Hacking For Dummies, 6th Edition

Introduktion 1

Om denne bog 1

Dårlige antagelser 2

Ikoner, der anvendes i denne bog 3

Beyond the Book 3

Hvor skal vi hen herfra 4

Del 1: Opbygning af grundlaget for sikkerhedstestning 5

Kapitel 1: Introduktion til sårbarheds- og penetrationsundersøgelser 7

Terminologien skal rettes op 7

Hacker 8

Beskadigede brugere 9

Viden om, hvordan skadelige angribere begynder etiske hackere 10

Sårbarhed og penetration testning versus auditering 10

Politiske overvejelser 11

Opmærksomhed på overholdelse af regler og lovgivning 12

Forstå behovet for at hacke dine egne systemer 12

Forstå de farer, dine systemer er udsat for 14

Non-tekniske angreb 14

Angreb på netværksinfrastruktur 15

Angreb på driftssystemer 15

Angreb på applikationer og andre specialiserede angreb 15

Følge principperne for sikkerhedsvurdering 16

Arbejde etisk korrekt 16

Respekt for privatlivets fred 17

Indgå ikke ødelægge dine systemer 17

Anvendelse af processen for sårbarheds- og penetrationsundersøgelser 18

Formulering af din plan 18

Valg af værktøjer 20

Udførelse af planen 22

Evaluering af resultaterne 23

Fremskridt videre 23

Kapitel 2: At knække hackernes tankegang 25

Hvad du er oppe imod 25

Hvem bryder ind i computersystemer 28

Hackerens færdighedsniveauer 28

Hackerens motiver 30

Hvorfor de gør det 30

Planlægning og udførelse af angreb 33

Holdelse af anonymitet 35

Kapitel 3: Udarbejdelse af din plan for sikkerhedstestning 37

Udarbejdelse af dine mål 37

Bestemmelse af, hvilke systemer der skal testes 40

Skabelse af teststandarder 43

Timing af dine tests 43

Kørsel af specifikke tests 44

Udførelse af blinde vurderinger versus videnvurderinger 45

Vælg din placering 46

Svar på sårbarheder, du finder 46

Formulering af dumme antagelser 46

Valg af værktøjer til sikkerhedsvurdering 47

Kapitel 4: Hackingmetodologi 49

Sæt scenen for testning 49

Se, hvad andre ser 51

Scanning af systemer 52

Hosts 53

Opne porte 53

Festlæggelse af, hvad der kører på åbne porte 54

Vurdering af sårbarheder 56

Penetrering af systemet 58

Del 2: Sætte sikkerhedstest i gang 59

Kapitel 5: Indsamling af oplysninger 61

Indsamling af offentlige oplysninger 61

Sociale medier 62

Websøgning 62

Webcrawling 63

Websites 64

Mapping the Network 64

WHOIS 65

Privacy policies 66

Kapitel 6: Social Engineering 67

Indførelse af social engineering 67

Start af dine social engineering-tests 68

Viden om, hvorfor angribere bruger social engineering 69

Forstå konsekvenserne 70

Opbygning af tillid 71

Udnyttelse af forholdet 72

Udførelse af social engineering-angreb 74

Bestemmelse af et mål 75

Søgning af oplysninger 75

Social engineering-modforanstaltninger 80

Politikker 80

Brugerbevidsthed og -uddannelse 80

Kapitel 7: Fysisk sikkerhed 83

Identificering af grundlæggende fysiske sikkerhedssårbarheder 84

Påvisning af fysiske sårbarheder på dit kontor 85

Bygningsinfrastruktur 85

Hjælpemidler 87

Kontorets indretning og brug 88

Netværkskomponenter og computere 90

Kapitel 8: Adgangskoder 95

Forståelse af adgangskode-sårbarheder 96

Organisationelle adgangskode-sårbarheder 97

Tekniske adgangskode-sårbarheder 97

Krakning af adgangskoder 98

Krakning af adgangskoder på den gammeldags måde 99

Krakning af adgangskoder med højteknologiske værktøjer 102

Krakning af adgangskode-beskyttede filer 110

Forståelse af andre måder at knække adgangskoder på 112

Generelle modforanstaltninger til knækning af adgangskoder 117

Lagring af adgangskoder 118

Skabelse af politikker for adgangskoder 118

Indførelse af andre modforanstaltninger 120

Sikring af styresystemer 121

Windows 121

Linux og Unix 122

Del 3: Hacking af netværksværter 123

Kapitel 9: Netværksinfrastruktur-systemer 125

Forståelse af sårbarheder i netværksinfrastruktur 126

Valg af værktøjer 127

Scannere og analysatorer 128

Sårbarhedsvurdering 128

Scanning, Poking, og udforskning af netværket 129

Scanning af porte 129

Scanning af SNMP 135

Scanning af bannere 137

Test af firewallregler 138

Analyse af netværksdata 140

MAC-daddy-angreb 147

Test af denial of service-angreb 152

Detektering af almindelige routere, Switch, and Firewall Weaknesses 155

Finding unsecured interfaces 155

Uncovering issues with SSL and TLS 156

Putting Up General Network Defenses 156

Chapter 10: Trådløse netværk 159

Forstå konsekvenserne af sårbarheder i trådløse netværk 159

Vælg dine værktøjer 160

Opdagelse af trådløse netværk 162

Kontrol af verdensomspændende anerkendelse 162

Scanning af dine lokale luftbølger 163

Opdagelse af angreb på trådløse netværk og iværksættelse af modforanstaltninger 165

Krypteret trafik 167

Konterforanstaltninger mod angreb på krypteret trafik 170

Wi-Fi Protected Setup 172

Modforanstaltninger mod WPS PIN-fejl 175

Rovue trådløse enheder 175

Modforanstaltninger mod rogue trådløse enheder 179

MAC-spoofing 179

Modforanstaltninger mod MAC-spoofing 183

Fysiske sikkerhedsproblemer 183

Fysiske sikkerhedsproblemer 183

Midler mod fysiske sikkerhedsproblemer 184

Sårbare trådløse arbejdsstationer 185

Midler mod sårbare trådløse arbejdsstationer 185

Midler mod sårbare trådløse arbejdsstationer 185

Standardkonfigurationsindstillinger 185

Midler mod udnyttelser af standardkonfigurationsindstillinger 186

Kapitel 11: Mobile enheder 187

Dimensionering af mobile sårbarheder 187

Krakning af adgangskoder til bærbare computere 188

Valg af værktøjer 188

Anvendelse af modforanstaltninger 193

Kracking af telefoner og tablets 193

Kracking af iOS-passwords 194

Tiltag af modforanstaltninger mod passwordcracking 197

Del 4: Hacking af styresystemer 199

Kapitel 12: Windows 201

Introduktion af Windows-sårbarheder 202

Valg af værktøjer 203

Gratis Microsoft-værktøjer 203

All-in-one vurderingsværktøjer 204

Task-specifikke værktøjer 204

Indsamling af oplysninger om dine Windows-sårbarheder 205

Systemscanning 205

NetBIOS 208

Opsporing af nulsessioner 210

Mapping 211

Informationer 212

Konterforanstaltninger mod nulsessioner 212

Mapping af nulsessionersessions-hacks 214

Kontrol af delingstilladelser 215

Windows-standardindstillinger 216

Testning 216

Udnyttelse af manglende patches 217

Anvendelse af Metasploit 220

Modforanstaltninger mod udnyttelser af sårbarheder ved manglende patches 224

Kørsel af autentificerede scanninger 225

Kapitel 13: Linux og macOS 227

Forståelse af Linux-sårbarheder 228

Valg af værktøjer 229

Indhentning af oplysninger om dit systems sårbarheder 229

Systemscanning 229

Gennemgangsmåder mod systemscanning 233

Finding af unødvendige og usikrede tjenester 234

Søgninger 234

Modforanstaltninger mod angreb på unødvendige tjenester 236

Sikring af rhosts og hosts.equiv-filer 238

Hacks ved hjælp af hosts.equiv- og rhosts-filerne 239

Konterforanstaltninger mod rhosts og hosts.equiv-filangreb 240

Vurdering af NFS’ sikkerhed 241

NFS-hacks 241

Miljøforanstaltninger mod NFS-angreb 242

Kontrol af filtilladelser 242

Filtilladelseshacks 243

Modforanstaltninger mod angreb på filtilladelser 243

Finding af bufferoverløbssårbarheder 244

Angreb 244

Midler mod bufferoverløbsangreb 245

Kontrol af fysisk sikkerhed 245

Fysiske sikkerhedshacks 245

Midler mod fysiske sikkerhedshacks 245

Midler mod fysisk sikkerhed angreb 245

Udførelse af generelle sikkerhedstests 246

Patching 248

Distributionsopdateringer 248

Opdateringsadministratorer for flere platforme 249

Del 5: Hacking af applikationer 251

Kapitel 14: Kommunikations- og meddelelsessystemer 253

Indføring i sårbarheder i meddelelsessystemer 253

Opdagelse og imødegåelse af e-mailangreb 254

E-mailbomber 255

Bannere 258

SMTP-angreb 260

Generel bedste praksis for minimering af sikkerhedsrisici ved e-mail 269

Forståelse af VoIP 270

VoIP-sårbarheder 271

Gennemtræk mod VoIP-sårbarheder 275

Kapitel 15: Webapplikationer og mobile apps 277

Valg af værktøjer til test af websikkerhed 278

Søgning efter web-sårbarheder 279

Directory traversal 279

Modforanstaltninger mod directory traversal 283

Input-filtreringsangreb 283

Modforanstaltninger mod inputangreb 290

