Hacking For Dummies, 6. vydání

Úvod 1

O této knize 1

Hloupé předpoklady 2

Ikony použité v této knize 3

Přesahy knihy 3

Kam dál 4

Část 1: Vytvoření základů pro testování bezpečnosti 5

Kapitola 1: Úvod do testování zranitelnosti a penetračního testování 7

Upřesnění terminologie 7

Hacker 8

Zlomyslný uživatel 9

Poznání, jak se ze zlomyslných útočníků stávají etičtí hackeři 10

Zranitelnost a penetrace testování versus audit 10

Úvahy o politice 11

Obavy související s dodržováním předpisů a regulací 12

Pochopení potřeby hackování vlastních systémů 12

Pochopení nebezpečí, kterým vaše systémy čelí 14

Netechnické útoky 14

Útoky na síťovou infrastrukturu 15

Útoky na operační systém 15

Aplikační a další specializované útoky 15

Dodržování zásad hodnocení bezpečnosti 16

Pracovat eticky 16

Respektování soukromí 17

Nezasahovat do soukromí rozbíjení systémů 17

Používání procesu testování zranitelnosti a penetračního testování 18

Formulování plánu 18

Výběr nástrojů 20

Provedení plánu 22

Vyhodnocení výsledků 23

Pokračování 23

Kapitola 2: Prolomení hackerského myšlení 25

Proti čemu stojíte 25

Kdo se nabourává do počítačových systémů 28

Úrovně hackerských dovedností 28

Motivace hackerů 30

Proč to dělají 30

Plánování a provádění útoků 33

Zachování anonymity 35

Kapitola 3: Vývoj plánu testování zabezpečení 37

Stanovení cílů 37

Určení, které systémy testovat 40

Vytvoření testovacích standardů 43

Nastavení času testů 43

Spouštění konkrétních testů 44

.

