Hacking For Dummies, 6th Edition

Introduktion 1

Om den här boken 1

Foolish Assumptions 2

Ikoner som används i den här boken 3

Beyond the Book 3

Where to Go from Here 4

Part 1: Bygga grunden för säkerhetstestning 5

Kapitel 1: Introduktion till sårbarhets- och penetrationsanalys 7

Terminologi 7

Hacker 8

Skadlig användare 9

Att känna igen hur skadliga angripare börjar bli etiska hackare 10

Sårbarhet och penetration 10

Politiska överväganden 11

Obligatoriska och rättsliga frågor 12

Förstå behovet av att hacka era egna system 12

Förstå de faror som era system utsätts för 14

Nontekniska angrepp 14

Angrepp på nätverksinfrastruktur 15

Angrepp på operativsystem 15

Angrepp på applikationer och andra specialiserade angrepp 15

Följande av principerna för säkerhetsbedömning 16

Arbeta etiskt 16

Respekt för privatlivet 17

Nej krascha dina system 17

Användning av processen för sårbarhets- och intrångstestning 18

Formulera din plan 18

Väljande av verktyg 20

Uppförandet av planen 22

Utvärdering av resultaten 23

Framsteg 23

Kapitel 2: Att knäcka hackersinnet 25

Vad du står inför 25

Vem bryter sig in i datorsystem 28

Hackapparatens kompetensnivåer 28

Hackermotivationer 30

Varför de gör det 30

Planering och utförande av attacker 33

Hållande av anonymitet 35

Kapitel 3: Utveckla din plan för säkerhetstestning 37

Utforma dina mål 37

Bestämma vilka system som ska testas 40

Skapa teststandarder 43

Timing your tests 43

Körning av specifika tester 44

Göra blinda bedömningar kontra kunskapsbedömningar 45

Välja din plats 46

Svar på sårbarheter som du hittar 46

Göra dumma antaganden 46

Välja verktyg för säkerhetsbedömning 47

Kapitel 4: Metodik för hackning 49

Förberedelser för testning 49

Se vad andra ser 51

Scanning av system 52

Värdessystem 53

>

Öppna portar 53

För att avgöra vad som körs på öppna portar 54

Bedömning av sårbarheter 56

Penetrering av systemet 58

Del 2: Sätt igång med säkerhetstestning 59

Kapitel 5: Informationsinsamling 61

Samling av offentlig information 61

Sociala medier 62

Webbsökning 62

Webbsökning 63

Webbsidor 64

Kartläggning av nätverket 64

WHOIS 65

Privatlivspolicy 66

Kapitel 6: Social ingenjörskonst 67

Introduktion av social ingenjörskonst 67

Start av dina social ingenjörstester 68

Veta varför angripare använder social ingenjörskonst 69

Förstå konsekvenserna 70

Bygga upp förtroende 71

Exploatera relationen 72

Uppförande av sociala ingenjörsattacker 74

Försökande av information 75

Sökande av information 75

Motåtgärder mot sociala ingenjörsattacker 80

Policy 80

Medvetenhet hos användarna och utbildning 80

Kapitel 7: Fysisk säkerhet 83

Identifiera grundläggande sårbarheter i den fysiska säkerheten 84

Påvisa fysiska sårbarheter på kontoret 85

Byggnadsinfrastruktur 85

Hjälpmedel 87

Kontorets utformning och användning 88

Nätverkskomponenter och datorer 90

Kapitel 8: Lösenord 95

Understanding Password Vulnerabilities 96

Organizational password vulnerabilities 97

Technical password vulnerabilities 97

Cracking Passwords 98

Cracking passwords the old-fashioned way 99

Cracking passwords with high-tech tools 102

Cracking password-skyddade filer 110

Förstå andra sätt att knäcka lösenord 112

Allmänna motåtgärder för att knäcka lösenord 117

Lagring av lösenord 118

Skapa 118

Att vidta andra motåtgärder 120

Säkra operativsystem 121

Windows 121

Linux och Unix 122

Del 3: Hacking Network Hosts 123

Kapitel 9: System för nätverksinfrastruktur 125

Förstå sårbarheter i nätverksinfrastruktur 126

Välja verktyg 127

Skanners och analysatorer 128

Sårbarhetsbedömning 128

Scanning, Poking, och provtagning av nätverket 129

Scanning av portar 129

Scanning av SNMP 135

Scanning av banners 137

Testning av brandväggsregler 138

Analysering av nätverksdata 140

MAC-daddy-attack 147

Testning av överbelastningsattacker 152

Detektering av vanliga routrar, Switch, and Firewall Weaknesses 155

Finnande av osäkrade gränssnitt 155

Upptäckande av problem med SSL och TLS 156

Upprättande av allmänna nätverksförsvar 156

Kapitel 10: Trådlösa nätverk 159

Förstå konsekvenserna av sårbarheter i trådlösa nätverk 159

Välj dina verktyg 160

Opptäckande av trådlösa nätverk 162

Kontroll av världsomfattande erkännande 162

Scanning av lokala etern 163

Opptäckande av attacker mot trådlösa nätverk och motåtgärder 165

Krypterad trafik 167

Motåtgärder mot attacker mot krypterad trafik 170

Wi-Fi Protected Setup 172

Motåtgärder mot WPS PIN-fel 175

Rogue trådlösa enheter 175

Motåtgärder mot rogue trådlösa enheter 179

MAC spoofing 179

Motåtgärder mot MAC spoofing 183

Fysiska säkerhetsproblem 183

Motåtgärder mot fysiska säkerhetsproblem 184

Sårbara trådlösa arbetsstationer 185

Motåtgärder mot sårbara trådlösa arbetsstationer 185

Standardkonfigurationsinställningar 185

Motåtgärder mot utnyttjanden av standardkonfigurationsinställningar 186

Kapitel 11: Mobila enheter 187

Skydd av mobila sårbarheter 187

Kracka lösenord för bärbara datorer 188

Välj dina verktyg 188

Använda motåtgärder 193

Kräkning av telefoner och surfplattor 193

Kräkning av iOS-lösenord 194

Att vidta motåtgärder mot lösenordskräkning 197

Del 4: Hacking av operativsystem 199

Kapitel 12: Windows 201

Introduktion av Windows-sårbarheter 202

Väljning av verktyg 203

Gratis Microsoft-verktyg 203

All-in-one-bedömningsverktyg 204

Task-specifika verktyg 204

Information om dina Windows-sårbarheter 205

Systemskanning 205

NetBIOS 208

Detektering av nollsessioner 210

Mappning 211

Information om nollsessioner 212

Motåtgärder mot nollsessionersessioner 214

Kontroll av delningsbehörigheter 215

Windows standardvärden 216

Testning 216

Exploatering av saknade patchar 217

Användning av Metasploit 220

Motåtgärder mot sårbarhetsutnyttjande av saknad patch 224

Körning av autentiserade skanningar 225

Kapitel 13: Linux och macOS 227

Förståelse av Linux-sårbarheter 228

Välja verktyg 229

Samla in information om systemets sårbarheter 229

Systemskanning 229

Motåtgärder. mot systemskanning 233

Finnande av onödiga och osäkrade tjänster 234

Sökningar 234

Motåtgärder mot attacker mot onödiga tjänster 236

Säkring av rhosts och hosts.equiv-filer 238

Hacks med hjälp av filerna hosts.equiv och rhosts 239

Motåtgärder mot rhosts och hosts.equiv-filattacker 240

Bedömning av NFS-säkerheten 241

NFS-hacks 241

Motåtgärder mot NFS-attacker 242

Kontroll av filbehörigheter 242

Hackaktioner mot filbehörigheter 243

Motåtgärder mot attacker mot filbehörigheter 243

Finnande av buffertöverflödssårbarheter 244

Attacker 244

>

Motåtgärder mot buffertöverflödsattacker 245

Kontroll av fysisk säkerhet 245

Fysiska säkerhetshaverier 245

Motåtgärder mot fysisk säkerhet 245

Uppförande av allmänna säkerhetstester 246

Patching 248

Distributionsuppdateringar 248

Uppdateringshanterare för flera plattformar 249

Del 5: Hacking av applikationer 251

Kapitel 14: Kommunikations- och meddelandesystem 253

Introduktion av sårbarheter i meddelandesystem 253

Känna igen och motverka e-postattacker 254

E-postbomber 255

Banners 258

SMTP-attacker 260

Allmänna bästa metoder för att minimera säkerhetsrisker för e-post 269

Förståelse av VoIP 270

VoIP-sårbarheter 271

Motåtgärder mot VoIP-sårbarheter 275

Kapitel 15: Webbapplikationer och mobilappar 277

