........................................................................78
Zaawansowane laboratoria przeznaczone
do przeprowadzania testów penetracyjnych ...................................................................79
Rozwa ania dotycz ce sprz tu .......................................................................................80
Konfiguracja sprz towa ...................................................................................................81
Systemy operacyjne i aplikacje .......................................................................................83
Analiza z o liwego oprogramowania — wirusy i robaki ............................................85
Inne cele ataków ...............................................................................................................92
Podsumowanie ........................................................................................................................95
Odwo ania ................................................................................................................................95
Rozdzia 4. Metodologia i frameworki ..................................................................................................97
Wprowadzenie ........................................................................................................................97
Dokument ISSAF .....................................................................................................................97
Planowanie i przygotowania — faza 1. .........................................................................98
Rekonesans — faza 2. .......................................................................................................99
Zg aszanie, sprz tanie i usuwanie zb dnych artefaktów — faza 3. .......................103
Podr cznik Open Source Security Testing Methodology Manual ................................104
Regu y post powania .....................................................................................................105
Kana y ...............................................................................................................................106
Modu y ....................................................................................................................................107
Podsumowanie ......................................................................................................................109
Odwo ania ..............................................................................................................................110
Rozdzia 5. Zarz dzanie projektem testu penetracyjnego ..................................................................111
Wprowadzenie ......................................................................................................................111
Metryki testu penetracyjnego .............................................................................................112
Metody ilo ciowe, jako ciowe i mieszane ...................................................................112
Kierowanie testem penetracyjnym ....................................................................................117
Standard PMBOK ...........................................................................................................117
Cz onkowie zespo u projektu .......................................................................................129
Zarz dzanie projektem ..................................................................................................138
Kup książkę
Poleć książkę
Spis tre ci
5
Przeprowadzanie testów penetracyjnych w pojedynk ................................................146
Etap rozpocz cia .............................................................................................................147
Etap planowania .............................................................................................................147
Etap realizacji ...................................................................................................................148
Etap zako czenia ............................................................................................................148
Monitorowanie i kontrola ..............................................................................................148
Archiwizacja danych .............................................................................................................149
Czy nale y zachowa dane? ..........................................................................................149
Ochrona dokumentacji ..................................................................................................152
Czyszczenie laboratorium ....................................................................................................156
Archiwizacja danych laboratorium ..............................................................................157
Tworzenie i u ywanie obrazów systemów ................................................................158
Utworzenie „czystego systemu” ...................................................................................161
Planowanie nast pnego testu penetracyjnego .................................................................166
Rejestr zarz dzania ryzykiem .......................................................................................166
Baza danych wiedzy .......................................................................................................168
Wywiad po zako czeniu dzia ania ..............................................................................171
Podsumowanie ......................................................................................................................174
Odwo ania ..............................................................................................................................174
Rozdzia 6. Zbieranie informacji ..........................................................................................................175
Wprowadzenie ......................................................................................................................175
Pasywne zbieranie informacji .............................................................................................176
Obecno w sieci .............................................................................................................177
Dane korporacyjne .........................................................................................................187
Informacje uzyskane na podstawie whois i DNS ......................................................190
Dodatkowe zasoby internetowe ...................................................................................193
Aktywne zbieranie informacji .............................................................................................195
Zapytania DNS ................................................................................................................195
Konta poczty elektronicznej ..........................................................................................197
Identyfikacja granic sieci ................................................................................................199
Sprawdzanie sieci ............................................................................................................203
Podsumowanie ......................................................................................................................205
Odwo ania ..............................................................................................................................205
Rozdzia 7. Wykrywanie luk w zabezpieczeniach ..............................................................................207
Wprowadzenie ......................................................................................................................207
Skanowanie portów ..............................................................................................................208
Sprawdzenie istnienia celu ataku .................................................................................209
Skanowanie UDP ............................................................................................................213
Skanowanie TCP .............................................................................................................213
Skanowanie unikaj ce granic sieci ...............................................................................216
Identyfikacja systemów ........................................................................................................220
Aktywne ustalanie systemu operacyjnego .................................................................221
Pasywne ustalanie systemu operacyjnego .................................................................221
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin