Vademecum hackingu. Skuteczna obrona sieci przed atakami - Stuart McClure (2013).pdf

(38027 KB) Pobierz
łlymore,
spaniały
esteśmy
iraniach
izentom
i Czytel-
; sposób
SPIS TREŚCI
O autorach................................................................................................................... 11
O współautorach..........................................................................................................13
O recenzentach technicznych.................................................................................... 17
Przedmowa.................................................................................................................. 19
Wprowadzenie............................................................................................................ 23
Badanie środowiska
Studium przypadku.....................................................................................................28
Najważniejsza jest anonimowość, głupcze! ............................................... 28
Tor-turowanie niewinnych..........................................................................29
▼ 1. Footprinting................................................................................................................... 33
Czym jest footprinting? .............................................................................................. 34
Dlaczego footprinting jest niezbędny?....................................................... 35
Footprinting internetu................................................................................................ 35
Krok 1. Ustalenie zakresu działań............................................................... 35
Krok 2. Zadbaj o odpowiednie uprawnienia..............................................37
Krok 3. Publicznie dostępne informacje.................................................... 37
Krok 4. WHOIS i wyliczanie DNS..............................................................55
Krok 5. Badanie nazw DNS .........................................................................64
Krok 6. Rekonesans sieci..............................................................................71
Podsumowanie............................................................................................................ 75
▼ 2. Skanowanie.................................................................................................................. 77
Ustalanie, czy system jest aktywny.............................................................................78
Odkrywanie hostów za pomocą protokołu A RP.......................................79
Odkrywanie hostów z wykorzystaniem protokołu ICMP........................ 81
Odkrywanie hostów za pomocą protokołów TCP i U D P ........................ 86
Vademecum hacłtingu. Skuteczna obrona sieci przed atakami
Ustalanie, które usługi działają lub oczekują na pakiety..........................................92
Rodzaje skanowania .................................................................................... 93
Identyfikowanie działających usług TCP i UDP .......................................95
Wykrywanie systemu operacyjnego.........................................................................103
Identyfikowanie systemu na podstawie dostępnych portów................. 104
Aktywny fingerprinting stosu ................................................................... 105
Pasywny fingerprinting stosu..................................................... .............. 109
Przetwarzanie i przechowywanie danych ze skanowania......................................111
Zarządzanie danymi ze skanowania za pomocą Metasploita .................112
Podsumowanie...........................................................................................................114
▼ 3. Wyliczanie.................................................................................................................. 115
Fingerprinting usług .................................................................................................117
Skaner}^ lu k ................................................................................................................ 119
Proste przechwytywanie banerów............................................................................122
Wyliczanie popularnych usług sieciowych............................................................. 125
Podsumowanie...........................................................................................................193
Hakowanie punktów końcowych i serwera
Studium przypadku — międzynarodowa intryga.................................................. 196
T 4. Hakowanie systemu Windows................................................................................... 199
Przegląd...................................................................................................................... 201
Co zostało pominięte w tym rozdziale? ................................................... 202
Ataki bez uwierzytelniania....................................................................................... 202
Ataki przez fałszowanie danych uwierzytelniających............................. 203
Zdalne ataki bez uwierzytelniania............................................................ 221
Ataki z uwierzytelnianiem........................................................................................ 229
Zwiększanie uprawnień..............................................................................229
Zdobywanie i łamanie haseł......................................................................231
Zdalna kontrola i „furtki” ..........................................................................247
Przekierowywanie portów.........................................................................252
Zacieranie śladów....................................................................................... 254
Ogólne zabezpieczenia przed atakami z uwierzytelnianiem.................. 257
Funkcje bezpieczeństwa w systemie Windows....................................................... 262
Zapora systemu Windows.........................................................................262
Automatyczne aktualizacje........................................................................262
Centrum zabezpieczeń .............................................................................. 263
Zasady zabezpieczeń i zasady grupy......................................................... 264
Microsoft Security Essentials.....................................................................267
Pakiet EMET...............................................................................................267
Bitlocker i system EFS ............................................................................... 267
Windows Resource Protection..................................................................269
Spis treści
...92
...93
...95
.103
.104
.105
.109
.111
Poziomy integralności, kontrola konta użytkownika i tryb PMIE ........270
Funkcja DEP (ang. Data Execution Prevention) .....................................273
Windows Sendee Hardening.....................................................................273
Rozszerzenia związane z kompilatorem .................................................. 278
Zakończenie — ciężar zabezpieczania systemu Windows..................... 279
Podsumowanie.......................................................................................................... 279
T 5. Hakowanie systemu UNIX...........................................................................................283
Przejmowanie konta administratora .......................................................................284
Krótkie wprowadzenie .............................................................................. 285
Mapowanie lu k...........................................................................................285
Dostęp zdalny a dostęp lokalny.................................................................286
Dostęp zdalny............................................................................................................ 287
Ataki oparte na danych............................................................................. 292
Gdzie jest moja powłoka? ..........................................................................310
Popularne typy zdalnych ataków................... .......................................... 315
Dostęp lokalny.......................................................................................................... 335
Po włamaniu na konto administratora....................................................................353
Przywracanie stanu po ataku rootkita...................................................... 369
Podsumowanie.......................................................................................................... 370
▼ 6. Cyberprzestępstwa i ataki APT................................................................................... 373
Czym jest atak APT? .................................................................................................375
Operacja Aurora......................................................................................... 379
Grupa Anonymous.................................................................................... 382
RBN............................................................................................................. 383
Czym ataki APT NIE są? .......................................................................................... 384
Przykładowe popularne narzędzia i techniki z obszaru A PT......................... ...... 384
Typowe oznaki ataków A P T .................................................................................... 424
Podsumowanie...........................................................................................................430
Hakowanie infrastruktury
Studium przypadku — WEP-owe przygody........................................................... 432
▼ 7. Zdalna komunikacja i hakowanie połączeń VoIP....................................................... 437
Przygotowania do dzwonienia................................................................................. 439
Wardialing................................................................................................................. 441
Sprzęt.......................................................................................................... 441
Kwestie prawne .......................................................................................... 443
Dodatkowe koszty...................................................................................... 443
Oprogramowanie....................................................................................... 444
.112
.114
115
117
119
122
125
193
..196
,.199
..201
„202
..202
..203
..221
,.229
.229
.231
.247
.252
.254
.257
.262
.262
.262
.263
.264
.267
,267
,267
269
Vademecum hackingu. Skuteczna obrona sieci przed atakami
Skrypty do przeprowadzania ataków siłowych — nasz sposób ............................ 459
Końcowe uwagi na temat skryptów do przeprowadzania
ataków siłowych...................................................................................... 470
Hakowanie systemów PBX....................................................................................... 472
Hakowanie poczty głosowej..................................................................................... 476
Hakowanie sieci VPN ...............................................................................................482
Wprowadzenie do sieci VPN IPSec.......................................................... 483
Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix.......489
Ataki na technologię V o IP ....................................................................................... 510
Atakowanie sieci VoIP .............................................................................. 511
Podsumowanie...........................................................................................................533
▼ 8. Hakowanie sieci bezprzewodowych...........................................................................535
Wprowadzenie...........................................................................................................537
Częstotliwości i kanały.............................................................................. 537
Nawiązywanie sesji .................................................................................... 538
Mechanizmy zabezpieczeń........................................................................539
Wyposażenie ............................................................................................................. 541
Bezprzewodowe karty sieciowe.................................................................542
Systemy operacyjne.................................................................................... 543
Różne narzędzia ......................................................................................... 544
Odkrywanie i monitorowanie.................................................................................. 546
Znajdowanie sieci bezprzewodowych...................................................... 546
Podsłuchiwanie danych w sieciach bezprzewodowych .......................... 550
Ataki przez odmowę usługi...................................................................................... 552
Ataki na sieci z obsługą szyfrowania........................................................................553
W E P ............................................................................................................ 554
Ataki na sieci z uwierzytelnianiem...........................................................................558
WPA-PSK ...................................................................................................559
WPA Enterprise ......................................................................................... 564
Podsumowanie...........................................................................................................569
T 9. Hakowanie sprzętu......................................................................................................571
Dostęp fizyczny — przedostawanie się przez drzwi ...............................................572
Hakowanie urządzeń................................................................................................. 579
Konfiguracje domyślne............................................................................................. 584
Podatny na atak od wyjęcia z pudełka ..................................................... 584
Standardowe hasła..................................................................................... 584
Bluetooth.....................................................................................................585
Inżynieria wsteczna sprzętu..................................................................................... 585
Odwzorowywanie urządzenia...................................................................586
Podsłuchiwanie danych przesyłanych magistralą...................................590
Spis treści
........459
........470
........472
........476
....... 482
....... 483
.......489
.......510
.......511
.......533
...... 535
.......537
.......537
.......538
.......539
.......541
.......542
.......543
.......544
...... 546
...... 546
......550
......552
......553
......554
......558
......559
......564
......569
..... 571
......572
......579
......584
......584
..... 584
..... 585
..... 585
.....586
.....590
Podsłuchiwanie interfejsu bezprzewodowego .........................................592
Inżynieria wsteczna firmwarc’u ................................................................ 594
Emulatory sprzętowe..................................................................................599
Podsumowanie...........................................................................................................602
Hakowanie aplikacji i (lanych______________________________________________
▼ 10. Hakowanie aplikacji sieciowych i baz danych............................................................ 607
Hakowanie serwerów W W W .................................................................................. 608
Przykładowe pliki....................................................................................... 610
Ujawnienie kodu źródłowego ...................................................................611
Ataki związane z przekształcaniem na postać kanoniczną .................... 611
Rozszerzenia serwerów ..............................................................................612
Przepełnienie bufora.................................................................................. 615
Odmowa usługi .......................................................................................... 616
Skanery luk serwerów W W W ................................................................... 617
Hakowanie aplikacji sieciowych...............................................................................618
Znajdowanie podatnych na atak aplikacji sieciowych
za pomocą wyszukiwarki Google (Googledorks)................................. 619
Przeszukiwanie sieci W W W ......................................................................621
Ocenianie aplikacji sieciowych ................................................................. 623
Luki często wstępujące w aplikacjach sieciowych.................................................636
Hakowanie baz danych............................................................................................. 651
Wykrywanie baz danych............................................................................652
Luki w bazach danych ............................................................................... 653
Inne uwagi...................................................................................................668
Podsumowanie...........................................................................................................670
▼ 11. Hakowanie rozwiązań mobilnych............................................................................... 671
Hakowanie Androida................................................................................................ 673
Wprowadzenie do Androida.....................................................................675
Hakowanie własnych urządzeń z Androidem .........................................681
Hakowanie cudzych urządzeń z Androidem ...........................................698
Android jako przenośna platforma do hakowania..................................720
Zabezpieczanie urządzeń z Androidem................................................... 723
System iO S................................................................................................................. 725
Poznaj swojego iPhone’a ............................................................................726
Jak bezpieczny jest system iOS? ................................................................ 728
Jailbreaking — uwolnij m oc!.....................................................................729
Hakowanie cudzych iPhone’ow — uwolniona moc! .............................. 735
Podsumowanie...........................................................................................................753
Zgłoś jeśli naruszono regulamin