Provádění slepých versus znalostních hodnocení 45

Výběr místa 46

Reakce na nalezené zranitelnosti 46

Vyvozování hloupých předpokladů 46

Výběr nástrojů pro hodnocení zabezpečení 47

Kapitola 4: Metodika hackování 49

Nastavení scény pro testování 49

Vyhledávání toho, co vidí ostatní 51

Skenování systémů 52

Hostitelé 53

Otevřené porty 53

Zjištění, co běží na otevřených portech 54

Ohodnocení zranitelností 56

Proniknutí do systému 58

Díl 2: Testování zabezpečení v pohybu 59

Kapitola 5: Shromažďování informací 61

Shromažďování veřejných informací 61

Sociální média 62

Vyhledávání na webu 62

Procházení webu 63

Webové stránky 64

Mapování sítě 64

WHOIS 65

Zásady ochrany osobních údajů 66

Kapitola 6: Sociální inženýrství 67

Představení sociálního inženýrství 67

Zahájení testů sociálního inženýrství 68

Vědět, proč útočníci používají sociální inženýrství 69

Pochopit důsledky 70

Vybudování důvěry 71

Využití vztahu 72

Provádění útoků sociálního inženýrství 74

Vytyčení cíle 75

Vyhledávání informací 75

Protiopatření proti sociálnímu inženýrství 80

Politika 80

Posvěta a školení uživatelů 80

Kapitola 7: Fyzické zabezpečení 83

Identifikace základních zranitelností fyzického zabezpečení 84

Upozornění na fyzické zranitelnosti ve vaší kanceláři 85

Infrastruktura budovy 85

Přístroje 87

Rozložení a používání kanceláře 88

Síťové komponenty a počítače 90

Kapitola 8: Hesla 95

Poznání zranitelností hesel 96

Zranitelnosti organizačních hesel 97

Zranitelnosti technických hesel 97

Prolomení hesel 98

Prolomení hesel postaru 99

Prolomení hesel pomocí high-tech nástrojů 102

Prolomení hesel-.chráněných souborů 110

Poznání dalších způsobů prolamování hesel 112

Obecná protiopatření k prolamování hesel 117

Uložení hesel 118

Vytvoření zásad hesla 118

Provedení dalších protiopatření 120

Zabezpečení operačních systémů 121

Windows 121

Linux a Unix 122

Část 3: Hacking Network Hosts 123

Kapitola 9: Systémy síťové infrastruktury 125

Poznání zranitelností síťové infrastruktury 126

Výběr nástrojů 127

Scannery a analyzátory 128

Vyhodnocení zranitelnosti 128

Scanning, Poking, a zkoumání sítě 129

Skenování portů 129

Skenování SNMP 135

Snímání bannerů 137

Testování pravidel firewallu 138

Analýza síťových dat 140

MAC-daddy útok 147

Testování útoků typu odepření služby 152

Detekce společného směrovače, přepínačů a brány firewall 155

Odhalení nezabezpečených rozhraní 155

Odhalení problémů s protokoly SSL a TLS 156

Zavedení obecné síťové obrany 156

Kapitola 10: Bezdrátové sítě 159

Pochopení důsledků zranitelností bezdrátových sítí 159

Výběr nástrojů 160

Odhalení bezdrátových sítí 162

Kontrola celosvětového uznání 162

Skenování místních vln 163

Objevování útoků na bezdrátové sítě a přijímání protiopatření 165

Šifrovaný provoz 167

Protiopatření proti útokům na šifrovaný provoz 170

Wi-Fi Protected Setup 172

Protiopatření proti chybě WPS PIN 175

Podvodná bezdrátová zařízení 175

Protiopatření proti podvodným bezdrátovým zařízením 179

MAC spoofing 179

Protiopatření proti MAC spoofingu 183

Problémy s fyzickým zabezpečením 183

Protiopatření proti problémům s fyzickým zabezpečením 184

Zranitelné bezdrátové pracovní stanice 185

Protiopatření proti zranitelným bezdrátovým pracovním stanicím 185

Výchozí konfigurační nastavení 185

Protiopatření proti zneužití výchozího konfiguračního nastavení 186

Kapitola 11: Mobilní zařízení 187

Vyhodnocení zranitelností mobilních zařízení 187

Prolamování hesel k notebookům 188

Výběr nástrojů 188

Použití protiopatření 193

Prolamování telefonů a tabletů 193

Prolamování hesel pro iOS 194

Použití protiopatření proti prolamování hesel 197

Část 4: Hacking Operating Systems 199

Kapitola 12: Windows 201

Představení zranitelností systému Windows 202

Výběr nástrojů 203

Bezplatné nástroje společnosti Microsoft 203

Nástroje pro vyhodnocování všeho v jednom 204

Task-specifické nástroje 204

Shromažďování informací o zranitelnostech systému Windows 205

Skenování systému 205

NetBIOS 208

Detekce nulových relací 210

Mapování 211

Získávání informací 212

Protiopatření proti null-relací 214

Kontrola oprávnění ke sdílení 215

Vypnuté nastavení systému Windows 216

Testování 216

Využití chybějících oprav 217

Použití Metasploitu 220

Protiopatření proti zneužití chybějících záplat 224

Spouštění ověřených skenů 225

Kapitola 13: Linux a macOS 227

Poznání zranitelností Linuxu 228

Výběr nástrojů 229

Shromažďování informací o zranitelnostech systému 229

Skenování systému 229

Kontrola zranitelností 229

Protiopatření proti skenování systému 233

Vyhledávání nepotřebných a nezabezpečených služeb 234

Vyhledávání 234

Protiopatření proti útokům na nepotřebné služby 236

Zabezpečení rhostů a hostitelů.equiv 238

Hacky pomocí souborů hosts.equiv a rhosts 239

Protiopatření proti rhosts a hosts.equiv souborů 240

Ohodnocení bezpečnosti systému NFS 241

Hacky systému NFS 241

Protiopatření proti útokům na systém NFS 242

Kontrola oprávnění k souborům. 242

Hacky oprávnění k souborům 243

Protiopatření proti útokům na oprávnění k souborům 243

Nalézání zranitelností typu Buffer Overflow 244

Ataky 244

Protiopatření proti útokům přetečením vyrovnávací paměti 245

Kontrola fyzického zabezpečení 245

Hacky fyzického zabezpečení 245

Protiopatření proti fyzickému zabezpečení útokům 245

Provádění obecných bezpečnostních testů 246

Záplatování 248

Aktualizace distribuce 248

Multiplatformní správci aktualizací 249

Část 5: Hackování aplikací 251

Kapitola 14: Komunikační a messagingové systémy 253

Představení zranitelností messagingových systémů 253

Rozpoznávání a potírání e-mailových útoků 254

Emailové bomby 255

Bannery 258

Útoky na protokol SMTP 260

Obecné osvědčené postupy pro minimalizaci bezpečnostních rizik e-mailu 269

Poznání VoIP 270

Zranitelnosti VoIP 271

Protiopatření proti zranitelnostem VoIP 275

Kapitola 15: Webové aplikace a mobilní aplikace 277

Výběr nástrojů pro testování bezpečnosti webu 278

Vyhledávání zranitelností webu 279

Procházení adresářů 279

Protiopatření proti procházení adresářů 283

Vstupní-filtrování 283

Protiopatření proti vstupním útokům 290

Útoky na výchozí skripty 291

Protiopatření proti útokům na výchozí skripty 293

Nezabezpečené přihlašovací mechanismy 293

Protiopatření proti nezabezpečeným přihlašovacím systémům 297

Vykonávání obecného bezpečnostního skenování na zranitelnosti webových aplikací 297

