Hacking For Dummies, 6e editie

Inleiding 1

Over dit boek 1

Veronderstellingen 2

Icoontjes die in dit boek worden gebruikt 3

Verder dan het boek 3

Waarheen vanaf hier 4

Deel 1: De basis leggen voor Security Testing 5

Hoofdstuk 1: Inleiding tot kwetsbaarheids- en penetratietests 7

De terminologie op een rijtje zetten 7

Hacker 8

Malicious user 9

Herkennen hoe malafide aanvallers ethische hackers voortbrengen 10

Vulbaarheids- en penetratietests testen versus auditing 10

Beleidsoverwegingen 11

Belangen op het gebied van naleving en regelgeving 12

Inzicht in de noodzaak om uw eigen systemen te hacken 12

Inzicht in de gevaren van uw systemen 14

Niet-technische aanvallen 14

Aanvallen op netwerkinfrastructuur 15

Aanvallen op besturingssystemen 15

Aanvallen op toepassingen en andere gespecialiseerde aanvallen 15

Volgen van de beveiligingsbeoordelingsbeginselen 16

Ethisch werken 16

Respect voor privacy 17

Niet uw systemen niet laten crashen 17

Het proces van kwetsbaarheids- en penetratietesten gebruiken 18

Uw plan formuleren 18

Tools selecteren 20

Het plan uitvoeren 22

Resultaten evalueren 23

Verdere stappen nemen 23

Hoofdstuk 2: Het hackermindset kraken 25

Wat je tegenkomt 25

Wie breekt er in computersystemen in 28

Hacker vaardigheidsniveaus 28

Drijfveren van hackers 30

Waarom ze het doen 30

Aanvallen plannen en uitvoeren 33

Anonimiteit bewaren 35

Hoofdstuk 3: Het ontwikkelen van uw testplan voor beveiliging 37

Het vaststellen van uw doelen 37

Het bepalen welke systemen getest moeten worden 40

Het opstellen van teststandaarden 43

Timing van uw tests 43

Het uitvoeren van specifieke tests 44

Het uitvoeren van blinde versus kennisbeoordelingen 45

Het kiezen van je locatie 46

Het reageren op kwetsbaarheden die je vindt 46

Het maken van domme aannames 46

Het selecteren van security assessment tools 47

Hoofdstuk 4: Methodologie voor hacken 49

Setting the Stage for Testing 49

Seeing What Others See 51

Scanning Systems 52

Hosts 53

Open poorten 53

Bepalen wat er op open poorten draait 54

Beoordelen van kwetsbaarheden 56

Penetreren van het systeem 58

Deel 2: Security testen in gang zetten 59

Hoofdstuk 5: Informatieverzameling 61

Openbare informatie verzamelen 61

Sociale media 62

Web search 62

Web crawling 63

Websites 64

Het netwerk in kaart brengen 64

WHOIS 65

Privacy policies 66

Hoofdstuk 6: Social Engineering 67

Inleiding tot social engineering 67

Start je social engineering tests 68

Weten waarom aanvallers social engineering gebruiken 69

Inzicht in de implicaties 70

Opbouwen van vertrouwen 71

Uitbuiting van de relatie 72

Uitbuiting van de relatie 72

de relatie 72

Het uitvoeren van Social Engineering-aanvallen 74

Het bepalen van een doel 75

Het zoeken naar informatie 75

Tegenmaatregelen voor Social Engineering 80

Beleid 80

Bewustzijn en opleiding van gebruikers 80

Hoofdstuk 7: Fysieke beveiliging 83

Basiskwetsbaarheden fysieke beveiliging identificeren 84

Pinpointing Physical Vulnerabilities in Your Office 85

Building infrastructure 85

Utilities 87

Office layout and use 88

Network components and computers 90

Chapter 8: Wachtwoorden 95

Wachtwoordkwetsbaarheden begrijpen 96

Organisatorische wachtwoordkwetsbaarheden 97

Technische wachtwoordkwetsbaarheden 97

Wachtwoorden kraken 98

Wachtwoorden kraken op de ouderwetse manier 99

Wachtwoorden kraken met hightech-hulpmiddelen 102

Wachtwoordbeveiligde bestanden kraken 110

Wachtwoorden krakenbeschermde bestanden 110

Andere manieren om wachtwoorden te kraken 112

Algemene tegenmaatregelen voor het kraken van wachtwoorden 117

Wachtwoorden opslaan 118

wachtwoordbeleid 118

Andere tegenmaatregelen 120

Besturingssystemen beveiligen 121

Windows 121

Linux en Unix 122

Deel 3: Hacken van netwerk hosts 123

Hoofdstuk 9: Netwerkinfrastructuursystemen 125

Inzicht in de kwetsbaarheden van de netwerkinfrastructuur 126

Hulpmiddelen kiezen 127

Scanners en analyzers 128

Vulnerability assessment 128

Scanning, Poking, and Prodding the Network 129

Scannen van poorten 129

Scannen van SNMP 135

Grabbing banners 137

Testen van firewallregels 138

Analyseren van netwerkgegevens 140

De MAC-daddy aanval 147

Testen van denial of service aanvallen 152

Ontdekken van veel voorkomende Router, Switch, en Firewall zwakheden 155

Opsporen van onbeveiligde interfaces 155

Ontdekken van problemen met SSL en TLS 156

Opzetten van algemene netwerkverdediging 156

Hoofdstuk 10: Draadloze netwerken 159

Inzicht in de implicaties van kwetsbaarheden in draadloze netwerken 159

Het kiezen van uw gereedschap 160

Ontdekken van draadloze netwerken 162

Controle op wereldwijde erkenning 162

Scannen van uw lokale radiogolven 163

Ontdekken van aanvallen op draadloze netwerken en nemen van tegenmaatregelen 165

Gecodeerd verkeer 167

Tegenmaatregelen tegen aanvallen op gecodeerd verkeer 170

Wi-Fi-Fi Protected Setup 172

tegenmaatregelen tegen de WPS PIN-fout 175

Roof wireless devices 175

tegenmaatregelen tegen rogue wireless devices 179

MAC spoofing 179

tegenmaatregelen tegen MAC spoofing 183

Physieke beveiligingsproblemen 183

tegenmaatregelen tegen fysieke beveiligingsproblemen 184

kwetsbare draadloze werkstations 185

tegenmaatregelen tegen kwetsbare draadloze werkstations 185

standaardconfiguratie-instellingen 185

tegenmaatregelen tegen exploits van standaardconfiguratie-instellingen 186

Hoofdstuk 11: Mobiele apparaten 187

Mobiele kwetsbaarheden in kaart brengen 187

Laptopwachtwoorden kraken 188

Hulpmiddelen kiezen 188

Tegenmaatregelen toepassen 193

Kraken van telefoons en tablets 193

Kraken van iOS wachtwoorden 194

Het nemen van tegenmaatregelen tegen het kraken van wachtwoorden 197

Deel 4: Besturingssystemen hacken 199

Hoofdstuk 12: Windows 201

Introducing Windows Vulnerabilities 202

Choosing Tools 203

Gratis Microsoft tools 203

All-in-one assessment tools 204

Task-specifieke tools 204

Informatie verzamelen over uw Windows kwetsbaarheden 205

Systeemscan 205

NetBIOS 208

Null Sessions opsporen 210

Mapping 211

Informatie verzamelen 212

Countermeasures against null-sessie hacks 214

Checking Share Permissions 215

Windows defaults 216

Testing 216

Exploiting Missing Patches 217

Het gebruik van Metasploit 220

Tegenmaatregelen tegen exploits van ontbrekende patches 224

Het uitvoeren van geauthenticeerde scans 225

Hoofdstuk 13: Linux en macOS 227

Inzicht in Linux-kwetsbaarheden 228

Hulpmiddelen kiezen 229

Informatie verzamelen over de kwetsbaarheden van uw systeem 229

Systeemscannen 229

Verminderingsmaatregelen tegen systeemscanning 233

Het vinden van onnodige en onbeveiligde diensten 234

Aanvallen op onnodige diensten 234

Tegenmaatregelen tegen aanvallen op onnodige diensten 236

Het beveiligen van de rhosts en hosts.equiv-bestanden 238

Hacks met behulp van de hosts.equiv- en rhosts-bestanden 239

Verzachtingen tegen rhosts en hosts.equiv bestand aanvallen 240

De beveiliging van NFS beoordelen 241

NFS hacks 241

Maatregelen tegen NFS aanvallen 242

Bestandstoestemmingen controleren 242

Hacks voor bestandstoestemmingen 243

tegenmaatregelen tegen aanvallen op bestandstoestemmingen 243

Vinden van Buffer Overflow Kwetsbaarheden 244

Aanvallen 244

tegenmaatregelen tegen buffer overflow-aanvallen 245

controleren van fysieke beveiliging 245

hacks in fysieke beveiliging 245

tegenmaatregelen tegen fysieke beveiligings aanvallen 245

Het uitvoeren van algemene beveiligingstests 246

Patching 248

Distributie updates 248

Multiplatform update managers 249

Deel 5: Applicaties hacken 251

Hoofdstuk 14: Communicatie- en berichtensystemen 253

Inleiding tot kwetsbaarheden in berichtensystemen 253

Herkennen en tegengaan van e-mailaanvallen 254

E-mailbommen 255

Banners 258

SMTP-aanvallen 260

Algemene best practices voor het minimaliseren van beveiligingsrisico’s van e-mail 269

