Hacking For Dummies, 6. painos

Esittely 1

Tietoa tästä kirjasta 1

Hölmöjä oletuksia 2

Tässä kirjassa käytetyt kuvakkeet 3

Kirjan ulkopuolella 3

Missä mennään tästä eteenpäin 4

Osa 1: Tietoturvatestauksen perustan luominen 5

Luku 1: Johdatus haavoittuvuus- ja tunkeutumistestaukseen 7

Terminologian selventäminen 7

Hakkeri 8

Pahansuopa käyttäjä 8

Pahansuopa käyttäjä 9

Tunnistaminen, miten pahansuovat hyökkääjät synnyttävät eettiset hakkerit 9

Vaavoittuvuus ja tunkeutuminen testaaminen verrattuna auditointiin 10

Poliittiset näkökohdat 11

Compliance ja lainsäädännölliset näkökohdat 12

Tarpeen ymmärtäminen hakkeroida omia järjestelmiä 12

Tarpeen ymmärtäminen järjestelmienne kohtaamien vaarojen ymmärtäminen 14

Nontekniset hyökkäykset 14

Verkkoinfrastruktuurihyökkäykset 15

Käyttöjärjestelmähyökkäykset 15

Sovellus- ja muut erikoishyökkäykset 15

Turva-arvioinnin periaatteiden noudattaminen 16

Eettinen työskentely 16

Privatieteellisyyden kunnioittaminen 17

Ei kaataa järjestelmiäsi 17

Haavoittuvuus- ja tunkeutumistestausprosessin käyttäminen 18

Suunnitelman laatiminen 18

Työkalujen valitseminen 20

Suunnitelman toteuttaminen 22

Tulosten arviointi 23

Jatkaminen 23

Luku 2: Hakkerin ajattelutavan murtaminen 25

Mitä sinulla on vastassasi 25

Kuka murtautuu tietokonejärjestelmiin 28

Hakkerin taitotasot 28

Hakkerin taitotasot 28

Hakkereiden motiivit 30

Miksi he tekevät sitä 30

Hyökkäysten suunnittelu ja suorittaminen 33

Anonymiteetin säilyttäminen 35

Luku 3: Tietoturvatestaussuunnitelman kehittäminen 37

Tavoitteiden asettaminen 37

Testattavien järjestelmien määrittäminen 40

Testausstandardien luominen 43

Testien ajoittaminen 43

Kohtaisten testien suorittaminen 44

Sokea- vs. tietämysarviointien suorittaminen 45

Kohteen valitseminen 46

Havaittuihin haavoittuvuuksiin reagoiminen 46

Tyhmien oletusten tekeminen 46

Turva-arviointityökalujen valitseminen 47

Luku 4: Hakkerointimenetelmät 49

Testauksen näyttämön asettaminen 49

Näkeminen, mitä muut näkevät 51

Järjestelmien skannaaminen 52

Hostit 53

Avoinna olevat portit 53

Määritetään, mitä avoimissa porteissa on käynnissä 54

Arvioidaan haavoittuvuuksia 56

Penetraatio järjestelmään 58

Osa 2: Tietoturvatestauksen käynnistäminen 59

Luku 5: Tiedonkeruu 61

Julkisen tiedon kerääminen 61

Sosiaalinen media 62

Web-haku 62

Web-crawling 63

Websivustot 64

Verkon kartoittaminen 64

WHOIS 64

Tietosuojakäytännöt 65

Salaisuuskäytännöt 66

Luku 6: Sosiaalinen manipulointi 67

Sosiaalisen manipuloinnin esittely 67

Sosiaalisen manipuloinnin testien aloittaminen 68

Tietää, miksi hyökkääjät käyttävät sosiaalista manipulointia 69

Ymmärtää seuraukset 70

Luottamuksen rakentaminen 71

Hyödyntäminen suhdetta 72

Sosiaalisen manipuloinnin hyökkäysten suorittaminen 74

Tavoitteen määrittäminen 75

Tiedon hakeminen 75

Sosiaalisen manipuloinnin vastatoimet 80

Käytännöt 80

Käyttäjien tietoisuus ja koulutus 80

Luku 7: Fyysinen turvallisuus 83

