Hacking For Dummies, 6. kiadás
Bevezetés 1
Erről a könyvről 1
Az ostoba feltételezések 2
A könyvben használt ikonok 3
A könyvön túl 3
Hová tovább 4
Első rész: A biztonságtesztelés alapjainak megteremtése 5
1. fejezet: Bevezetés a sebezhetőségi és behatolásvizsgálatba 7
A terminológia tisztázása 7
Hacker 8
Malicious user 9
Recognizing How Malicious Attackers Beget Ethical Hackers 10
Vulnerability and penetration tesztelés kontra auditálás 10
Politikai megfontolások 11
Compliance és szabályozási aggályok 12
A saját rendszerek feltörésének szükségességének megértése 12
A saját rendszerek veszélyeinek megértése 14
Nem technikai támadások 14
Hálózati infrastruktúra támadások 15
Működtetőrendszer támadások 15
Alkalmazási és egyéb speciális támadások 15
A biztonsági értékelés alapelveinek követése 16
Etikus munkavégzés 16
A magánszféra tiszteletben tartása 17
Nem. a rendszerek összeomlása 17
A sebezhetőségi és behatolásvizsgálati folyamat alkalmazása 18
A terv megfogalmazása 18
Az eszközök kiválasztása 20
A terv végrehajtása 22
Az eredmények értékelése 23
Megközelítés 23
2. fejezet: A hacker gondolkodásmód feltörése 25
Mivel állsz szemben 25
Kik törnek be számítógépes rendszerekbe 28
Hacker készségszintek 28
Hacker motivációk 30
Miért csinálják 30
Támadások tervezése és végrehajtása 33
A névtelenség fenntartása 35
3. fejezet: A biztonsági tesztelési terv kidolgozása 37
A célok meghatározása 37
A tesztelendő rendszerek meghatározása 40
Tesztelési szabványok megalkotása 43
Tesztek időzítése 43
Specifikus tesztek futtatása 44
Meghatározott tesztek végrehajtása 44
Vak és tudásalapú felmérések elvégzése 45
A helyszín kiválasztása 46
A megtalált sebezhetőségekre való reagálás 46
A buta feltételezések megtétele 46
Biztonsági értékelési eszközök kiválasztása 47
4. fejezet: A hackelés módszertana 49
A tesztelés színpadra állítása 49
Meglátjuk, amit mások látnak 51
Rendszerek átvizsgálása 52
Hostok 53
Nyitott portok 53
Meghatározni, hogy mi fut a nyitott portokon 54
A sebezhetőségek felmérése 56
A rendszer behatolása 58
2. rész: A biztonsági tesztelés mozgásba hozása 59
5. fejezet: Információgyűjtés 61
Nyilvános információk gyűjtése 61
Szociális média 62
Hálózati keresés 62
Hálózati kúszás 63
Weboldalak 64
A hálózat feltérképezése 64
WHOIS 65
Adatvédelmi irányelvek 66
6. fejezet: Social Engineering 67
A Social Engineering bevezetése 67
A Social Engineering tesztek megkezdése 68
Tudjuk, hogy a támadók miért használják a Social Engineeringet 69
A következmények megértése 70
A bizalom kiépítése 71
Kihasználás… a kapcsolat 72
Social Engineering támadások végrehajtása 74
A cél meghatározása 75
Információszerzés 75
Social Engineering ellenintézkedések 80
Politikák 80
A felhasználók tudatossága és képzése 80
7. fejezet: Fizikai biztonság 83
A fizikai biztonság alapvető sebezhető pontjainak azonosítása 84
A fizikai sebezhetőségek feltárása az irodában 85
Az épület infrastruktúrája 85
Közművek 87
Irodai elrendezés és használat 88
Hálózati elemek és számítógépek 90
8. fejezet: Jelszavak 95
A jelszavak sebezhetőségének megértése 96
Szervezeti jelszavak sebezhetőségei 97
Technikai jelszavak sebezhetőségei 97
Jelszavak feltörése 98
Jelszavak feltörése a régi módszerrel 99
Jelszavak feltörése high-tech eszközökkel 102
Jelszavak feltörése-védett fájlok feltörése 110
A jelszavak feltörésének egyéb módjainak megismerése 112
Általános jelszófeltörési ellenintézkedések 117
Jelszavak tárolása 118
Jelszavak létrehozása jelszószabályok 118
Egyéb ellenintézkedések 120
Operációs rendszerek védelme 121
Windows 121
Linux és Unix 122
3. rész: Hálózati hosztok feltörése 123
9. fejezet: Hálózati infrastruktúra rendszerek 125
A hálózati infrastruktúra sebezhetőségének megismerése 126
Az eszközök kiválasztása 127
Scannerek és elemzők 128
Sérülékenységvizsgálat 128
Scannelés, piszkálás, és piszkáljuk a hálózatot 129
Portok szkennelése 129
SNMP szkennelése 135
Bannerek megragadása 137
Tűzfalszabályok tesztelése 138