Inzicht in VoIP 270

VoIP-kwetsbaarheden 271

Tegenmaatregelen tegen VoIP-kwetsbaarheden 275

Hoofdstuk 15: Webapplicaties en mobiele apps 277

Hulpmiddelen voor het testen van webbeveiliging kiezen 278

Op zoek naar webkwetsbaarheden 279

Directory traversal 279

Maatregelen tegen directory traversals 283

Input-filteraanvallen 283

Maatregelen tegen invoeraanvallen 290

Aanvallen op default scripts 291

Maatregelen tegen aanvallen op default scripts 293

Onbeveiligde inlogmechanismen 293

Maatregelen tegen onbeveiligde inlogsystemen 297

Het uitvoeren van algemene beveiligingsscans voor kwetsbaarheden van webtoepassingen 297

Beveiligingsrisico’s van het web beperken 298

Beveiliging door obscuriteit toepassen 299

Firewalls plaatsen 300

Broncode analyseren 300

Fouten in mobiele apps aan het licht brengen 301

Hoofdstuk 16: Databases en opslagsystemen 303

Duiken in databases 303

Hulpmiddelen kiezen 304

Opsporen van databases op het netwerk 304

Kraken van database wachtwoorden 305

Scannen van databases op kwetsbaarheden 306

Handelen van best practices voor het minimaliseren van databasereisico’s 307

Handelen van best practices voor het minimaliseren van databasereisico’s 307

Handelen van best practices voor het Beveiligingsrisico’s 307

Openen over opslagsystemen 308

Hulpmiddelen kiezen 309

Opsporen van opslagsystemen op het netwerk 309

Rooten van gevoelige tekst in netwerkbestanden 310

Handelen aan Best Practices voor het minimaliseren van beveiligingsrisico’s van opslag 312

Deel 6: De nasleep van beveiligingstests 315

Hoofdstuk 17: De resultaten rapporteren 317

De resultaten samenvoegen 317

Vulbaarheden prioriteren 319

Rapporten maken 321

Hoofdstuk 18: Het dichten van uw beveiligingsgaten 323

Het omzetten van uw rapporten in actie 323

Patchen voor perfectie 324

Patchbeheer 325

Patchautomatisering 325

Harden van uw systemen 326

Het beoordelen van uw beveiligingsinfrastructuur 328

Hoofdstuk 19: Beveiligingsprocessen beheren 331

Het beveiligingsbeoordelingsproces automatiseren 331

Monitoren van kwaadwillig gebruik 332

Beveiligingsbeoordelingen uitbesteden 334

Een beveiligingsbewuste mentaliteit bijbrengen 336

Bijblijven bij andere beveiligingsinspanningen 337

Deel 7: Het deel van de tientallen 339

Hoofdstuk 20: Tien tips om een buy-in voor beveiliging te krijgen 341

Cultiveer een bondgenoot en een sponsor 341

Don’t Be a FUDdy-342

Demonstreer dat de organisatie het zich niet kan veroorloven om gehackt te worden 342

Ontdek de algemene voordelen van Security Testing 343

Laat zien hoe Security Testing de organisatie specifiek helpt 344

Betrek je in de business 344

Stel je geloofwaardigheid vast 345

Spreek op het niveau van het management 345

Toon waarde in je inspanningen 346

Ben flexibel en aanpasbaar 346

Hoofdstuk 21: Tien redenen waarom hacken de enige effectieve manier van testen is 347

De slechteriken denken slecht, gebruiken goed gereedschap, en ontwikkelen nieuwe methoden 347

IT Governance en compliance zijn meer dan checklists op hoogChecklist-audits op hoog niveau 348

Vulbaarheids- en penetratietests vullen audits en beveiligingsevaluaties aan 348

Klanten en partners zullen vragen hoe veilig uw systemen zijn 348

De wet van gemiddelden werkt tegen bedrijven 349

Beveiligingsevaluaties verbeteren het inzicht in bedrijfsbedreigingen 349

Als er een inbreuk plaatsvindt, hebt u iets om op terug te vallen 348

De wet van gemiddelden werkt tegen bedrijven 349

Beveiligingsevaluaties verbeteren het inzicht in bedrijfsbedreigingen 349

Als er een inbreuk plaatsvindt, U hebt iets om op terug te vallen 349

Diepgaande tests halen het slechtste in uw systemen naar boven 350

Combinatie van kwetsbaarheids- en penetratietests is wat u nodig hebt 350

Doordachte tests kunnen over het hoofd geziene zwakke plekken aan het licht brengen 350

Hoofdstuk 22: Tien dodelijke fouten 351

Geen goedkeuring krijgen 351

Aannemen dat je alle kwetsbaarheden kunt vinden 352

Aannemen dat je alle kwetsbaarheden kunt elimineren 352

Tests maar één keer uitvoeren 353

Denken dat je alles weet 353

Uitvoeren van tests zonder te kijken vanuit het oogpunt van een hacker 353

Niet de juiste systemen testen 354

Niet de juiste tools gebruiken 354

Productiesystemen op het verkeerde moment beuken 354

Testen uitbesteden en er niet bij betrokken blijven 355

Leave a Reply