Hacking For Dummies, 6. painos
Esittely 1
Tietoa tästä kirjasta 1
Hölmöjä oletuksia 2
Tässä kirjassa käytetyt kuvakkeet 3
Kirjan ulkopuolella 3
Missä mennään tästä eteenpäin 4
Osa 1: Tietoturvatestauksen perustan luominen 5
Luku 1: Johdatus haavoittuvuus- ja tunkeutumistestaukseen 7
Terminologian selventäminen 7
Hakkeri 8
Pahansuopa käyttäjä 8
Pahansuopa käyttäjä 9
Tunnistaminen, miten pahansuovat hyökkääjät synnyttävät eettiset hakkerit 9
Vaavoittuvuus ja tunkeutuminen testaaminen verrattuna auditointiin 10
Poliittiset näkökohdat 11
Compliance ja lainsäädännölliset näkökohdat 12
Tarpeen ymmärtäminen hakkeroida omia järjestelmiä 12
Tarpeen ymmärtäminen järjestelmienne kohtaamien vaarojen ymmärtäminen 14
Nontekniset hyökkäykset 14
Verkkoinfrastruktuurihyökkäykset 15
Käyttöjärjestelmähyökkäykset 15
Sovellus- ja muut erikoishyökkäykset 15
Turva-arvioinnin periaatteiden noudattaminen 16
Eettinen työskentely 16
Privatieteellisyyden kunnioittaminen 17
Ei kaataa järjestelmiäsi 17
Haavoittuvuus- ja tunkeutumistestausprosessin käyttäminen 18
Suunnitelman laatiminen 18
Työkalujen valitseminen 20
Suunnitelman toteuttaminen 22
Tulosten arviointi 23
Jatkaminen 23
Luku 2: Hakkerin ajattelutavan murtaminen 25
Mitä sinulla on vastassasi 25
Kuka murtautuu tietokonejärjestelmiin 28
Hakkerin taitotasot 28
Hakkerin taitotasot 28
Hakkereiden motiivit 30
Miksi he tekevät sitä 30
Hyökkäysten suunnittelu ja suorittaminen 33
Anonymiteetin säilyttäminen 35
Luku 3: Tietoturvatestaussuunnitelman kehittäminen 37
Tavoitteiden asettaminen 37
Testattavien järjestelmien määrittäminen 40
Testausstandardien luominen 43
Testien ajoittaminen 43
Kohtaisten testien suorittaminen 44
Sokea- vs. tietämysarviointien suorittaminen 45
Kohteen valitseminen 46
Havaittuihin haavoittuvuuksiin reagoiminen 46
Tyhmien oletusten tekeminen 46
Turva-arviointityökalujen valitseminen 47
Luku 4: Hakkerointimenetelmät 49
Testauksen näyttämön asettaminen 49
Näkeminen, mitä muut näkevät 51
Järjestelmien skannaaminen 52
Hostit 53
Avoinna olevat portit 53
Määritetään, mitä avoimissa porteissa on käynnissä 54
Arvioidaan haavoittuvuuksia 56
Penetraatio järjestelmään 58
Osa 2: Tietoturvatestauksen käynnistäminen 59
Luku 5: Tiedonkeruu 61
Julkisen tiedon kerääminen 61
Sosiaalinen media 62
Web-haku 62
Web-crawling 63
Websivustot 64
Verkon kartoittaminen 64
WHOIS 64
Tietosuojakäytännöt 65
Salaisuuskäytännöt 66
Luku 6: Sosiaalinen manipulointi 67
Sosiaalisen manipuloinnin esittely 67
Sosiaalisen manipuloinnin testien aloittaminen 68
Tietää, miksi hyökkääjät käyttävät sosiaalista manipulointia 69
Ymmärtää seuraukset 70
Luottamuksen rakentaminen 71
Hyödyntäminen suhdetta 72
Sosiaalisen manipuloinnin hyökkäysten suorittaminen 74
Tavoitteen määrittäminen 75
Tiedon hakeminen 75
Sosiaalisen manipuloinnin vastatoimet 80
Käytännöt 80
Käyttäjien tietoisuus ja koulutus 80
Luku 7: Fyysinen turvallisuus 83
Fyysisen turvallisuuden perushaavoittuvuuksien tunnistaminen 84
Fyysisten haavoittuvuuksien paikantaminen toimistossasi 85
Rakennuksen infrastruktuuri 85
Käyttökohteet 87
Toimiston pohjapiirustus ja käyttö 88
Verkon komponentit ja tietokoneet 90
Luku 8: Salasanat 95
Salasanojen haavoittuvuuksien ymmärtäminen 96
Organisaatioiden salasanojen haavoittuvuudet 97
Teknisten salasanojen haavoittuvuudet 97
Salasanojen murtautuminen 98
Salasanojen murtautuminen vanhanaikaisesti 99
Salasanojen murtautuminen huipputeknisillä työkaluilla 102
Salasanojen murtautuminen-suojattujen tiedostojen murtaminen 110
Ymmärtää muita tapoja murtaa salasanoja 112
Yleisiä salasanojen murtamisen vastatoimia 117
Salasanojen tallentaminen 118
Luoda salasanakäytäntöjen luominen 118
Muiden vastatoimien toteuttaminen 120
Käyttöjärjestelmien suojaaminen 121
Windows 121
Linux ja Unix 122
Luku 3: Verkon isäntäasemien hakkerointi 123
Luku 9: Verkkoinfrastruktuurijärjestelmät 125
Verkkoinfrastruktuurin haavoittuvuuksien ymmärtäminen 126
Työkalujen valinta 127
Skannerit ja analysaattorit 128
Haavoittuvuuksien arviointi 128
Skannaus, tökkiminen, and Prodding the Network 129
Scanning ports 129
Scanning SNMP 135
Grabbing banners 137
Testing firewall rules 138
Analyzing network data 140
The MAC-daddy-hyökkäys 147
Testaa palvelunestohyökkäyksiä 152
Havaita yhteinen reititin, Switch, and Firewall Weaknesses 155
Finding unsecured interfaces 155
Uncovering problems with SSL and TLS 156
Putting Up General Network Defenses 156
Chapter 10: Langattomat verkot 159
Langattomien verkkojen haavoittuvuuksien vaikutusten ymmärtäminen 159
Työkalujen valitseminen 160
Langattomien verkkojen paljastaminen 162
Yleismaailmallisen tunnustamisen tarkistaminen 162
Lähiaaltojen skannaaminen 163
Langattomien verkkohyökkäysten havaitseminen ja vastatoimien toteuttaminen 165
Salattu liikenne 167
Vastatoimet salatun liikenteen hyökkäyksiä vastaan 170
Wi-Fi Protected Setup 172
Vastatoimet WPS-PIN-virhettä vastaan 175
Vääränlaiset langattomat laitteet 175
Vastatoimet vääränlaisia langattomia laitteita vastaan 179
MAC-huijaus 179
Vastatoimet MAC-huijausta vastaan 183
Fyysiset turvallisuusongelmat 183
Vastatoimenpiteet fyysisiä tietoturvaongelmia vastaan 184
Haavoittuvat langattomat työasemat 185
Vastatoimenpiteet haavoittuvia langattomia työasemia vastaan 185
Esimerkkikonfiguraatioasetukset 185
Vastatoimenpiteet oletuskonfiguraatioasetusten hyväksikäyttöä vastaan 186
Luku 11: Mobiililaitteet 187
Mobiililaitteiden haavoittuvuuksien mitoittaminen 187
Kannettavien tietokoneiden salasanojen murtaminen 188
Työkalujen valinta 188
Vastatoimien soveltaminen 193
Kännyköiden ja tablettien murtaminen 193
IOS-salasanojen murtaminen 194
Vastatoimien toteuttaminen salasanojen murtamista vastaan 197
Osa 4: Käyttöjärjestelmien hakkerointi 199
Luku 12: Windows 201
Windowsin haavoittuvuuksien esittely 202
Työkalujen valinta 203
Microsoftin ilmaiset työkalut 203
Kokonaisvaltaiset arviointityökalut 204
Task-spesifiset työkalut 204
Tietojen kerääminen Windowsin haavoittuvuuksista 205
Järjestelmän skannaus 205
NetBIOS 208
Nolla-istuntojen havaitseminen 210
Kartoitus 211
Tietojen kerääminen 212
Vastatoimenpiteet nolla-istuntoja vastaan 212
Nolla-istuntoja vastaan214
Jako-oikeuksien tarkistaminen 215
Windowsin oletusasetukset 216
Testaus 216
Puuttuvien korjaustiedostojen hyväksikäyttö 217
Puuttuvien korjaustiedostojen hyödyntäminen 217
Metasploitin käyttö 220
Vastatoimet puuttuvien korjausten haavoittuvuuksien hyväksikäyttöä vastaan 224
Autentikoitujen tarkistusten suorittaminen 225
Luku 13: Linux ja macOS 227
Linuxin haavoittuvuuksien ymmärtäminen 228
Työkalujen valitseminen 229
Tietojen kerääminen järjestelmän haavoittuvuuksista 229
Järjestelmän skannaus 229
Vastatoimet järjestelmän skannausta vastaan 233
Tarvitsemattomien ja suojaamattomien palveluiden löytäminen 234
Etsinnät 234
Vastatoimet tarpeettomiin palveluihin kohdistuvia hyökkäyksiä vastaan 236
Rhostien ja isäntien suojaaminen.equiv-tiedostot 238
Hakkerit hosts.equiv- ja rhosts-tiedostojen avulla 239
Vastatoimet rhosts- ja hosts.equiv -tiedostohyökkäykset 240
NFS:n turvallisuuden arviointi 241
NFS-hakkerit 241
Vastatoimet NFS-hyökkäyksiä vastaan 242
Tiedostojen käyttöoikeuksien tarkistaminen. 242
Tiedoston käyttöoikeuksien hakkerointi 243
Vastatoimet tiedostojen käyttöoikeushyökkäyksiä vastaan 243
Puskurin ylivuotohaavoittuvuuksien löytäminen 244
Hyökkäyksiä vastaan 244
Vastatoimet puskurin ylivuotohyökkäyksiä vastaan 245
Fyysisen tietoturvan tarkistaminen 245
Fyysisen tietoturvan hakkerointi 245
Vastatoimet fyysistä tietoturvaa vastaan hyökkäykset 245
Yleisten tietoturvatestien suorittaminen 246
Patching 248
Distribuutiopäivitykset 248
Multiplatform-päivityksenhallinta 249
Part 5: Sovellusten hakkerointi 251
Luku 14: Viestintä- ja viestijärjestelmät 253
Viestijärjestelmien haavoittuvuuksien esittely 253
Sähköpostihyökkäysten tunnistaminen ja torjunta 254
Sähköpostipommit 255
Bannerit 258
SMTP-hyökkäykset 260
Yleisiä parhaita käytäntöjä sähköpostin tietoturvariskien minimoimiseksi 269
VoIP:n ymmärtäminen 270
VoIP-haavoittuvuudet 271
Vastatoimet VoIP-haavoittuvuuksia vastaan 275
Luku 15: Verkkosovellukset ja mobiilisovellukset 277
Verkkoturvallisuuden testaustyökalujen valinta 278
Verkko-haavoittuvuuksien etsiminen 279
Hakemiston läpikäynti 279
Vastatoimet hakemiston läpikäyntiä vastaan 283
Syötteet-suodatushyökkäykset 283
Vastatoimenpiteet syöttöhyökkäyksiä vastaan 290
Esimerkkiskriptihyökkäykset 291
Vastatoimenpiteet oletusskriptihyökkäyksiä vastaan 293
Turvaamattomat kirjautumismekanismit 293
Vastatoimenpiteet turvattomia kirjautumissysteemejä vastaan 297
Esimerkkiskriptihyökkäyksien suorittaminen yleisten tietoturvaskannausten suorittaminen verkkosovellusten haavoittuvuuksien varalta 297
Webin tietoturvariskien minimointi 298
Turvallisuuden harjoittaminen hämäryyden avulla 299
Palomuurien pystyttäminen 300
Lähdekoodin analysointi 300
Mobiilisovellusten puutteiden paljastaminen 301
Luku 16: Tietokannat ja tallennusjärjestelmät 303
Tietokantoihin sukeltaminen 303
