Kali_Linux_Testy_penetracyjne_i_bezpieczenstwo_sieci_dla_zaawansowanych_Wydanie_II_kalit2.pdf

(2054 KB) Pobierz
Tytuł oryginału: Mastering Kali Linux for Advanced Penetration Testing - Second Edition
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-4037-4
Copyright © Packt Publishing 2017. First published in the English language under the title 'Mastering Kali
Linux for Advanced Penetration Testing - Second Edition - (9781787120235)'
Polish edition copyright © 2018 by Helion SA
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/kalit2
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
O autorze
O recenzencie
Przedmowa
Rozdział 1. Testy penetracyjne ukierunkowane na osiągnięcie celu
Koncepcyjny przegląd testów bezpieczeństwa
Zmierzch klasycznych testów penetracyjnych,
skanowania w poszukiwaniu podatności i działań zespołów Red Team
Metodologia przeprowadzania testów
Wprowadzenie do systemu Kali Linux — jego historia i przeznaczenie
Instalowanie i aktualizowanie systemu Kali Linux
Uruchamianie systemu Kali Linux z urządzenia przenośnego
Instalowanie systemu Kali Linux w maszynie wirtualnej
VMware Workstation Player
VirtualBox
Instalowanie aplikacji Docker
Instalowanie systemu Kali Linux w chmurze — tworzenie instancji AWS
Dostosowywanie systemu Kali Linux
Konfigurowanie i dostosowywanie systemu Kali Linux
Zmiana hasła użytkownika root
Dodawanie zwykłego konta użytkownika
Przyspieszanie działania systemu Kali Linux
Udostępnianie i współużytkowanie folderów z systemem operacyjnym hosta
Dostosowywanie systemu Kali Linux do własnych potrzeb
przy użyciu skryptów powłoki bash
Budowanie
środowiska
testowego
Konfigurowanie sieci wirtualnej z usługą Active Directory
Instalowanie zdefiniowanych celów
13
15
17
23
24
24
26
28
30
30
31
32
34
39
41
43
44
44
44
45
46
48
49
49
52
Kup książkę
Poleć książkę
Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych
Metasploitable3
Mutillidae
Zarządzanie testami penetracyjnymi przy użyciu pakietu Faraday
Podsumowanie
52
53
54
58
Rozdział 2. OSINT oraz rozpoznanie pasywne
Podstawowe zasady przeprowadzania rozpoznania
Biały wywiad (OSINT)
Ofensywny biały wywiad
Maltego
CaseFile
Usługi Google Cache
Scraping
Pozyskiwanie nazw kont użytkowników i adresów e-mail
Zbieranie informacji o użytkownikach
Wyszukiwarki Shodan i censys.io
Google Hacking Database
Używanie zaawansowanych operatorów Google
Serwery szybkiej wymiany danych
Zastosowanie skryptów do automatycznego zbierania informacji OSINT
Defensywny biały wywiad
Profilowanie użytkowników pod kątem przygotowywania listy haseł
Tworzenie słowników do
łamania
haseł
Zastosowanie programu CeWL do mapowania witryny internetowej
Pozyskiwanie listy słów z serwisu Twitter przy użyciu programu Twofi
Podsumowanie
59
60
61
62
63
66
67
68
69
70
70
71
72
73
74
75
78
78
79
80
80
Rozdział 3. Aktywne rozpoznawanie zewnętrznych i wewnętrznych
środowisk
celu
83
Trudne do wykrycia techniki skanowania
84
Modyfikowanie
źródłowych
adresów IP
i dostosowywanie ustawień używanych narzędzi
85
Modyfikowanie parametrów pakietów
86
Używanie serwerów proxy i sieci anonimowych
88
Rozpoznanie DNS i mapowanie sieci
91
Polecenie whois
92
Wykorzystywanie kompleksowych aplikacji wspomagających przeprowadzanie rozpoznania 94
Framework recon-ng
94
Protokół IPv6 — wybrane narzędzia
99
Mapowanie trasy do celu
100
Identyfikowanie zewnętrznej infrastruktury sieciowej
103
Mapowanie sieci poza zaporą sieciową
104
Identyfikacja systemów IDS/IPS
105
Wyszukiwanie hostów
107
Wykrywanie aktywnych hostów
108
Wykrywanie otwartych portów, systemu operacyjnego oraz działających usług
109
Skanowanie portów
109
4
Kup książkę
Poleć książkę
Spis treści
Tworzenie własnego skanera portów przy użyciu programu netcat
Identyfikacja systemu operacyjnego zdalnego hosta
Wykrywanie usług działających na zdalnych hostach
Skanowanie dużych
środowisk
celu
Wykorzystanie danych DHCP
Wykrywanie oraz identyfikacja hostów w wewnętrznych sieciach
środowiska
celu
Wbudowane polecenia konsolowe systemu Windows
Rozgłoszenia ARP
Wykrywanie hostów w sieci za pomocą pakietów ping
Zastosowanie skryptów do
łączenia
skanów z użyciem programów masscan i nmap
Wykorzystanie protokołu SNMP
Pozyskiwanie informacji o kontach użytkowników Windows
za pośrednictwem sesji SMB
Identyfikacja udziałów sieciowych
Rozpoznawanie serwerów w domenie Active Directory
Zastosowanie narzędzi złożonych (SPARTA)
Przykład konfiguracji pakietu SPARTA
Podsumowanie
110
111
112
113
114
115
116
117
117
119
120
121
123
124
125
126
127
Rozdział 4. Wyszukiwanie podatności i luk w zabezpieczeniach
Trochę nomenklatury
Lokalne i sieciowe bazy podatności i luk w zabezpieczeniach
Skanowanie w poszukiwaniu podatności przy użyciu programu nmap
Wprowadzenie do skryptów LUA
Dostosowywanie skryptów NSE do własnych potrzeb
Skanery podatności aplikacji sieciowych
Wprowadzenie do skanerów Nikto i Vega
Dostosowywanie skanerów Nikto i Vega do własnych potrzeb
Skanery podatności dla aplikacji mobilnych
Skaner podatności OpenVAS
Dostosowywanie skanera OpenVAS do własnych potrzeb
Specjalizowane skanery podatności
Modelowanie zagrożeń
Podsumowanie
129
130
131
135
137
137
139
140
142
146
148
150
150
151
153
Rozdział 5. Bezpieczeństwo fizyczne i metody socjotechniczne
Metodologia przeprowadzania ataków
Ataki z wykorzystaniem komputera
Ataki z wykorzystaniem telefonu
Ataki z dostępem fizycznym
Ataki z dostępem do konsoli systemu
Programy samdump2 i chntpw
Ułatwienia dostępu — opcja Sticky Keys
Ataki na pamięć systemową przy użyciu programu Inception
Tworzenie złośliwych urządzeń fizycznych
Ataki z wykorzystaniem urządzeń mikroprocesorowych
155
157
157
158
159
159
160
163
164
166
168
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin