[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Hack I.T. Testy
SPIS TRECI
bezpieczeñstwa danych
KATALOG KSI¥¯EK
Autorzy: T.J. Klevinsky, Scott Laliberte, Ajay Gupta
T³umaczenie: Witold Kurylak, Przemys³aw Szeremiota
ISBN: 83-7361-232-7
Tytu³ orygina³
Through Penetration Testing
Format: B5, stron: 462
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Je¿eli w administrowanym przez Ciebie systemie znajduje siê 10 s³abych punktów,
hakerowi wystarczy znalezienie jednego z nich, by Ciê pokonaæ. Ty natomiast musisz
za³ataæ wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna,
dysponuj¹c odpowiednimi narzêdziami i wiedz¹, mo¿esz skutecznie przeciwdzia³aæ
w³amaniom.
Ksi¹¿ka „Hack I.T. Testy bezpieczeñstwa danych” to kompendium wiedzy na temat
testów penetracyjnych ujawniaj¹cych s³abe punkty w zabezpieczeniach. Jej autorami
s¹ specjalici firmy Ernst&Young o wieloletnim dowiadczeniu w tej dziedzinie. Dziêki
tej ksi¹¿ce dowiesz siê gdzie szukaæ potencjalnych zagro¿eñ i jak siê przed nimi broniæ.
Znajdziesz tu tak¿e wiele ciekawych informacji o pracy hakerów, o u¿ywanych przez
nich narzêdziach, wreszcie dowiesz siê, jak wykorzystaæ te narzêdzia we w³asnej
obronie.
Ksi¹¿ka przedstawia:
• rodowisko hakerów i mity o nich
• Metodologie prowadzenia testów penetracyjnych
• Najczêciej wykorzystywane luki w zabezpieczeniach i niebezpieczne protoko³y
• Sposoby zbierania informacji o celu ataku
• Ataki przez internet i przez sieæ telefoniczn¹
• Metody socjotechniczne
• Ataki na systemy Uniksowe i NT
• Zautomatyzowane narzêdzia skanuj¹ce
• Programy do ledzenia ruchu w sieci, ³amania hase³, w³amywania siê na serwery
WWW
• Systemy wykrywania w³amañ
• Zapory sieciowe i metody ich omijania
• Ataki odmowy obs³ugi (DoS)
W ksi¹¿ce znajdziesz tak¿e informacje o najgroniejszych lukach w oprogramowaniu
i najczêciej atakowanych portach. Do³¹czony do ksi¹¿ki CD-ROM zawiera wiele
cennych narzêdzi, przydatnych do przeprowadzania testów penetracyjnych.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Słowo wstpne ................................................................................11
Przedmowa......................................................................................13
Wprowadzenie .................................................................................19
Rozdział 1. Włamania do systemów — stan na dzie dzisiejszy...........................23
Rozdział 2. Okre!lenie hakera............................................................................29
2.1. Poziomy umiejtnoci hakerów.................................................................................30
2.1.1. Hakerzy pierwszorzdni....................................................................................30
2.1.2. Hakerzy drugorzdni.........................................................................................30
2.1.3. Hakerzy trzeciorzdni.......................................................................................31
2.2. Konsultanci do spraw zabezpiecze#...........................................................................32
2.3. Mity o hakerach..........................................................................................................33
2.4. Mity o zabezpieczaniu informacji..............................................................................34
Rozdział 3. Penetracja na zamówienie................................................................37
3.1. Konsekwencje testów penetracyjnych.......................................................................38
3.2. Wymagania stawiane niezale)nemu konsultantowi...................................................39
3.2.1. Umiejtnoci.....................................................................................................39
3.2.2. Wiedza..............................................................................................................39
3.2.3. Zestaw narzdzi................................................................................................40
3.2.4. Sprzt................................................................................................................40
3.2.5. Rejestrowanie działa#.......................................................................................41
3.2.6. Etyka.................................................................................................................41
3.3. Zapowiedziane i niezapowiedziane testy penetracyjne..............................................42
3.3.1. Definicje............................................................................................................42
3.3.2. Wady i zalety obu rodzajów testów penetracyjnych.........................................43
3.3.3. Dokumentowanie mo)liwoci ataku.................................................................44
Rozdział 4. Niebezpieczne miejsca.....................................................................45
4.1. Luki w zabezpieczeniach aplikacji.............................................................................47
4.2. Implementacje BIND (Berkeley Internet Name Domain).........................................48
4.3. Interfejs CGI (Common Gateway Interface)..............................................................48
4.4. Usługi tekstu otwartego..............................................................................................49
4.5. Konta domylne..........................................................................................................49
  4
Hack I.T. Testy bezpieczestwa danych
4.6. Usługa DNS ...............................................................................................................49
4.7. Uprawnienia do pliku.................................................................................................50
4.8. Protokół FTP i telnet..................................................................................................50
4.9. ICMP..........................................................................................................................51
4.10. IMAP i POP.............................................................................................................51
4.11. Modemy...................................................................................................................52
4.12. Brak monitoringu i wykrywania ataków..................................................................52
4.13. Architektura sieci.....................................................................................................53
4.14. System plików NFS (Network File System)............................................................54
4.15. Porty systemu NT 135 – 139....................................................................................54
4.16. PołBczenie null connection w systemie NT..............................................................55
4.17. Słabe hasło i identyfikator u)ytkownika..................................................................55
4.18. Usługi zdalnego administrowania............................................................................56
4.19. Zdalne wywołanie procedury (RPC)........................................................................57
4.20. Usługa sendmail.......................................................................................................57
4.21. Usługi uruchamiane domylnie................................................................................58
4.22. Protokół SMTP (Simple Mail Transport Protocol)..................................................58
4.23. Ła#cuch kontrolny protokołu SNMP (Simple Network Management Protocol).....59
4.24. Wirusy i ukryte kody................................................................................................59
4.25. Przykładowe pliki serwera WWW...........................................................................60
4.26. Ogólna podatnoD serwera WWW na atak...............................................................61