Työkalujen valinta 304
Tietokantojen löytäminen verkosta 304
Tietokantojen salasanojen murtaminen 305
Tietokantojen skannaaminen haavoittuvuuksien varalta 306
Tietokantojen parhaiden toimintatapojen soveltaminen tietokantojen minimoimiseksi Security Risks 307
Opening Up About Storage Systems 308
Choosing tools 309
Finding storage systems on the network 309
Rooting out sensitive text in network files 310
Following Best Practices for Minizing Storage Security Risks 312
Part 6: Tietoturvatestauksen jälkipuinti 315
Luku 17: Tulosten raportointi 317
Tulosten kokoaminen yhteen 317
Haavoittuvuuksien priorisointi 319
Raporttien luominen 321
Luku 18: Tietoturva-aukkojen paikkaaminen 323
Raporttien muuttaminen toiminnaksi 323
Parannusten tekeminen täydelliseksi 324
Parannusten hallinta 325
Parannusten automatisointi 325
Systeemien karkaisu 326
Turvallisuusinfrastruktuurin arviointi 328
Luku 19: Tietoturvaprosessien hallinta 331
Turva-arviointiprosessin automatisointi 331
Haitallisen käytön valvonta 332
Turva-arviointien ulkoistaminen 334
Turvatietoisen ajattelutavan juurruttaminen 336
Muiden tietoturva-alan ponnistelujen seuraaminen 337
Luku 7: Kymmenien osa 339
Luku 20: Kymmenen vinkkiä tietoturvaostojen saamiseksi 341
Viljele liittolaista ja sponsoria 341
Älä ole hölmö-Duddy 342
Näytä, että organisaatiolla ei ole varaa joutua hakkeroiduksi 342
Hahmottele tietoturvatestauksen yleiset hyödyt 343
Näytä, miten tietoturvatestaus nimenomaan auttaa organisaatiota 344
Otaudu mukaan liiketoimintaan 344
Vahvista uskottavuutesi 345
Puhu johdon tasolla 345
Näytä arvoa ponnisteluillesi 346
Ole joustava ja mukautuva 346
Luku 21: Kymmenen syytä, miksi hakkerointi on ainoa tehokas tapa testata 347
The Bad Guys Think Bad Thoughts, Use Good Tools, ja kehittävät uusia menetelmiä 347
Tietotekniikan hallinto ja vaatimustenmukaisuus ovat enemmän kuin korkean-Tarkastuslistatarkastukset 348
Haavoittuvuus- ja tunkeutumistestaus täydentää tarkastuksia ja tietoturva-arviointeja 348
Asiakkaat ja yhteistyökumppanit kysyvät, kuinka turvallisia järjestelmät ovat 348
Keskiarvojen laki toimii yrityksiä vastaan 349
Turvallisuusarvioinnit parantavat liiketoiminnan uhkien ymmärtämistä 349
Jos tietoturvaloukkaus tapahtuu, Sinulla on jotain, mihin turvautua 349
Syvällinen testaus tuo esiin järjestelmiesi huonoimmat puolet 350
Yhdistetty haavoittuvuus- ja tunkeutumistestaus on se, mitä tarvitset 350
Tarkalla testauksella voidaan paljastaa huomiotta jätetyt heikkoudet 350
Luku 22: Kymmenen tappavaa virhettä 351
Ei hyväksyntää 351
Esitys, että voit löytää kaikki haavoittuvuudet 352
Esitys, että voit poistaa kaikki haavoittuvuudet 352
Testien suorittaminen vain kerran 353
Ajattelu, että osaat kaikki 353
Testien suorittaminen tarkastelematta asioita hakkerin näkökulmasta 353
Ei testata oikeita järjestelmiä 354
Ei käytetä oikeita työkaluja 354
Tuotantojärjestelmien testaaminen väärään aikaan 354
Testauksen ulkoistaminen ja osallistumatta jättäminen 355
Leave a Reply