Hacking For Dummies, 6. kiadás

Bevezetés 1

Erről a könyvről 1

Az ostoba feltételezések 2

A könyvben használt ikonok 3

A könyvön túl 3

Hová tovább 4

Első rész: A biztonságtesztelés alapjainak megteremtése 5

1. fejezet: Bevezetés a sebezhetőségi és behatolásvizsgálatba 7

A terminológia tisztázása 7

Hacker 8

Malicious user 9

Recognizing How Malicious Attackers Beget Ethical Hackers 10

Vulnerability and penetration tesztelés kontra auditálás 10

Politikai megfontolások 11

Compliance és szabályozási aggályok 12

A saját rendszerek feltörésének szükségességének megértése 12

A saját rendszerek veszélyeinek megértése 14

Nem technikai támadások 14

Hálózati infrastruktúra támadások 15

Működtetőrendszer támadások 15

Alkalmazási és egyéb speciális támadások 15

A biztonsági értékelés alapelveinek követése 16

Etikus munkavégzés 16

A magánszféra tiszteletben tartása 17

Nem. a rendszerek összeomlása 17

A sebezhetőségi és behatolásvizsgálati folyamat alkalmazása 18

A terv megfogalmazása 18

Az eszközök kiválasztása 20

A terv végrehajtása 22

Az eredmények értékelése 23

Megközelítés 23

2. fejezet: A hacker gondolkodásmód feltörése 25

Mivel állsz szemben 25

Kik törnek be számítógépes rendszerekbe 28

Hacker készségszintek 28

Hacker motivációk 30

Miért csinálják 30

Támadások tervezése és végrehajtása 33

A névtelenség fenntartása 35

3. fejezet: A biztonsági tesztelési terv kidolgozása 37

A célok meghatározása 37

A tesztelendő rendszerek meghatározása 40

Tesztelési szabványok megalkotása 43

Tesztek időzítése 43

Specifikus tesztek futtatása 44

Meghatározott tesztek végrehajtása 44

Vak és tudásalapú felmérések elvégzése 45

A helyszín kiválasztása 46

A megtalált sebezhetőségekre való reagálás 46

A buta feltételezések megtétele 46

Biztonsági értékelési eszközök kiválasztása 47

4. fejezet: A hackelés módszertana 49

A tesztelés színpadra állítása 49

Meglátjuk, amit mások látnak 51

Rendszerek átvizsgálása 52

Hostok 53

Nyitott portok 53

Meghatározni, hogy mi fut a nyitott portokon 54

A sebezhetőségek felmérése 56

A rendszer behatolása 58

2. rész: A biztonsági tesztelés mozgásba hozása 59

5. fejezet: Információgyűjtés 61

Nyilvános információk gyűjtése 61

Szociális média 62

Hálózati keresés 62

Hálózati kúszás 63

Weboldalak 64

A hálózat feltérképezése 64

WHOIS 65

Adatvédelmi irányelvek 66

6. fejezet: Social Engineering 67

A Social Engineering bevezetése 67

A Social Engineering tesztek megkezdése 68

Tudjuk, hogy a támadók miért használják a Social Engineeringet 69

A következmények megértése 70

A bizalom kiépítése 71

Kihasználás… a kapcsolat 72

Social Engineering támadások végrehajtása 74

A cél meghatározása 75

Információszerzés 75

Social Engineering ellenintézkedések 80

Politikák 80

A felhasználók tudatossága és képzése 80

7. fejezet: Fizikai biztonság 83

A fizikai biztonság alapvető sebezhető pontjainak azonosítása 84

A fizikai sebezhetőségek feltárása az irodában 85

Az épület infrastruktúrája 85

Közművek 87

Irodai elrendezés és használat 88

Hálózati elemek és számítógépek 90

8. fejezet: Jelszavak 95

A jelszavak sebezhetőségének megértése 96

Szervezeti jelszavak sebezhetőségei 97

Technikai jelszavak sebezhetőségei 97

Jelszavak feltörése 98

Jelszavak feltörése a régi módszerrel 99

Jelszavak feltörése high-tech eszközökkel 102

Jelszavak feltörése-védett fájlok feltörése 110

A jelszavak feltörésének egyéb módjainak megismerése 112

Általános jelszófeltörési ellenintézkedések 117

Jelszavak tárolása 118

Jelszavak létrehozása jelszószabályok 118

Egyéb ellenintézkedések 120

Operációs rendszerek védelme 121

Windows 121

Linux és Unix 122

3. rész: Hálózati hosztok feltörése 123

9. fejezet: Hálózati infrastruktúra rendszerek 125

A hálózati infrastruktúra sebezhetőségének megismerése 126

Az eszközök kiválasztása 127

Scannerek és elemzők 128

Sérülékenységvizsgálat 128

Scannelés, piszkálás, és piszkáljuk a hálózatot 129

Portok szkennelése 129

SNMP szkennelése 135

Bannerek megragadása 137

Tűzfalszabályok tesztelése 138

Hálózati adatok elemzése 140

A MAC-daddy támadás 147

Szolgáltatásmegtagadási támadások tesztelése 152

Közös útválasztó felderítése, Switch és tűzfal gyengeségeinek felderítése 155

A nem biztonságos interfészek felderítése 155

Az SSL és TLS problémáinak felderítése 156

Általános hálózati védelem felállítása 156

10. fejezet: Vezeték nélküli hálózatok 159

A vezeték nélküli hálózatok sebezhetőségeinek következményeinek megértése 159

Az eszközök kiválasztása 160

Vezeték nélküli hálózatok feltárása 162

A világméretű elismerés ellenőrzése 162

A helyi léghullámok átvizsgálása 163

Vezeték nélküli hálózati támadások felfedezése és ellenintézkedések megtétele 165

Titkosított forgalom 167

Titkosított forgalmi támadások elleni ellenintézkedések 170

Wi-Fi Protected Setup 172

A WPS PIN hiba elleni ellenintézkedések 175

Rogue wireless eszközök 175

Rogue wireless eszközök elleni ellenintézkedések 179

MAC hamisítás 179

MAC hamisítás elleni ellenintézkedések 183

Physikai biztonsági problémák 183

Fizikai biztonsági problémák elleni ellenintézkedések 184

Veszélyeztetett vezeték nélküli munkaállomások 185

Veszélyeztetett vezeték nélküli munkaállomások elleni ellenintézkedések 185

Előzetes konfigurációs beállítások 185

Előzetes konfigurációs beállítások kihasználása elleni ellenintézkedések 186

11. fejezet: Mobil eszközök 187

A mobil sebezhetőségek felmérése 187

Laptop jelszavak feltörése 188

Az eszközök kiválasztása 188

Az ellenintézkedések alkalmazása 193

Telefonok és táblagépek feltörése 193

IOS jelszavak feltörése 194

A jelszavak feltörése elleni ellenintézkedések alkalmazása 197

4. rész: Operációs rendszerek feltörése 199

12. fejezet: Windows 201

A Windows sebezhetőségek bemutatása 202

Az eszközök kiválasztása 203

A Microsoft ingyenes eszközei 203

Mindenre kiterjedő értékelő eszközök 204

Task-specifikus eszközök 204

Információgyűjtés a Windows sebezhetőségekről 205

Rendszerellenőrzés 205

NetBIOS 208

Nulla munkamenetek észlelése 210

Térképezés 211

Információgyűjtés 212

Nulla munkamenetek elleni ellenintézkedések 212

Null-munkamenetek elleni védekezés 214

Megosztási engedélyek ellenőrzése 215

Windows alapértelmezések 216

Tesztelés 216

Kihagyott foltok kihasználása 217

A Metasploit használata 220

A hiányzó javítások sérülékenységének kihasználása elleni ellenintézkedések 224

Hitelesített vizsgálatok futtatása 225

13. fejezet: Linux és macOS 227

A Linux sebezhetőségek megismerése 228

Az eszközök kiválasztása 229

Információk gyűjtése a rendszer sebezhetőségéről 229

Rendszerellenőrzés 229

Ellenső intézkedések a rendszer pásztázása ellen 233

A nem szükséges és nem biztonságos szolgáltatások felkutatása 234

Keresések 234

A nem szükséges szolgáltatások elleni támadások elleni ellenintézkedések 236

A rhostok és hosztok védelme.equiv fájlok 238

Hackek a hosts.equiv és rhosts fájlokkal 239

A rhosts és hosts elleni ellenintézkedések.equiv fájlok elleni támadások 240

Az NFS biztonságának értékelése 241

NFS hackek 241

Az NFS támadások elleni ellenintézkedések 242

Fájlengedélyek ellenőrzése. 242

Fájlengedélyek feltörése 243

A fájlengedélyek elleni támadások elleni ellenintézkedések 243

A puffer túlcsordulási sebezhetőségek felderítése 244

Támadások 244

A puffer túlcsordulási támadások elleni ellenintézkedések 245

Fizikai biztonság ellenőrzése 245

Fizikai biztonsági feltörések 245

Fizikai biztonság elleni ellenintézkedések 245

Fizikai biztonság elleni ellenintézkedések támadások 245

Általános biztonsági tesztek végrehajtása 246

Foltozás 248

Disztribúciós frissítések 248

Multiplatform frissítéskezelők 249

5. rész: Alkalmazások feltörése 251

14. fejezet: Kommunikációs és üzenetküldő rendszerek 253

Az üzenetküldő rendszerek sebezhetőségének bemutatása 253

E-mail támadások felismerése és elhárítása 254

E-mail bombák 255

Bannerek 258

SMTP-támadások 260

Az e-mail biztonsági kockázatok minimalizálásának általános legjobb gyakorlatai 269