Angreb på standardskripter 291

Modforanstaltninger mod angreb på standardskripter 293

Usikrede login-mekanismer 293

Modforanstaltninger mod usikre login-systemer 297

Udførelse af generelle sikkerhedsscanninger for sårbarheder i webapplikationer 297

Minimering af websikkerhedsrisici 298

Sikkerhed ved uklarhed 299

Sætte firewalls op 300

Analyse af kildekode 300

Opdagelse af svagheder i mobilapplikationer 301

Kapitel 16: Databaser og lagringssystemer 303

Dyk ned i databaser 303

Valg af værktøjer 304

Find databaser på netværket 304

Krackning af databaseadgangskoder 305

Scanning af databaser for sårbarheder 306

Følgelse af bedste praksis for minimering af database Sikkerhedsrisici 307

Opening Up About Storage Systems 308

Valg af værktøjer 309

Finding storage systems on the network 309

Rooting out sensitive text in network files 310

Following Best Practices for Minimizing Storage Security Risks 312

Part 6: Efterfølgende sikkerhedstest 315

Kapitel 17: Rapportering af dine resultater 317

Samletning af resultaterne 317

Prioritering af sårbarheder 319

Skabelse af rapporter 321

Kapitel 18: Lukning af dine sikkerhedshuller 323

Opnåelse af dine rapporter til handling 323

Patching for Perfection 324

Patch management 325

Patch automation 325

Hærdning af dine systemer 326

Vurdering af din sikkerhedsinfrastruktur 328

Kapitel 19: Styring af sikkerhedsprocesser 331

Automatisering af sikkerhedsvurderingsprocessen 331

Overvågning af skadelig brug 332

Outsourcing af sikkerhedsvurderinger 334

Instilling af en sikkerhedsbevidst tankegang 336

Hold trit med andre sikkerhedsbestræbelser 337

Del 7: Tienerdelen 339

Kapitel 20: Ti tips til at få sikkerhedsopbakning 341

Kultivere en allieret og en sponsor 341

Don’t Be a FUDdy-Duddy 342

Demonstrer, at organisationen ikke har råd til at blive hacket 342

Oplys de generelle fordele ved sikkerhedstestning 343

Vis, hvordan sikkerhedstest specifikt hjælper organisationen 344

Bliv involveret i virksomheden 344

Skab din troværdighed 345

Tal på ledelsens niveau 345

Vis værdi i din indsats 346

Vær fleksibel og tilpasningsdygtig 346

Kapitel 21: Ti grunde til, at hacking er den eneste effektive måde at teste på 347

De slemme fyre tænker dårlige tanker, men bruger gode værktøjer, og udvikler nye metoder 347

IT Governance og compliance er mere end høj-Level Checklist Audits 348

Sårbarheds- og penetrationstest supplerer audits og sikkerhedsvurderinger 348

Kunder og partnere vil spørge, hvor sikre dine systemer er 348

Gennemsnitsloven virker imod virksomheder 349

Sikkerhedsvurderinger forbedrer forståelsen af virksomhedens trusler 349

Hvis der sker et brud, Du har noget at falde tilbage på 349

Dybdegående testning bringer det værste frem i dine systemer 350

Kombineret sårbarheds- og penetrationstest er det, du har brug for 350

Den korrekte testning kan afdække oversete svagheder 350

Kapitel 22: Ti dødbringende fejl 351

Ingen godkendelse 351

Antagelse af, at du kan finde alle sårbarheder 352

Antagelse af, at du kan eliminere alle sårbarheder 352

Udfører kun test én gang 353

Tænker, at du ved det hele 353

Kør dine tests uden at se på tingene fra en hackers synsvinkel 353

Ingen testning af de rigtige systemer 354

Ingen brug af de rigtige værktøjer 354

Det er ikke muligt at teste produktionssystemer på det forkerte tidspunkt 354

Outsourcing af testning og ikke forblive involveret 355

355

Leave a Reply