Hacking For Dummies, 6th Edition
Wprowadzenie 1
About This Book 1
Foolish Assumptions 2
Icons Used in This Book 3
Beyond the Book 3
Where to Go from Here 4
Part 1: Building the Foundation for Security Testing 5
Rozdział 1: Wprowadzenie do testów podatności i penetracji 7
Wyprostowanie terminologii 7
Haker 8
Złośliwy użytkownik 9
Recognizing How Malicious Attackers Beget Ethical Hackers 10
Testy podatności i penetracji a audyt 10
Testy bezpieczeństwa i testy penetracyjne 10
Uwagi dotyczące polityki 11
Zgodność z przepisami i kwestie regulacyjne 12
Zrozumienie potrzeby hakowania własnych systemów 12
Zrozumienie zagrożeń, na jakie narażone są twoje systemy 14
Ataki nietechniczne
Ataki na infrastrukturę sieciową 15
Ataki na system operacyjny 15
Ataki na aplikacje i inne specjalistyczne ataki 15
Przestrzeganie zasad oceny bezpieczeństwa 16
Praca etyczna 16
Przestrzeganie prywatności 17
Nie rozbijania systemów 17
Używanie procesu testów podatności i testów penetracyjnych 18
Formułowanie planu 18
Wybór narzędzi 20
Wykonywanie planu 22
Ocena wyników 23
Rozdział 2: Cracking the Hacker Mindset 25
What You’re Up Against 25
Kto włamuje się do systemów komputerowych 28
Poziomy umiejętności hakerów 28
.
Motywacje hakerów 30
Dlaczego to robią 30
Planowanie i przeprowadzanie ataków 33
Utrzymywanie anonimowości 35
Rozdział 3: Developing Your Security Testing Plan 37
Establishing Your Goals 37
Determining Which Systems to Test 40
Creating Testing Standards 43
Timing your tests 43
Running specific tests 44
.
Wybieranie lokalizacji 46
Reagowanie na znalezione luki 46
Przyjmowanie głupich założeń 46
Wybieranie narzędzi do oceny bezpieczeństwa 47
Rozdział 4: Metodologia hakowania 49
Setting Stage for Testing 49
Seeing What Others See 51
Scanning Systems 52
Hosts 53
.
Otwarte porty 53
Determining What’s Running on Open Ports 54
Assessing Vulnerabilities 56
Penetrating the System 58
Part 2: Putting Security Testing in Motion 59
Rozdział 5: Gromadzenie informacji 61
Gromadzenie informacji publicznych 61
Media społecznościowe 62
Wyszukiwanie w sieci 62
Web crawling 63
Strony internetowe 64
Mapowanie sieci 64
WHOIS 65
Polityki prywatności 66
Rozdział 6: Inżynieria społeczna 67
Wprowadzenie do inżynierii społecznej 67
Rozpoczęcie testów inżynierii społecznej 68
Dowiedz się, dlaczego atakujący używają inżynierii społecznej 69
Zrozumienie implikacji 70
Budowanie zaufania 71
Wykorzystywanie relacji 72
Wykonywanie ataków inżynierii społecznej 74
Określanie celu 75
Poszukiwanie informacji 75
Środki zaradcze inżynierii społecznej 80
Polityki 80
Świadomość i szkolenia użytkowników 80
Rozdział 7: Bezpieczeństwo fizyczne 83
Identyfikacja podstawowych podatności na zagrożenia bezpieczeństwa fizycznego 84
Wskazywanie fizycznych podatności w biurze 85
Infrastruktura budynku 85
Użytki 87
Rozmieszczenie i użytkowanie biura 88
Komponenty sieciowe i komputery 90
Rozdział 8: Hasła 95
Zrozumienie luk w zabezpieczeniach haseł 96
Luki w zabezpieczeniach haseł organizacyjnych 97
Luki w zabezpieczeniach haseł technicznych 97
Łamanie haseł 98
Łamanie haseł w staroświecki sposób 99
Łamanie haseł za pomocą narzędzi zaawansowanych technologicznie 102
Łamanie haseł110
Zrozumienie innych sposobów łamania haseł 112
Ogólne środki przeciwdziałania łamaniu haseł 117
Przechowywanie haseł 118
Tworzenie polityki haseł 118
Podejmowanie innych środków zaradczych 120
Zabezpieczanie systemów operacyjnych 121
Windows 121
Linux i Unix 122
Część 3: Hakowanie hostów sieciowych 123
Rozdział 9: Systemy infrastruktury sieciowej 125