Fyysisen turvallisuuden perushaavoittuvuuksien tunnistaminen 84

Fyysisten haavoittuvuuksien paikantaminen toimistossasi 85

Rakennuksen infrastruktuuri 85

Käyttökohteet 87

Toimiston pohjapiirustus ja käyttö 88

Verkon komponentit ja tietokoneet 90

Luku 8: Salasanat 95

Salasanojen haavoittuvuuksien ymmärtäminen 96

Organisaatioiden salasanojen haavoittuvuudet 97

Teknisten salasanojen haavoittuvuudet 97

Salasanojen murtautuminen 98

Salasanojen murtautuminen vanhanaikaisesti 99

Salasanojen murtautuminen huipputeknisillä työkaluilla 102

Salasanojen murtautuminen-suojattujen tiedostojen murtaminen 110

Ymmärtää muita tapoja murtaa salasanoja 112

Yleisiä salasanojen murtamisen vastatoimia 117

Salasanojen tallentaminen 118

Luoda salasanakäytäntöjen luominen 118

Muiden vastatoimien toteuttaminen 120

Käyttöjärjestelmien suojaaminen 121

Windows 121

Linux ja Unix 122

Luku 3: Verkon isäntäasemien hakkerointi 123

Luku 9: Verkkoinfrastruktuurijärjestelmät 125

Verkkoinfrastruktuurin haavoittuvuuksien ymmärtäminen 126

Työkalujen valinta 127

Skannerit ja analysaattorit 128

Haavoittuvuuksien arviointi 128

Skannaus, tökkiminen, and Prodding the Network 129

Scanning ports 129

Scanning SNMP 135

Grabbing banners 137

Testing firewall rules 138

Analyzing network data 140

The MAC-daddy-hyökkäys 147

Testaa palvelunestohyökkäyksiä 152

Havaita yhteinen reititin, Switch, and Firewall Weaknesses 155

Finding unsecured interfaces 155

Uncovering problems with SSL and TLS 156

Putting Up General Network Defenses 156

Chapter 10: Langattomat verkot 159

Langattomien verkkojen haavoittuvuuksien vaikutusten ymmärtäminen 159

Työkalujen valitseminen 160

Langattomien verkkojen paljastaminen 162

Yleismaailmallisen tunnustamisen tarkistaminen 162

Lähiaaltojen skannaaminen 163

Langattomien verkkohyökkäysten havaitseminen ja vastatoimien toteuttaminen 165

Salattu liikenne 167

Vastatoimet salatun liikenteen hyökkäyksiä vastaan 170

Wi-Fi Protected Setup 172

Vastatoimet WPS-PIN-virhettä vastaan 175

Vääränlaiset langattomat laitteet 175

Vastatoimet vääränlaisia langattomia laitteita vastaan 179

MAC-huijaus 179

Vastatoimet MAC-huijausta vastaan 183

Fyysiset turvallisuusongelmat 183

Vastatoimenpiteet fyysisiä tietoturvaongelmia vastaan 184

Haavoittuvat langattomat työasemat 185

Vastatoimenpiteet haavoittuvia langattomia työasemia vastaan 185

Esimerkkikonfiguraatioasetukset 185

Vastatoimenpiteet oletuskonfiguraatioasetusten hyväksikäyttöä vastaan 186

Luku 11: Mobiililaitteet 187

Mobiililaitteiden haavoittuvuuksien mitoittaminen 187

Kannettavien tietokoneiden salasanojen murtaminen 188

Työkalujen valinta 188

Vastatoimien soveltaminen 193

Kännyköiden ja tablettien murtaminen 193

IOS-salasanojen murtaminen 194

Vastatoimien toteuttaminen salasanojen murtamista vastaan 197

Osa 4: Käyttöjärjestelmien hakkerointi 199

Luku 12: Windows 201

Windowsin haavoittuvuuksien esittely 202