A VoIP megértése 270

VoIP sebezhetőségek 271

A VoIP sebezhetőségek elleni ellenintézkedések 275

15. fejezet: Webes alkalmazások és mobilalkalmazások 277

A webes biztonsági tesztelési eszközök kiválasztása 278

A webes sebezhetőségek felkutatása 279

Könyvtárátjárás 279

Könyvtárátjárás elleni ellenintézkedések 283

Bemenet-szűrő támadások 283

A bemeneti támadások elleni ellenintézkedések 290

Előreértelmezett szkript támadások 291

Előreértelmezett szkript támadások elleni ellenintézkedések 293

Biztonságtalan bejelentkezési mechanizmusok 293

Biztonságtalan bejelentkezési rendszerek elleni ellenintézkedések 297

Teljesítményes általános biztonsági vizsgálatok a webes alkalmazások sebezhetőségére 297

A webes biztonsági kockázatok minimalizálása 298

Biztonság a homály által 299

Tűzfalak felállítása 300

A forráskód elemzése 300

Mobilalkalmazások hibáinak feltárása 301

16. fejezet: Adatbázisok és tárolórendszerek 303

Előmerülés az adatbázisokba 303

Az eszközök kiválasztása 304

Adatbázisok megtalálása a hálózaton 304

Adatbázisok jelszavainak feltörése 305

Adatbázisok átvizsgálása sebezhetőségek után 306

A legjobb gyakorlatok követése az adatbázisok minimalizálásáért Biztonsági kockázatok 307

Tárolórendszerek feltárása 308

Az eszközök kiválasztása 309

Tárolórendszerek felkutatása a hálózaton 309

Szenzitív szövegek kiszűrése hálózati fájlokból 310

A legjobb gyakorlatok követése a tárolók biztonsági kockázatainak minimalizálásához 312

6. rész: A biztonsági tesztelés utóélete 315

17. fejezet: Az eredmények jelentése 317

Az eredmények összesítése 317

A sebezhetőségek rangsorolása 319

Beszámolók készítése 321

18. fejezet: A biztonsági rések betömése 323

A jelentésekből tettekre váltás 323

Foltozás a tökéletességért 324

Foltkezelés 325

Foltok automatizálása 325

Rendszerének keményítése 326

A biztonsági infrastruktúra értékelése 328

19. fejezet: A biztonsági folyamatok kezelése 331

A biztonsági értékelési folyamat automatizálása 331

A rosszindulatú használat figyelése 332

A biztonsági értékelések kiszervezése 334

A biztonságtudatos gondolkodásmód kialakítása 336

A többi biztonsági erőfeszítéssel való lépéstartás 337

7. rész: A tízes rész 339

20. fejezet: Tíz tipp a biztonsági támogatás megszerzéséhez 341

Tartson szövetségest és szponzort 341

Ne legyen FUDdy…Duddy 342

Bemutassa, hogy a szervezet nem engedheti meg magának, hogy feltörjék 342

Vázolja a biztonsági tesztelés általános előnyeit 343

Mutassa meg, hogy a biztonsági tesztelés konkrétan hogyan segíti a szervezetet 344

Vonatkozzon be az üzleti életbe 344

Hitelesítse hitelességét 345

A vezetőség szintjén beszéljen 345

Mutassa meg erőfeszítései értékét 346

Legyen rugalmas és alkalmazkodó 346

21. fejezet: Tíz ok, amiért a hackelés az egyetlen hatékony módja a tesztelésnek 347

A rosszfiúk rosszul gondolkodnak, jó eszközöket használnak, és új módszereket fejlesztenek ki 347

Az informatikai irányítás és megfelelés több mint magas-348

A sérülékenység- és behatolásvizsgálat kiegészíti az auditokat és a biztonsági értékeléseket 348

Az ügyfelek és a partnerek megkérdezik, mennyire biztonságosak a rendszerei 348

Az átlagok törvénye a vállalkozások ellen dolgozik 349

A biztonsági értékelések javítják az üzleti fenyegetések megértését 349

Ha betörés történik, Van mire támaszkodnia 349

A mélyreható tesztelés a legrosszabbat hozza ki a rendszerekből 350

Kombinált sebezhetőségi és behatolási tesztelésre van szüksége 350

A megfelelő tesztelés felfedheti a figyelmen kívül hagyott gyengeségeket 350

22. fejezet: Tíz halálos hiba 351

Nem kap jóváhagyást 351

Azt feltételezve, hogy minden sebezhetőséget meg tud találni 352

Azt feltételezve, hogy minden sebezhetőséget ki tud küszöbölni 352

A tesztek csak egyszeri elvégzése 353

Azt gondolva, hogy mindent tud 353

A tesztek futtatása anélkül, hogy a dolgokat a hacker szemszögéből néznéd 353

Nem a megfelelő rendszerek tesztelése 354

Nem a megfelelő eszközök használata 354

Tesztelés a termelési rendszereken rossz időben 354

Tesztelés kiszervezése és nem maradsz benne 355

Leave a Reply