Zrozumienie podatności infrastruktury sieciowej 126
Wybieranie narzędzi 127
Skanery i analizatory 128
Ocena podatności 128
Skanowanie, pokowanie, and Prodding the Network 129
Skanowanie portów 129
Skanowanie SNMP 135
Pobieranie banerów 137
Testowanie reguł zapory ogniowej 138
Analiza danych sieciowych 140
Atak MAC-147
Testowanie ataków typu denial of service 152
Wykrywanie wspólnych słabości routerów, Switch, and Firewall Weaknesses 155
Finding unsecured interfaces 155
Uncovering issues with SSL and TLS 156
Putting Up General Network Defenses 156
Chapter 10: Sieci bezprzewodowe 159
Zrozumienie implikacji luk w zabezpieczeniach sieci bezprzewodowych 159
Wybór narzędzi 160
Odkrywanie sieci bezprzewodowych 162
Sprawdzanie rozpoznawalności na całym świecie 162
Skanowanie lokalnych fal radiowych 163
Odkrywanie ataków na sieci bezprzewodowe i podejmowanie środków zaradczych 165
Ruch szyfrowany 167
Środki zaradcze przeciwko atakom na ruch szyfrowany 170
Wi- Fi Protected Setup 172
Wykonanie konfiguracji sieci bezprzewodowej.Fi Protected Setup 172
Środki zaradcze przeciwko błędowi kodu PIN WPS 175
Nieuczciwe urządzenia bezprzewodowe 175
Środki zaradcze przeciwko nieuczciwym urządzeniom bezprzewodowym 179
MAC spoofing 179
Środki zaradcze przeciwko MAC spoofing 183
Problemy z bezpieczeństwem fizycznym 183
Przeciwdziałanie atakom na nieuczciwe urządzenia bezprzewodowe
Środki zaradcze przeciwko problemom z bezpieczeństwem fizycznym 184
Wrażliwe bezprzewodowe stacje robocze 185
Środki zaradcze przeciwko wrażliwym bezprzewodowym stacjom roboczym 185
Domyślne ustawienia konfiguracji 185
Środki zaradcze przeciwko exploitom domyślnych ustawień konfiguracji 186
Rozdział 11: Urządzenia mobilne 187
Wyciskanie podatności na zagrożenia mobilne 187
Łamanie haseł do laptopów 188
Wybór narzędzi 188
Stosowanie środków zaradczych 193
Łamanie haseł do telefonów i tabletów 193
Łamanie haseł do systemu iOS 194
Podejmowanie środków zaradczych przeciwko łamaniu haseł 197
Część 4: Hakowanie systemów operacyjnych 199
Rozdział 12: Windows 201
Wprowadzenie do podatności systemu Windows 202
Wybór narzędzi 203
Darmowe narzędzia firmy Microsoft 203
Wszystkie narzędzia do oceny 204
Narzędzia specyficzne dla zadania204
Gathering Information About Your Windows Vulnerabilities 205
Skanowanie systemu 205
NetBIOS 208
Detecting Null Sessions 210
Mapping 211
Gleaning information 212
Countermeasures against null-session hacks 214
Checking Share Permissions 215
Windows defaults 216
Testing 216
Exploiting Missing Patches 217
Usługiwanie się brakującymi łatami 217
Usługiwanie się metasystemami.
Używanie Metasploita 220
Środki zaradcze przeciwko exploitom wykorzystującym luki w brakujących łatach 224
Running Authenticated Scans 225
Rozdział 13: Linux i macOS 227
Zrozumienie podatności systemu Linux 228
Wybór narzędzi 229
Zbieranie informacji o podatnościach systemu 229
Skanowanie systemu 229
Środki zaradcze przeciwko skanowaniu systemu przeciwko skanowaniu systemu 233
Znajdowanie niepotrzebnych i niezabezpieczonych usług 234
Wyszukiwanie 234
Środki zaradcze przeciwko atakom na niepotrzebne usługi 236
Zabezpieczanie plików rhosts i hosts.equiv 238
Hacki wykorzystujące pliki hosts.equiv i rhosts 239
Środki zaradcze przeciwko atakom na pliki rhosts i hosts.equiv 240
Ocena bezpieczeństwa NFS 241
Hacki na NFS 241
Środki zaradcze przeciwko atakom na NFS 242
Sprawdzanie uprawnień do plików 242
Hacki na uprawnienia do plików 243
Środki zaradcze przeciwko atakom na uprawnienia do plików 243
Znajdowanie luk w przepełnieniu bufora 244
Ataki 244
.