Hálózati adatok elemzése 140
A MAC-daddy támadás 147
Szolgáltatásmegtagadási támadások tesztelése 152
Közös útválasztó felderítése, Switch és tűzfal gyengeségeinek felderítése 155
A nem biztonságos interfészek felderítése 155
Az SSL és TLS problémáinak felderítése 156
Általános hálózati védelem felállítása 156
10. fejezet: Vezeték nélküli hálózatok 159
A vezeték nélküli hálózatok sebezhetőségeinek következményeinek megértése 159
Az eszközök kiválasztása 160
Vezeték nélküli hálózatok feltárása 162
A világméretű elismerés ellenőrzése 162
A helyi léghullámok átvizsgálása 163
Vezeték nélküli hálózati támadások felfedezése és ellenintézkedések megtétele 165
Titkosított forgalom 167
Titkosított forgalmi támadások elleni ellenintézkedések 170
Wi-Fi Protected Setup 172
A WPS PIN hiba elleni ellenintézkedések 175
Rogue wireless eszközök 175
Rogue wireless eszközök elleni ellenintézkedések 179
MAC hamisítás 179
MAC hamisítás elleni ellenintézkedések 183
Physikai biztonsági problémák 183
Fizikai biztonsági problémák elleni ellenintézkedések 184
Veszélyeztetett vezeték nélküli munkaállomások 185
Veszélyeztetett vezeték nélküli munkaállomások elleni ellenintézkedések 185
Előzetes konfigurációs beállítások 185
Előzetes konfigurációs beállítások kihasználása elleni ellenintézkedések 186
11. fejezet: Mobil eszközök 187
A mobil sebezhetőségek felmérése 187
Laptop jelszavak feltörése 188
Az eszközök kiválasztása 188
Az ellenintézkedések alkalmazása 193
Telefonok és táblagépek feltörése 193
IOS jelszavak feltörése 194
A jelszavak feltörése elleni ellenintézkedések alkalmazása 197
4. rész: Operációs rendszerek feltörése 199
12. fejezet: Windows 201
A Windows sebezhetőségek bemutatása 202
Az eszközök kiválasztása 203
A Microsoft ingyenes eszközei 203
Mindenre kiterjedő értékelő eszközök 204
Task-specifikus eszközök 204
Információgyűjtés a Windows sebezhetőségekről 205
Rendszerellenőrzés 205
NetBIOS 208
Nulla munkamenetek észlelése 210
Térképezés 211
Információgyűjtés 212
Nulla munkamenetek elleni ellenintézkedések 212
Null-munkamenetek elleni védekezés 214
Megosztási engedélyek ellenőrzése 215
Windows alapértelmezések 216
Tesztelés 216
Kihagyott foltok kihasználása 217
A Metasploit használata 220
A hiányzó javítások sérülékenységének kihasználása elleni ellenintézkedések 224
Hitelesített vizsgálatok futtatása 225
13. fejezet: Linux és macOS 227
A Linux sebezhetőségek megismerése 228
Az eszközök kiválasztása 229
Információk gyűjtése a rendszer sebezhetőségéről 229
Rendszerellenőrzés 229
Ellenső intézkedések a rendszer pásztázása ellen 233
A nem szükséges és nem biztonságos szolgáltatások felkutatása 234
Keresések 234
A nem szükséges szolgáltatások elleni támadások elleni ellenintézkedések 236
A rhostok és hosztok védelme.equiv fájlok 238
Hackek a hosts.equiv és rhosts fájlokkal 239
A rhosts és hosts elleni ellenintézkedések.equiv fájlok elleni támadások 240
Az NFS biztonságának értékelése 241
NFS hackek 241
Az NFS támadások elleni ellenintézkedések 242
Fájlengedélyek ellenőrzése. 242
Fájlengedélyek feltörése 243
A fájlengedélyek elleni támadások elleni ellenintézkedések 243
A puffer túlcsordulási sebezhetőségek felderítése 244
Támadások 244
A puffer túlcsordulási támadások elleni ellenintézkedések 245
Fizikai biztonság ellenőrzése 245
Fizikai biztonsági feltörések 245
Fizikai biztonság elleni ellenintézkedések 245
Fizikai biztonság elleni ellenintézkedések támadások 245
Általános biztonsági tesztek végrehajtása 246
Foltozás 248
Disztribúciós frissítések 248
Multiplatform frissítéskezelők 249
5. rész: Alkalmazások feltörése 251
14. fejezet: Kommunikációs és üzenetküldő rendszerek 253
Az üzenetküldő rendszerek sebezhetőségének bemutatása 253
E-mail támadások felismerése és elhárítása 254
E-mail bombák 255
Bannerek 258
SMTP-támadások 260
Az e-mail biztonsági kockázatok minimalizálásának általános legjobb gyakorlatai 269
A VoIP megértése 270
VoIP sebezhetőségek 271
A VoIP sebezhetőségek elleni ellenintézkedések 275