Minimalizace bezpečnostních rizik webu 298

Praktikování zabezpečení prostřednictvím zastínění 299

Postavení firewallů 300

Analýza zdrojového kódu 300

Odhalení chyb mobilních aplikací 301

Kapitola 16: Databáze a úložné systémy 303

Ponoření se do databází 303

Výběr nástrojů 304

Vyhledávání databází v síti 304

Prolamování databázových hesel 305

Skenování databází na zranitelnosti 306

Poslouchání osvědčených postupů pro minimalizaci databází Bezpečnostní rizika 307

Otevření informací o úložných systémech 308

Výběr nástrojů 309

Vyhledávání úložných systémů v síti 309

Vymazávání citlivého textu v síťových souborech 310

Poslouchání osvědčených postupů pro minimalizaci bezpečnostních rizik úložišť 312

Část 6: Následky testování zabezpečení 315

Kapitola 17: Reporting Your Results 317

Pulling the Results Together 317

Prioritizing Vulnerabilities 319

Creating Reports 321

Kapitola 18: Zpracování výsledků testování bezpečnosti: Ucpávání bezpečnostních děr 323

Proměňování reportů v akci 323

Záplatování k dokonalosti 324

Správa záplat 325

Automatizace záplat 325

Zpevňování systémů 326

Vyhodnocení bezpečnostní infrastruktury 328

Kapitola 19: Řízení procesů zabezpečení 331

Automatizace procesu hodnocení zabezpečení 331

Monitorování škodlivého používání 332

Outsourcing hodnocení zabezpečení 334

Vyvolání myšlení zaměřeného na bezpečnost 336

Sledování dalších bezpečnostních snah 337

Část 7: Část desítek 339

Kapitola 20: Deset tipů, jak získat podporu v oblasti bezpečnosti 341

Pěstujte si spojence a sponzora 341

Nebuďte FUDdy-!Duddy 342

Demonstrujte, že organizace si nemůže dovolit být hacknuta 342

Představte obecné přínosy testování zabezpečení 343

Ukažte, jak konkrétně testování zabezpečení pomáhá organizaci 344

Zapojte se do dění v podniku 344

Zajistěte si důvěryhodnost 345

Mluvte na úrovni managementu 345

Ukažte hodnotu svého úsilí 346

Buďte flexibilní a přizpůsobiví 346

Kapitola 21. Bezpečnostní testování: Deset důvodů, proč je hackování jediným efektivním způsobem testování 347

Zlí hoši myslí špatně, používají dobré nástroje, a vyvíjejí nové metody 347

Řízení a dodržování předpisů v oblasti informačních technologií jsou více než vysokéAudity na úrovni kontrolních seznamů 348

Zranitelnostní a penetrační testování doplňuje audity a hodnocení zabezpečení 348

Zákazníci a partneři se budou ptát, jak jsou vaše systémy zabezpečené 348

Zákon průměru pracuje proti firmám 349

Vyhodnocení zabezpečení zlepšuje pochopení podnikových hrozeb 349

Pokud dojde k narušení, Máte se o co opřít 349

Hloubkové testování odhalí to nejhorší ve vašich systémech 350

Kombinované testování zranitelnosti a penetrační testování je to, co potřebujete 350

Vhodné testování může odhalit přehlížené slabiny 350

Kapitola 22: Deset smrtelných chyb 351

Nezískání souhlasu 351

Předpoklad, že dokážete najít všechny zranitelnosti 352

Předpoklad, že dokážete odstranit všechny zranitelnosti 352

Provádění testů pouze jednou 353

Myšlení, že víte všechno 353

.

Provádění testů, aniž byste se na věci dívali z pohledu hackera 353

Neprovádění testování správných systémů 354

Nepoužívání správných nástrojů 354

Provádění testování produkčních systémů v nesprávnou dobu 354

Outsourcing testování a nezapojení se do něj 355

Leave a Reply