Środki zaradcze przeciwko atakom przepełnienia bufora 245
Sprawdzanie zabezpieczeń fizycznych 245
Hacki na zabezpieczenia fizyczne 245
Środki zaradcze przeciwko atakom na zabezpieczenia fizyczne ataki 245
Przeprowadzanie ogólnych testów bezpieczeństwa 246
Łatanie 248
Aktualizacje dystrybucyjne 248
Multiplatformowe menedżery aktualizacji 249
Część 5: Hakowanie aplikacji 251
Rozdział 14: Komunikacja i systemy przesyłania wiadomości 253
Wprowadzenie do podatności systemów przesyłania wiadomości 253
Rozpoznawanie i przeciwdziałanie atakom na pocztę elektroniczną 254
Bomby pocztowe 255
Banery 258
Ataki SMTP 260
Ogólne najlepsze praktyki minimalizowania zagrożeń bezpieczeństwa poczty elektronicznej 269
Zrozumienie VoIP 270
Podatność VoIP na ataki 271
Środki zaradcze przeciwko podatności VoIP 275
Rozdział 15: Aplikacje internetowe i aplikacje mobilne 277
Wybór narzędzi do testowania bezpieczeństwa sieci 278
Wykrywanie luk w zabezpieczeniach sieci 279
Przeszukiwanie katalogów 279
Środki zaradcze przeciwko przeszukiwaniu katalogów 283
Ataki typu „input-283
Środki zaradcze przeciwko atakom na dane wejściowe 290
Ataki na domyślne skrypty 291
Środki zaradcze przeciwko atakom na domyślne skrypty 293
Niezabezpieczone mechanizmy logowania 293
Środki zaradcze przeciwko niezabezpieczonym systemom logowania 297
Wykonywanie ogólne skanowanie pod kątem luk w zabezpieczeniach aplikacji internetowych 297
Minimalizacja zagrożeń bezpieczeństwa sieci 298
Praktykowanie bezpieczeństwa przez ukrycie 299
Ustawianie zapór ogniowych 300
Analiza kodu źródłowego 300
Odkrywanie wad aplikacji mobilnych 301
Rozdział 16: Bazy danych i systemy pamięci masowej 303
Diving Into Databases 303
Wybór narzędzi 304
Znajdowanie baz danych w sieci 304
Łamanie haseł do baz danych 305
Skanowanie baz danych w poszukiwaniu luk 306
Podążanie za najlepszymi praktykami minimalizującymi ryzyko związane z bazami danych Risks Security 307
Opening Up About Storage Systems 308
Choosing tools 309
Finding storage systems on the network 309
Rooting out sensitive text in network files 310
Following Best Practices for Minimizing Storage Security Risks 312
Część 6: Następstwa testów bezpieczeństwa 315
Rozdział 17: Reporting Your Results 317
Pulling the Results Together 317
Prioritizing Vulnerabilities 319
Creating Reports 321
Rozdział 18: Plugging Your Security Holes 323
Turning Your Reports into Action 323
Patching for Perfection 324
Patch management 325
Patch automation 325
Hardening Your Systems 326
Assessing Your Security Infrastructure 328
Rozdział 19: Zarządzanie procesami bezpieczeństwa 331
Automatyzacja procesu oceny bezpieczeństwa 331
Monitorowanie złośliwego użycia 332
Outsourcing oceny bezpieczeństwa 334
Wprowadzanie świadomego sposobu myślenia o bezpieczeństwie 336
Dotrzymywanie zgodności z innymi działaniami w zakresie bezpieczeństwa 337
Część 7: Część dziesiątek 339
Rozdział 20: Dziesięć wskazówek, jak uzyskać poparcie w zakresie bezpieczeństwa 341
Uzyskaj sojusznika i sponsora 341
Nie bądź FUDdy-342
Pokaż, że organizacja nie może sobie pozwolić na włamanie 342
Określ ogólne korzyści z testów bezpieczeństwa 343
Pokaż, jak testy bezpieczeństwa konkretnie pomagają organizacji 344
Wykaż, jak testy bezpieczeństwa konkretnie pomagają organizacji 344
Zaangażuj się w testowanie bezpieczeństwa.
Zaangażuj się w biznes 344
Buduj swoją wiarygodność 345
Przemawiaj na poziomie kierownictwa 345
Wykaż wartość w swoich wysiłkach 346
Bądź elastyczny i zdolny do adaptacji 346
Rozdział 21: Dziesięć powodów, dla których hakerstwo to jedyny skuteczny sposób testowania 347
Złe myśli, dobre narzędzia, i opracowują nowe metody 347
Zarządzanie IT i zgodność to coś więcej niż audyty z listami kontrolnymi wysokiego348
Testy podatności i testy penetracyjne uzupełniają audyty i oceny bezpieczeństwa 348
Klienci i partnerzy będą pytać, jak bezpieczne są Twoje systemy 348
Prawo średniej działa przeciwko firmom 349
Oceny bezpieczeństwa zwiększają zrozumienie zagrożeń biznesowych 349
Jeśli dojdzie do naruszenia, You Have Something to Fall Back On 349
In-Depth Testing Brings Out the Worst in Your Systems 350
Combined Vulnerability and Penetration Testing Is What You Need 350
Property Testing Can Uncover Overlooked Weaknesses 350
Chapter 22: Dziesięć śmiertelnych błędów 351
Nieuzyskiwanie zatwierdzenia 351
Zakładanie, że możesz znaleźć wszystkie podatności 352
Zakładanie, że możesz wyeliminować wszystkie podatności 352
Wykonywanie testów tylko raz 353
Myślenie, że wiesz wszystko 353
. 353
Running Your Tests Without Looking at Things from a Hacker’s Viewpoint 353
Not Testing the Right Systems 354
Not Using the Right Tools 354
Pounding Production Systems at the Wrong Time 354
Outsourcing Testing and Not Staying Involved 355
Osourcing Testing and Not Staying Involved
Leave a Reply