Työkalujen valinta 203

Microsoftin ilmaiset työkalut 203

Kokonaisvaltaiset arviointityökalut 204

Task-spesifiset työkalut 204

Tietojen kerääminen Windowsin haavoittuvuuksista 205

Järjestelmän skannaus 205

NetBIOS 208

Nolla-istuntojen havaitseminen 210

Kartoitus 211

Tietojen kerääminen 212

Vastatoimenpiteet nolla-istuntoja vastaan 212

Nolla-istuntoja vastaan214

Jako-oikeuksien tarkistaminen 215

Windowsin oletusasetukset 216

Testaus 216

Puuttuvien korjaustiedostojen hyväksikäyttö 217

Puuttuvien korjaustiedostojen hyödyntäminen 217

Metasploitin käyttö 220

Vastatoimet puuttuvien korjausten haavoittuvuuksien hyväksikäyttöä vastaan 224

Autentikoitujen tarkistusten suorittaminen 225

Luku 13: Linux ja macOS 227

Linuxin haavoittuvuuksien ymmärtäminen 228

Työkalujen valitseminen 229

Tietojen kerääminen järjestelmän haavoittuvuuksista 229

Järjestelmän skannaus 229

Vastatoimet järjestelmän skannausta vastaan 233

Tarvitsemattomien ja suojaamattomien palveluiden löytäminen 234

Etsinnät 234

Vastatoimet tarpeettomiin palveluihin kohdistuvia hyökkäyksiä vastaan 236

Rhostien ja isäntien suojaaminen.equiv-tiedostot 238

Hakkerit hosts.equiv- ja rhosts-tiedostojen avulla 239

Vastatoimet rhosts- ja hosts.equiv -tiedostohyökkäykset 240

NFS:n turvallisuuden arviointi 241

NFS-hakkerit 241

Vastatoimet NFS-hyökkäyksiä vastaan 242

Tiedostojen käyttöoikeuksien tarkistaminen. 242

Tiedoston käyttöoikeuksien hakkerointi 243

Vastatoimet tiedostojen käyttöoikeushyökkäyksiä vastaan 243

Puskurin ylivuotohaavoittuvuuksien löytäminen 244

Hyökkäyksiä vastaan 244

Vastatoimet puskurin ylivuotohyökkäyksiä vastaan 245

Fyysisen tietoturvan tarkistaminen 245

Fyysisen tietoturvan hakkerointi 245

Vastatoimet fyysistä tietoturvaa vastaan hyökkäykset 245

Yleisten tietoturvatestien suorittaminen 246

Patching 248

Distribuutiopäivitykset 248

Multiplatform-päivityksenhallinta 249

Part 5: Sovellusten hakkerointi 251

Luku 14: Viestintä- ja viestijärjestelmät 253

Viestijärjestelmien haavoittuvuuksien esittely 253

Sähköpostihyökkäysten tunnistaminen ja torjunta 254

Sähköpostipommit 255

Bannerit 258

SMTP-hyökkäykset 260

Yleisiä parhaita käytäntöjä sähköpostin tietoturvariskien minimoimiseksi 269

VoIP:n ymmärtäminen 270

VoIP-haavoittuvuudet 271

Vastatoimet VoIP-haavoittuvuuksia vastaan 275

Luku 15: Verkkosovellukset ja mobiilisovellukset 277

Verkkoturvallisuuden testaustyökalujen valinta 278

Verkko-haavoittuvuuksien etsiminen 279

Hakemiston läpikäynti 279

Vastatoimet hakemiston läpikäyntiä vastaan 283

Syötteet-suodatushyökkäykset 283

Vastatoimenpiteet syöttöhyökkäyksiä vastaan 290

Esimerkkiskriptihyökkäykset 291

Vastatoimenpiteet oletusskriptihyökkäyksiä vastaan 293

Turvaamattomat kirjautumismekanismit 293

Vastatoimenpiteet turvattomia kirjautumissysteemejä vastaan 297

Esimerkkiskriptihyökkäyksien suorittaminen yleisten tietoturvaskannausten suorittaminen verkkosovellusten haavoittuvuuksien varalta 297

