Hacking For Dummies, 6a Edizione

Introduzione 1

Di questo libro 1

Previsioni sciocche 2

Icone usate in questo libro 3

Oltre il libro 3

Dove andare da qui 4

Parte 1: Costruire la base per i test di sicurezza 5

Capitolo 1: Introduzione ai test di vulnerabilità e penetrazione 7

Sottolineare la terminologia 7

Hacker 8

Utente malevolo 9

Riconoscere come gli attaccanti malevoli generano gli hacker etici 10

Vulnerabilità e penetrazione test rispetto all’auditing 10

Considerazioni sulle politiche 11

Compliance e preoccupazioni normative 12

Comprendere la necessità di hackerare i propri sistemi 12

Comprendere i pericoli che i vostri sistemi affrontano 14

Attacchi non tecnici 14

Attacchi alle infrastrutture di rete 15

Attacchi ai sistemi operativi 15

Attacchi alle applicazioni e altri attacchi specializzati 15

Seguire i principi di valutazione della sicurezza 16

Lavorare eticamente 16

Rispettare la privacy 17

Non non far crashare i vostri sistemi 17

Utilizzare il processo di test di vulnerabilità e penetrazione 18

Formulare il vostro piano 18

Selezionare gli strumenti 20

Eseguire il piano 22

Valutare i risultati 23

Andare avanti 23

Capitolo 2: Come decifrare la mentalità degli hacker 25

Che cosa devi affrontare 25

Chi entra nei sistemi informatici 28

Livelli di abilità degli hacker 28

Motivazioni degli hacker 30

Perché lo fanno 30

Pianificazione ed esecuzione degli attacchi 33

Mantenimento dell’anonimato 35

Capitolo 3: Sviluppare il vostro piano di test di sicurezza 37

Stabilire i vostri obiettivi 37

Determinare quali sistemi testare 40

Creare standard di test 43

Tempistica dei vostri test 43

Eseguire test specifici 44

Condurre valutazioni alla cieca rispetto a quelle a conoscenza 45

Scegliere il luogo 46

Rispondere alle vulnerabilità trovate 46

Fare supposizioni stupide 46

Selezionare gli strumenti di valutazione della sicurezza 47

Capitolo 4: Metodologia di hacking 49

Impostare il palco per i test 49

Vedere cosa vedono gli altri 51

Scansione dei sistemi 52

Hosts 53

Porte aperte 53

Determinare cosa gira sulle porte aperte 54

Valutare le vulnerabilità 56

Penetrare il sistema 58

Parte 2: Mettere in moto i test di sicurezza 59

Capitolo 5: Raccolta di informazioni 61

Raccolta di informazioni pubbliche 61

Social media 62

Ricerca sul web 62

Web crawling 63

Siti web 64

Mappatura della rete 64

WHOIS 65

Politiche sulla privacy 66

Capitolo 6: Ingegneria sociale 67

Introduzione all’ingegneria sociale 67

Inizio dei vostri test di ingegneria sociale 68

Conoscere perché gli aggressori usano l’ingegneria sociale 69

Capire le implicazioni 70

Costruire la fiducia 71

Sfruttare la relazione 72

Eseguire attacchi di ingegneria sociale 74

Determinare un obiettivo 75

Cercare informazioni 75

Contromisure di ingegneria sociale 80

Politiche 80

Consapevolezza e formazione degli utenti 80

Capitolo 7: Sicurezza fisica 83

Identificazione delle vulnerabilità di base della sicurezza fisica 84

Evidenziazione delle vulnerabilità fisiche dell’ufficio 85

Infrastruttura dell’edificio 85

Utilità 87

Posizione e uso dell’ufficio 88

Componenti di rete e computer 90

Capitolo 8: Password 95

Comprensione delle vulnerabilità delle password 96

Vulnerabilità delle password organizzative 97

Vulnerabilità tecniche delle password 97

Cracking delle password 98

Cracking delle password alla vecchia maniera 99

Cracking delle password con strumenti high-tech 102

Cracking delle password-protetti 110

Comprensione di altri modi per craccare le password 112

Contromisure generali per craccare le password 117

Conservazione delle password 118

Creazione di politiche sulle password 118

Attenzione di altre contromisure 120

Sistemi operativi sicuri 121

Windows 121

Linux e Unix 122

Parte 3: Hacking degli host di rete 123

Capitolo 9: Sistemi dell’infrastruttura di rete 125

Comprendere le vulnerabilità dell’infrastruttura di rete 126

Scegliere gli strumenti 127

Scanner e analizzatori 128

Valutazione delle vulnerabilità 128

Scansione, pungolo, e pungolando la rete 129

Scansione delle porte 129

Scansione SNMP 135

Raccolta di banner 137

Test delle regole del firewall 138

Analisi dei dati di rete 140

Il MAC-daddy attack 147

Testare gli attacchi denial of service 152

Rilevare le debolezze comuni di router, Switch e Firewall 155

Trovare interfacce non sicure 155

Scoprire problemi con SSL e TLS 156

Mettere in piedi difese di rete generali 156

Capitolo 10: Reti wireless 159

Comprendere le implicazioni delle vulnerabilità delle reti wireless 159

Scegliere gli strumenti 160

Scoprire le reti wireless 162

Controllo del riconoscimento mondiale 162

Scansione delle onde radio locali 163

Scoperta degli attacchi alle reti wireless e contromisure 165

Traffico criptato 167

Contromisure contro gli attacchi al traffico criptato 170

Wi-Fi Protected Setup 172

Contromisure contro la falla del PIN WPS 175

Dispositivi wireless disonesti 175

Contromisure contro i dispositivi wireless disonesti 179

MAC spoofing 179

Contromisure contro il MAC spoofing 183

Problemi di sicurezza fisica 183

Sicurezza fisica

Misure contro i problemi di sicurezza fisica 184

Stazioni wireless vulnerabili 185

Misure contro le stazioni di lavoro wireless vulnerabili 185

Impostazioni di configurazione predefinite 185

Misure contro gli exploit delle impostazioni di configurazione predefinite 186

Capitolo 11: Dispositivi mobili 187

Dimensionamento delle vulnerabilità dei dispositivi mobili 187

Riforma delle password dei portatili 188

Scelta degli strumenti 188

Applicazione delle contromisure 193

Fregare telefoni e tablet 193

Fregare le password di iOS 194

Prendere contromisure contro il cracking delle password 197

Parte 4: Hacking dei sistemi operativi 199

Capitolo 12: Windows 201

Introduzione alle vulnerabilità di Windows 202

Scelta degli strumenti 203

Strumenti Microsoft gratuiti 203

Strumenti di valutazione all-in-one 204

Strumenti specifici per i task204

Raccolta di informazioni sulle vulnerabilità di Windows 205

Scansione del sistema 205

NetBIOS 208

Rilevazione delle sessioni nulle 210

Mappatura 211

Raccolta di informazioni 212

Contromisure contro gli hack null-session hack 214

Controllo dei permessi di condivisione 215

Windows default 216

Test 216

Sfruttamento di patch mancanti 217

Utilizzare Metasploit 220

Contromisure contro lo sfruttamento delle vulnerabilità delle patch mancanti 224

Eseguire scansioni autenticate 225

Capitolo 13: Linux e macOS 227

Comprendere le vulnerabilità di Linux 228

Scegliere gli strumenti 229

Raccogliere informazioni sulle vulnerabilità del sistema 229

Scansione del sistema 229

Contromisure contro la scansione del sistema 233

Ricerca di servizi non necessari e non protetti 234

Search 234

Misure contro gli attacchi ai servizi non necessari 236

Sicurezza dei file rhosts e hosts.equiv file 238

Hack che utilizzano i file hosts.equiv e rhosts 239

Contromisure contro rhosts e hosts.equiv 240

Valutare la sicurezza di NFS 241

Hack NFS 241

Contromisure contro gli attacchi NFS 242

Controllo dei permessi dei file 242

Hack sui permessi dei file 243

Contromisure contro gli attacchi ai permessi dei file 243

Ricerca delle vulnerabilità di Buffer Overflow 244

Attacchi 244

Misure contro gli attacchi di buffer overflow 245

Controllo della sicurezza fisica 245

Hack alla sicurezza fisica 245

Contro gli attacchi alla sicurezza fisica attacchi 245

Esecuzione di test di sicurezza generale 246

Patching 248

Aggiornamenti della distribuzione 248

Gestori di aggiornamenti multipiattaforma 249

Parte 5: Applicazioni di hacking 251

Capitolo 14: Sistemi di comunicazione e di messaggistica 253

Introduzione alle vulnerabilità dei sistemi di messaggistica 253

Riconoscere e contrastare gli attacchi via e-mail 254

Bombe e-mail 255

Banner 258

Attacchi SMTP 260

Buone pratiche generali per minimizzare i rischi di sicurezza della posta elettronica 269