Välj dina testverktyg för webbsäkerhet 278

Söka efter webbsårbarheter 279

Katalogtraversering 279

Motåtgärder mot katalogtraversering 283

Input-283

Motåtgärder mot inmatningsattacker 290

Angrepp mot standardskript 291

Motåtgärder mot attacker mot standardskript 293

Osäkrade inloggningsmekanismer 293

Motåtgärder mot osäkrade inloggningssystem 297

Uppförande av allmänna säkerhetsundersökningar för sårbarheter i webbapplikationer 297

Minimera webbsäkerhetsrisker 298

Säkerhet genom obskyritet 299

Sätta upp brandväggar 300

Analysera källkoden 300

Opptäcka brister i mobilapplikationer 301

Kapitel 16: Databaser och lagringssystem 303

Dyk in i databaser 303

Väljning av verktyg 304

Finnande av databaser i nätverket 304

Krackning av lösenord till databaser 305

Scanning av databaser för att hitta sårbarheter 306

Följande av bästa praxis för att minimera databaser säkerhetsrisker 307

Öppna upp om lagringssystem 308

Välja verktyg 309

Söka efter lagringssystem i nätverket 309

Rota ut känslig text i nätverksfiler 310

Följa bästa praxis för att minimera säkerhetsrisker vid lagring 312

Del 6: Säkerhetstester efteråt 315

Kapitel 17: Rapportera dina resultat 317

Samla ihop resultaten 317

Prioritera sårbarheter 319

Skapa rapporter 321

Kapitel 18: Att täppa till säkerhetshålen 323

Förvandla rapporterna till handling 323

Patching for Perfection 324

Patch management 325

Patch automation 325

Hardening Your Systems 326

Assessing Your Security Infrastructure 328

Kapitel 19: Hantering av säkerhetsprocesser 331

Automatisering av säkerhetsbedömningsprocessen 331

Övervakning av skadlig användning 332

Outsourcing av säkerhetsbedömningar 334

Instiftande av ett säkerhetsmedvetet tankesätt 336

Håller jämna steg med andra säkerhetsinsatser 337

Del 7: Tio delarna 339

Kapitel 20: Tio tips för att få säkerhetsuppslutning 341

Kultivera en bundsförvant och en sponsor 341

Var inte en FUDdy-Duddy 342

Demonstrera att organisationen inte har råd att bli hackad 342

Outline the General Benefits of Security Testing 343

Show How Security Testing Specifically Helps the Organization 344

Show How Security Testing Specifically Helps the Organization 344

>

Gå in i verksamheten 344

Skapa din trovärdighet 345

Prata på ledningens nivå 345

Visa att dina insatser är värdefulla 346

Var flexibel och anpassningsbar 346

Kapitel 21: Tio skäl till att hackning är det enda effektiva sättet att testa 347

De dåliga killarna tänker dåliga tankar och använder bra verktyg, och utvecklar nya metoder 347

IT-styrning och efterlevnad är mer än bara en hög-Level Checklist Audits 348

Sårbarhets- och penetrationstester kompletterar revisioner och säkerhetsutvärderingar 348

Kunder och partners kommer att fråga hur säkra dina system är 348

Genomsnittslagen är till nackdel för företag 349

Säkerhetsbedömningar förbättrar förståelsen för hoten mot verksamheten 349

Om en överträdelse inträffar, Du har något att falla tillbaka på 349

Djupgående testning tar fram det värsta i dina system 350

Kombinerad sårbarhets- och penetrationstestning är vad du behöver 350

Den korrekta testningen kan avslöja förbisedda svagheter 350

Kapitel 22: Tio dödliga misstag 351

Inte få godkännande 351

Att anta att du kan hitta alla sårbarheter 352

Att anta att du kan eliminera alla sårbarheter 352

Utföra tester endast en gång 353

Tänka att du vet allt 353

Driva testerna utan att titta på saker och ting från en hackares synvinkel 353

Inte testa rätt system 354

Inte använda rätt verktyg 354

Ströma produktionssystem vid fel tidpunkt 354

Outsourca testning och inte stanna involverad 355

355

Leave a Reply