15. fejezet: Webes alkalmazások és mobilalkalmazások 277
A webes biztonsági tesztelési eszközök kiválasztása 278
A webes sebezhetőségek felkutatása 279
Könyvtárátjárás 279
Könyvtárátjárás elleni ellenintézkedések 283
Bemenet-szűrő támadások 283
A bemeneti támadások elleni ellenintézkedések 290
Előreértelmezett szkript támadások 291
Előreértelmezett szkript támadások elleni ellenintézkedések 293
Biztonságtalan bejelentkezési mechanizmusok 293
Biztonságtalan bejelentkezési rendszerek elleni ellenintézkedések 297
Teljesítményes általános biztonsági vizsgálatok a webes alkalmazások sebezhetőségére 297
A webes biztonsági kockázatok minimalizálása 298
Biztonság a homály által 299
Tűzfalak felállítása 300
A forráskód elemzése 300
Mobilalkalmazások hibáinak feltárása 301
16. fejezet: Adatbázisok és tárolórendszerek 303
Előmerülés az adatbázisokba 303
Az eszközök kiválasztása 304
Adatbázisok megtalálása a hálózaton 304
Adatbázisok jelszavainak feltörése 305
Adatbázisok átvizsgálása sebezhetőségek után 306
A legjobb gyakorlatok követése az adatbázisok minimalizálásáért Biztonsági kockázatok 307
Tárolórendszerek feltárása 308
Az eszközök kiválasztása 309
Tárolórendszerek felkutatása a hálózaton 309
Szenzitív szövegek kiszűrése hálózati fájlokból 310
A legjobb gyakorlatok követése a tárolók biztonsági kockázatainak minimalizálásához 312
6. rész: A biztonsági tesztelés utóélete 315
17. fejezet: Az eredmények jelentése 317
Az eredmények összesítése 317
A sebezhetőségek rangsorolása 319
Beszámolók készítése 321
18. fejezet: A biztonsági rések betömése 323
A jelentésekből tettekre váltás 323
Foltozás a tökéletességért 324
Foltkezelés 325
Foltok automatizálása 325
Rendszerének keményítése 326
A biztonsági infrastruktúra értékelése 328
19. fejezet: A biztonsági folyamatok kezelése 331
A biztonsági értékelési folyamat automatizálása 331
A rosszindulatú használat figyelése 332
A biztonsági értékelések kiszervezése 334
A biztonságtudatos gondolkodásmód kialakítása 336
A többi biztonsági erőfeszítéssel való lépéstartás 337
7. rész: A tízes rész 339
20. fejezet: Tíz tipp a biztonsági támogatás megszerzéséhez 341
Tartson szövetségest és szponzort 341
Ne legyen FUDdy…Duddy 342
Bemutassa, hogy a szervezet nem engedheti meg magának, hogy feltörjék 342
Vázolja a biztonsági tesztelés általános előnyeit 343
Mutassa meg, hogy a biztonsági tesztelés konkrétan hogyan segíti a szervezetet 344
Vonatkozzon be az üzleti életbe 344
Hitelesítse hitelességét 345
A vezetőség szintjén beszéljen 345
Mutassa meg erőfeszítései értékét 346
Legyen rugalmas és alkalmazkodó 346
21. fejezet: Tíz ok, amiért a hackelés az egyetlen hatékony módja a tesztelésnek 347
A rosszfiúk rosszul gondolkodnak, jó eszközöket használnak, és új módszereket fejlesztenek ki 347
Az informatikai irányítás és megfelelés több mint magas-348
A sérülékenység- és behatolásvizsgálat kiegészíti az auditokat és a biztonsági értékeléseket 348
Az ügyfelek és a partnerek megkérdezik, mennyire biztonságosak a rendszerei 348
Az átlagok törvénye a vállalkozások ellen dolgozik 349
A biztonsági értékelések javítják az üzleti fenyegetések megértését 349
Ha betörés történik, Van mire támaszkodnia 349
A mélyreható tesztelés a legrosszabbat hozza ki a rendszerekből 350
Kombinált sebezhetőségi és behatolási tesztelésre van szüksége 350
A megfelelő tesztelés felfedheti a figyelmen kívül hagyott gyengeségeket 350
22. fejezet: Tíz halálos hiba 351
Nem kap jóváhagyást 351
Azt feltételezve, hogy minden sebezhetőséget meg tud találni 352
Azt feltételezve, hogy minden sebezhetőséget ki tud küszöbölni 352
A tesztek csak egyszeri elvégzése 353
Azt gondolva, hogy mindent tud 353
A tesztek futtatása anélkül, hogy a dolgokat a hacker szemszögéből néznéd 353
Nem a megfelelő rendszerek tesztelése 354
Nem a megfelelő eszközök használata 354
Tesztelés a termelési rendszereken rossz időben 354
Tesztelés kiszervezése és nem maradsz benne 355
Leave a Reply