4.27. Monitorowanie luk w zabezpieczeniach..................................................................61
Rozdział 5. Penetracja przez internet .................................................................65
5.1. Tworzenie wykazu urzBdze# w sieci..........................................................................66
5.1.1. Polecenie Whois................................................................................................66
5.1.2. Przesłanie informacji o strefie..........................................................................68
5.1.3. Polecenie PING.................................................................................................69
5.1.4. Eledzenie trasy..................................................................................................70
5.2. Analiza podatnoci na atak.........................................................................................71
5.2.1. Rozpoznawanie systemów operacyjnych.........................................................72
5.2.2. Skanowanie portów...........................................................................................72
5.2.3. Wykaz aplikacji................................................................................................74
5.2.4. Przeszukiwanie internetu..................................................................................75
5.3. Wykorzystywanie słabych punktów...........................................................................75
Studium przypadku: Komputery dołBczone jednoczenie do dwóch sieci.......................77
Rozdział 6. Penetracja przez poł+czenie telefoniczne ..........................................81
6.1. Atak war dialing.........................................................................................................81
6.2. Metoda war dialing.....................................................................................................82
6.2.1. Wybieranie numeru...........................................................................................82
6.2.2. Rejestrowanie si..............................................................................................82
6.2.3. Ekrany logowania.............................................................................................83
6.3. Poszukiwanie numerów..............................................................................................84
6.4. Metody zapobiegawcze..............................................................................................85
6.5. Narzdzia do ataku war dialing..................................................................................86
6.5.1. ToneLoc............................................................................................................86
6.5.2. THC-Scan.........................................................................................................88
6.5.3. TeleSweep.........................................................................................................91
6.5.4. PhoneSweep......................................................................................................92
Studium przypadku: War Dialing.....................................................................................92
Rozdział 7. Wewntrzne testy penetracyjne........................................................95
7.1. Scenariusze.................................................................................................................96
7.2. Zbieranie informacji o sieci........................................................................................97
4
C:\Andrzej\PDF\Hack I.T. Testy bezpieczestwa danych\!spis_tresci.doc
Spis treci
5
7.3. Informacje o systemie NT........................................................................................101
7.4. Unix..........................................................................................................................104
7.5. Poszukiwanie narzdzi ataku...................................................................................105
7.6. Analiza ruchu w sieci...............................................................................................106
7.7. Zdalne instalowanie zestawu narzdzi.....................................................................108
7.8. Skanowanie w poszukiwaniu słabych punktów.......................................................109
Studium przypadku: Sprawdzanie komputera stacjonarnego.........................................109
Rozdział 8. Socjotechnika................................................................................111
8.1. Telefon.....................................................................................................................111
8.1.1. Obsługa techniczna.........................................................................................112
8.1.2. Niezadowolony klient.....................................................................................113
8.1.3. Proba o pomoc w logowaniu.........................................................................115
8.1.4. Metody dodatkowe..........................................................................................116
8.2. Grzebanie w mieciach.............................................................................................116
8.3. Informacje z biurka..................................................................................................117
8.4. Typowe rodki zaradcze...........................................................................................118
Rozdział 9. Metody uniksowe ..........................................................................121
9.1. Usługi w systemie Unix...........................................................................................122
9.1.1. Usługi inetd.....................................................................................................123
9.1.2. Usługi zdalne..................................................................................................127
9.1.3. Usługi zdalnego wywołania procedury (RPC)...............................................128
9.2. Ataki powodujBce przepełnienie bufora...................................................................129
9.3. Zezwolenia do plików..............................................................................................130
9.4. Aplikacje..................................................................................................................132
9.4.1. Serwery pocztowe...........................................................................................133
9.4.2. Serwery WWW...............................................................................................134
9.4.3. X Windows.....................................................................................................135
9.4.4. Serwery DNS..................................................................................................136
9.5. Błdy w konfiguracji................................................................................................137
9.6. Narzdzia uniksowe.................................................................................................138
9.6.1. Datapipe.c.......................................................................................................138
9.6.2. QueSO.............................................................................................................139
9.6.3. Cheops.............................................................................................................139
9.6.4. NFSSHELL.....................................................................................................142
9.6.5. XSCAN...........................................................................................................143
Studium przypadku: Penetracja systemu Unix................................................................144
Rozdział 10. Zestaw narzdzi.............................................................................147