Webin tietoturvariskien minimointi 298

Turvallisuuden harjoittaminen hämäryyden avulla 299

Palomuurien pystyttäminen 300

Lähdekoodin analysointi 300

Mobiilisovellusten puutteiden paljastaminen 301

Luku 16: Tietokannat ja tallennusjärjestelmät 303

Tietokantoihin sukeltaminen 303

Työkalujen valinta 304

Tietokantojen löytäminen verkosta 304

Tietokantojen salasanojen murtaminen 305

Tietokantojen skannaaminen haavoittuvuuksien varalta 306

Tietokantojen parhaiden toimintatapojen soveltaminen tietokantojen minimoimiseksi Security Risks 307

Opening Up About Storage Systems 308

Choosing tools 309

Finding storage systems on the network 309

Rooting out sensitive text in network files 310

Following Best Practices for Minizing Storage Security Risks 312

Part 6: Tietoturvatestauksen jälkipuinti 315

Luku 17: Tulosten raportointi 317

Tulosten kokoaminen yhteen 317

Haavoittuvuuksien priorisointi 319

Raporttien luominen 321

Luku 18: Tietoturva-aukkojen paikkaaminen 323

Raporttien muuttaminen toiminnaksi 323

Parannusten tekeminen täydelliseksi 324

Parannusten hallinta 325

Parannusten automatisointi 325

Systeemien karkaisu 326

Turvallisuusinfrastruktuurin arviointi 328

Luku 19: Tietoturvaprosessien hallinta 331

Turva-arviointiprosessin automatisointi 331

Haitallisen käytön valvonta 332

Turva-arviointien ulkoistaminen 334

Turvatietoisen ajattelutavan juurruttaminen 336

Muiden tietoturva-alan ponnistelujen seuraaminen 337

Luku 7: Kymmenien osa 339

Luku 20: Kymmenen vinkkiä tietoturvaostojen saamiseksi 341

Viljele liittolaista ja sponsoria 341

Älä ole hölmö-Duddy 342

Näytä, että organisaatiolla ei ole varaa joutua hakkeroiduksi 342

Hahmottele tietoturvatestauksen yleiset hyödyt 343

Näytä, miten tietoturvatestaus nimenomaan auttaa organisaatiota 344

Otaudu mukaan liiketoimintaan 344

Vahvista uskottavuutesi 345

Puhu johdon tasolla 345

Näytä arvoa ponnisteluillesi 346

Ole joustava ja mukautuva 346

Luku 21: Kymmenen syytä, miksi hakkerointi on ainoa tehokas tapa testata 347

The Bad Guys Think Bad Thoughts, Use Good Tools, ja kehittävät uusia menetelmiä 347

Tietotekniikan hallinto ja vaatimustenmukaisuus ovat enemmän kuin korkean-Tarkastuslistatarkastukset 348

Haavoittuvuus- ja tunkeutumistestaus täydentää tarkastuksia ja tietoturva-arviointeja 348

Asiakkaat ja yhteistyökumppanit kysyvät, kuinka turvallisia järjestelmät ovat 348

Keskiarvojen laki toimii yrityksiä vastaan 349

Turvallisuusarvioinnit parantavat liiketoiminnan uhkien ymmärtämistä 349

Jos tietoturvaloukkaus tapahtuu, Sinulla on jotain, mihin turvautua 349

Syvällinen testaus tuo esiin järjestelmiesi huonoimmat puolet 350

Yhdistetty haavoittuvuus- ja tunkeutumistestaus on se, mitä tarvitset 350

Tarkalla testauksella voidaan paljastaa huomiotta jätetyt heikkoudet 350

Luku 22: Kymmenen tappavaa virhettä 351

Ei hyväksyntää 351

Esitys, että voit löytää kaikki haavoittuvuudet 352

Esitys, että voit poistaa kaikki haavoittuvuudet 352

Testien suorittaminen vain kerran 353

Ajattelu, että osaat kaikki 353

Testien suorittaminen tarkastelematta asioita hakkerin näkökulmasta 353

Ei testata oikeita järjestelmiä 354

Ei käytetä oikeita työkaluja 354

Tuotantojärjestelmien testaaminen väärään aikaan 354

Testauksen ulkoistaminen ja osallistumatta jättäminen 355

Leave a Reply