Comprensione del VoIP 270

Vulnerabilità del VoIP 271

Misure contro le vulnerabilità del VoIP 275

Capitolo 15: Applicazioni web e applicazioni mobili 277

Scegliere gli strumenti di test della sicurezza web 278

Ricercare le vulnerabilità web 279

Traversamento di directory 279

Contro misure contro il traversamento di directory 283

Input-filtraggio degli attacchi 283

Contromisure contro gli attacchi all’input 290

Attacchi agli script di default 291

Contromisure contro gli attacchi agli script di default 293

Meccanismi di login non sicuri 293

Contromisure contro sistemi di login non sicuri 297

Esecuzione di scansioni di sicurezza generali per le vulnerabilità delle applicazioni web 297

Minimizzare i rischi di sicurezza del web 298

Praticare la sicurezza attraverso l’oscurità 299

Mettere i firewall 300

Analizzare il codice sorgente 300

Scoprire i difetti delle applicazioni mobili 301

Capitolo 16: Basi di dati e sistemi di memorizzazione 303

Tuffarsi nelle basi di dati 303

Scegliere gli strumenti 304

Trovare le basi di dati in rete 304

Riflettere le password delle basi di dati 305

Scansionare le basi di dati alla ricerca di vulnerabilità 306

Seguire le migliori pratiche per ridurre al minimo i Rischi di sicurezza 307

Apertura sui sistemi di archiviazione 308

Scelta degli strumenti 309

Ricerca dei sistemi di archiviazione in rete 309

Eliminazione del testo sensibile nei file di rete 310

Seguendo le migliori pratiche per minimizzare i rischi di sicurezza dell’archiviazione 312

Parte 6: Risultati dei test di sicurezza 315

Capitolo 17: Segnalare i risultati 317

Raccogliere i risultati 317

Prioritizzare le vulnerabilità 319

Creare rapporti 321

Capitolo 18: Tappare le falle di sicurezza 323

Trasformare i rapporti in azione 323

Patching per la perfezione 324

Gestione delle patch 325

Automazione delle patch 325

Indurimento dei sistemi 326

Valutazione dell’infrastruttura di sicurezza 328

Capitolo 19: Gestire i processi di sicurezza 331

Automatizzare il processo di valutazione della sicurezza 331

Monitorare l’uso dannoso 332

Outsourcing delle valutazioni di sicurezza 334

Instaurare una mentalità consapevole della sicurezza 336

Stare al passo con altri sforzi di sicurezza 337

Parte 7: La parte delle decine 339

Capitolo 20: Dieci consigli per ottenere l’approvazione della sicurezza 341

Coltivare un alleato e uno sponsor 341

Non essere un FUDdy-Duddy 342

Dimostra che l’organizzazione non può permettersi di essere hackerata 342

Sottolinea i benefici generali dei test di sicurezza 343

Mostra come i test di sicurezza aiutano specificamente l’organizzazione 344

Entrare nel business 344

Stabilire la propria credibilità 345

Parlare al livello della direzione 345

Mostrare il valore dei propri sforzi 346

essere flessibili e adattabili 346

Capitolo 21: Dieci ragioni per cui l’hacking è l’unico modo efficace di testare 347

I cattivi pensano male, usano buoni strumenti, e sviluppano nuovi metodi 347

La governance e la conformità dell’IT sono più che verifichelivello 348

I test di vulnerabilità e penetrazione completano gli audit e le valutazioni di sicurezza 348

Clienti e partner chiederanno quanto sono sicuri i vostri sistemi 348

La legge delle medie lavora contro le aziende 349

Le valutazioni di sicurezza migliorano la comprensione delle minacce aziendali 349

Se si verifica una violazione, avete qualcosa su cui ripiegare 349

I test approfonditi fanno emergere il peggio dei vostri sistemi 350

I test di vulnerabilità e penetrazione combinati sono ciò di cui avete bisogno 350

I test adeguati possono scoprire debolezze trascurate 350

Capitolo 22: Dieci errori mortali 351

Non ottenere l’approvazione 351

Supporre di poter trovare tutte le vulnerabilità 352

Supporre di poter eliminare tutte le vulnerabilità 352

Eseguire i test solo una volta 353

Pensare di sapere tutto 353

Pensare di sapere tutto

Eseguire i tuoi test senza guardare le cose dal punto di vista di un hacker 353

Non testare i sistemi giusti 354

Non usare gli strumenti giusti 354

Colpire i sistemi di produzione nel momento sbagliato 354

Esternalizzare i test e non rimanere coinvolti 355

Leave a Reply