10.1. Sprzt......................................................................................................................147
10.2. Oprogramowanie....................................................................................................148
10.2.1. Stacja robocza Windows NT........................................................................149
10.2.2. Linux.............................................................................................................149
10.3. VMware..................................................................................................................150
Rozdział 11. Zautomatyzowane skanery luk.......................................................153
11.1. Definicja.................................................................................................................153
11.2. Zastosowanie..........................................................................................................154
11.3. Wady......................................................................................................................154
11.4. Skanery zbierajBce dane z sieci i skanery monitorujBce działalnoD komputera...155
11.5. Narzdzia................................................................................................................157
11.6. Skanery zbierajBce dane z sieci..............................................................................158
11.6.1. Skaner Network Associates CyberCop.........................................................158
11.6.2. ISS Internet Scanner.....................................................................................161
6
Hack I.T. Testy bezpieczestwa danych
11.6.3. Nessus...........................................................................................................163
11.6.4. Symantec (uprzednio Axent Technologies) NetRecon.................................165
11.6.5. Bindview HackerShield (bv-control for Internet Security)..........................165
11.7. Skanery monitorujBce działalnoD komputera........................................................166
11.7.1. Symantec (uprzednio Axent Technologies)
Enterprise Security Manager (ESM)......................................................................166
11.8. Pentasafe VigilEnt..................................................................................................168
11.9. Wnioski..................................................................................................................169
Rozdział 12. Narzdzia do pozyskiwania informacji .............................................171
12.1. WS_Ping ProPack..................................................................................................171
12.2. NetScanTools.........................................................................................................180
12.3. Sam Spade..............................................................................................................188
12.4. Rhino9 Pinger.........................................................................................................201
12.5. VisualRoute............................................................................................................202
12.6. Nmap......................................................................................................................205
12.7. What’s running.......................................................................................................207
Rozdział 13. Skanery portów .............................................................................209
13.1. Nmap......................................................................................................................209
13.2. 7th Sphere Port Scanner.........................................................................................215
13.3. Strobe.....................................................................................................................216
13.4. SuperScan...............................................................................................................217
Rozdział 14. Programy do analizy ruchu w sieci..................................................221
14.1. Dsniff......................................................................................................................222
14.2. Linsniff...................................................................................................................224
14.3. Tcpdump.................................................................................................................224
14.4. BUTTSniffer..........................................................................................................225
14.5. SessionWall-3 (obecnie eTrust Intrusion Detection).............................................227
14.6. AntiSniff.................................................................................................................228
Rozdział 15. Łamacze haseł...............................................................................233
15.1. L0phtCrack.............................................................................................................233
15.2. pwdump2................................................................................................................239
15.3. John the Ripper.......................................................................................................240
15.4. Cain........................................................................................................................242
15.5. ShowPass................................................................................................................243
Rozdział 16. Narzdzia dla Windows NT..............................................................245
16.1. NET USE................................................................................................................245
16.2. PołBczenie zerowe..................................................................................................246
16.3. NET VIEW.............................................................................................................247
16.4. NLTEST.................................................................................................................249
16.5. NBTSTAT..............................................................................................................250
16.6. EPDUMP................................................................................................................251
16.7. NETDOM...............................................................................................................252
16.8. Getmac...................................................................................................................253
16.9. Local administrators...............................................................................................253
16.10. Global...................................................................................................................254
16.11. Usrstat...................................................................................................................255
16.12. DumpSec..............................................................................................................256
16.13. User2sid i sid2user...............................................................................................259
16.14. NetBIOS Auditing Tool (NAT)...........................................................................260
16.15. SMBGrind............................................................................................................263
16.16. SRVCHECK........................................................................................................264
6
C:\Andrzej\PDF\Hack I.T. Testy bezpieczestwa danych\!spis_tresci.doc
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amelia.pev.pl