Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00268 005101 15690519 na godz. na dobę w sumie
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne - ebook/pdf
Autor: Liczba stron: 608
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0355-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook (-20%), audiobook).

Obroń Twój system — zaatakuj go!

Chcesz sprawdzić, czy Twój system jest bezpieczny? Zaatakuj go! Najskuteczniej zrobisz to z wykorzystaniem testów penetracyjnych. W trakcie tych prób pentesterzy (osoby prowadzące testy penetracyjne) próbują wcielić się w rolę włamywacza i przełamać zabezpieczenia testowanego systemu. Jeżeli system się obroni, to oczywiście zda test, ale nie przestawaj być czujny! Jeżeli nie — otrzymasz szczegółowy raport ze wskazaniem, które obszary są podatne na atak oraz jak zwiększyć bezpieczeństwo Twojego systemu.

Jeżeli interesujesz się bezpieczeństwem systemów informatycznych i chciałbyś wcielić się w rolę pentestera, ta książka wprowadzi Cię w świat testów penetracyjnych. Sięgnij po nią i przekonaj się, jak przygotować środowisko do testów oraz nauki. W kolejnych rozdziałach poznasz Kali Linux (specjalną dystrybucję Linuksa), a także nauczysz się tworzyć skrypty Bash oraz Python. Gdy już poznasz podstawy, czas zabrać się za analizę pierwszego systemu. Część druga książki została poświęcona temu tematowi. Zobaczysz, jak zbierać informacje o systemie, wyszukiwać podatności na atak i luki w zabezpieczeniach oraz przechwytywać ruch sieciowy. Część trzecia książki skupia się na przeprowadzaniu ataku. Odkryjesz, jak atakować hasła, omijać programy antywirusowe, prowadzić ataki socjotechniczne, weryfikować aplikacje internetowe oraz sieci bezprzewodowe. Na sam koniec nauczysz się tworzyć exploity oraz testować bezpieczeństwo urządzeń mobilnych. Książka ta jest doskonałym źródłem informacji, które błyskawicznie wprowadzi Cię w świat testów penetracyjnych.

Dzięki tej książce:

Sprawdź bezpieczeństwo Twojego systemu!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Penetration Testing: A Hands-On Introduction to Hacking Tłumaczenie: Grzegorz Kowalczyk ISBN: 978-83-283-0352-2 Original edition Copyright © 2014 by Georgia Weidman. All rights reserved. Published by arrangement with No Starch Press, Inc. Polish edition copyright © 2015 by Helion S.A. All rights reserved. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/besyha Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci S(cid:146)OWO WST(cid:125)PNE ..................................................................................... 17 PODZI(cid:125)KOWANIA ................................................................................... 21 WPROWADZENIE ..................................................................................... 23 Kilka s(cid:239)ów podzi(cid:218)kowania ......................................................................................................24 Kilka s(cid:239)ów o ksi(cid:200)(cid:285)ce ................................................................................................................25 Cz(cid:218)(cid:258)(cid:202) I. Podstawy ..............................................................................................................25 Cz(cid:218)(cid:258)(cid:202) II. Przygotowania .....................................................................................................26 Cz(cid:218)(cid:258)(cid:202) III. Ataki ...................................................................................................................26 Cz(cid:218)(cid:258)(cid:202) IV. Tworzenie exploitów .........................................................................................27 Cz(cid:218)(cid:258)(cid:202) V. Ataki na urz(cid:200)dzenia mobilne ...............................................................................28 0 ELEMENTARZ TESTÓW PENETRACYJNYCH ............................................ 29 Etapy testów penetracyjnych .................................................................................................30 Faza wst(cid:218)pna ......................................................................................................................31 Zbieranie informacji ...........................................................................................................32 Mapowanie zagro(cid:285)e(cid:241) .........................................................................................................33 Wykrywanie i analiza podatno(cid:258)ci .......................................................................................33 Kup książkęPoleć książkę Atak ................................................................................................................................... 33 Pow(cid:239)amaniowa eksploracja skompromitowanego systemu .............................................. 33 Raportowanie .................................................................................................................... 34 Podsumowanie ...................................................................................................................... 36 Cz(cid:218)(cid:258)(cid:202) I Podstawy 1 TWORZENIE WIRTUALNEGO (cid:165)RODOWISKA TESTOWEGO ....................... 39 Instalowanie pakietu VMware ............................................................................................... 39 Instalacja i konfiguracja systemu Kali Linux ............................................................................ 40 Konfiguracja po(cid:239)(cid:200)cze(cid:241) sieciowych maszyny wirtualnej ...................................................... 44 Instalowanie pakietu Nessus .............................................................................................. 48 Instalowanie dodatkowych pakietów oprogramowania .................................................... 52 Instalowanie emulatorów systemu Android ...................................................................... 54 SPF — Smartphone Pentest Framework .......................................................................... 60 Instalacja wirtualnych celów ataku ......................................................................................... 61 Tworzenie maszyny-celu z systemem Windows XP ............................................................. 62 VMware Player w systemie Microsoft Windows ............................................................... 62 VMware Fusion w systemie Mac OS ................................................................................. 65 Instalowanie i aktywacja systemu Windows ...................................................................... 65 Instalowanie pakietu VMware Tools ................................................................................. 68 Wy(cid:239)(cid:200)czanie zapory sieciowej systemu Windows XP ......................................................... 70 Ustawianie hase(cid:239) dla kont u(cid:285)ytkowników ......................................................................... 70 Ustawianie statycznego adresu IP ..................................................................................... 71 Konfiguracja systemu Windows XP do pracy jak w domenie ........................................... 73 Instalowanie oprogramowania podatnego na ataki ........................................................... 75 Instalowanie pakietów Immunity Debugger oraz Mona .................................................... 81 Tworzenie maszyny-celu z systemem Ubuntu 8.10 .............................................................. 82 Tworzenie maszyny-celu z systemem Windows 7 ................................................................ 83 Tworzenie konta u(cid:285)ytkownika .......................................................................................... 83 Wy(cid:239)(cid:200)czanie automatycznego instalowania aktualizacji ....................................................... 85 Ustawianie statycznego adresu IP ..................................................................................... 85 Dodawanie kolejnego interfejsu sieciowego ..................................................................... 87 Instalowanie dodatkowego oprogramowania ................................................................... 88 Podsumowanie ...................................................................................................................... 90 2 PRACA Z SYSTEMEM KALI LINUX .......................................................... 91 Wiersz polece(cid:241) systemu Linux .............................................................................................. 92 System plików w Linuksie ...................................................................................................... 92 Zmiana katalogów ............................................................................................................. 92 6 S p i s t r e (cid:258) c i Kup książkęPoleć książkę Dokumentacja polece(cid:241) — strony podr(cid:218)cznika man ..............................................................93 Uprawnienia u(cid:285)ytkowników ..................................................................................................94 Dodawanie kont u(cid:285)ytkowników ........................................................................................95 Dodawanie konta u(cid:285)ytkownika do pliku sudoers ..............................................................96 Prze(cid:239)(cid:200)czanie kont u(cid:285)ytkowników i korzystanie z polecenia sudo ......................................96 Tworzenie nowych plików i katalogów .............................................................................97 Kopiowanie, przenoszenie i usuwanie plików ....................................................................97 Dodawanie tekstu do pliku ................................................................................................98 Do(cid:239)(cid:200)czanie tekstu do pliku .................................................................................................99 Prawa dost(cid:218)pu do plików ......................................................................................................99 Edytowanie plików ...............................................................................................................100 Wyszukiwanie tekstu .......................................................................................................101 Edytowanie plików przy u(cid:285)yciu edytora vi .......................................................................101 Przetwarzanie danych ..........................................................................................................102 Zastosowanie polecenia grep ...........................................................................................103 Zastosowanie polecenia sed ............................................................................................104 Dopasowywanie wzorców za pomoc(cid:200) polecenia awk ....................................................104 Zarz(cid:200)dzanie zainstalowanymi pakietami oprogramowania ..................................................105 Procesy i us(cid:239)ugi .....................................................................................................................106 Zarz(cid:200)dzanie po(cid:239)(cid:200)czeniami sieciowymi .................................................................................106 Ustawianie statycznego adresu IP ....................................................................................107 Przegl(cid:200)danie po(cid:239)(cid:200)cze(cid:241) sieciowych ...................................................................................108 Netcat — uniwersalne narz(cid:218)dzie do po(cid:239)(cid:200)cze(cid:241) TCP/IP ........................................................108 Sprawdzanie, czy system zdalny nas(cid:239)uchuje na danym porcie .........................................109 Proces nas(cid:239)uchuj(cid:200)cy polece(cid:241) pow(cid:239)oki ..............................................................................110 „Wypychanie” pow(cid:239)oki do procesu nas(cid:239)uchuj(cid:200)cego ........................................................111 Automatyzacja zada(cid:241) za pomoc(cid:200) procesu cron ...................................................................112 Podsumowanie .....................................................................................................................113 3 PROGRAMOWANIE ................................................................................ 115 Skrypty pow(cid:239)oki bash ...........................................................................................................115 Polecenie ping ..................................................................................................................115 Prosty skrypt pow(cid:239)oki bash ..............................................................................................116 Uruchamianie skryptu ......................................................................................................117 Dodawanie nowych mo(cid:285)liwo(cid:258)ci za pomoc(cid:200) polecenia if .................................................117 P(cid:218)tla for ............................................................................................................................118 Zwi(cid:218)kszanie przejrzysto(cid:258)ci wyników dzia(cid:239)ania ................................................................120 Skrypty w j(cid:218)zyku Python ......................................................................................................123 (cid:146)(cid:200)czenie z wybranym portem sieciowym ........................................................................124 Instrukcja if w j(cid:218)zyku Python ...........................................................................................124 Pisanie i kompilowanie programów w j(cid:218)zyku C ..................................................................125 Podsumowanie .....................................................................................................................127 S p i s t r e (cid:258) c i 7 Kup książkęPoleć książkę 4 PAKIET METASPLOIT FRAMEWORK ...................................................... 129 Uruchamianie pakietu Metasploit ........................................................................................ 131 Wyszukiwanie modu(cid:239)ów pakietu Metasploit ....................................................................... 132 Baza modu(cid:239)ów pakietu Metasploit .................................................................................. 133 Wbudowane polecenie search ........................................................................................ 134 Ustawianie opcji modu(cid:239)u exploita ........................................................................................ 137 Opcja RHOST ................................................................................................................. 138 Opcja RPORT .................................................................................................................. 138 Opcja SMBPIPE ............................................................................................................... 138 Opcja Exploit Target ....................................................................................................... 139 (cid:146)adunki (kod pow(cid:239)oki) ......................................................................................................... 140 Wyszukiwanie kompatybilnych (cid:239)adunków ....................................................................... 140 Przebieg testowy ............................................................................................................. 141 Rodzaje pow(cid:239)ok ................................................................................................................... 142 Bind shell ......................................................................................................................... 142 Reverse shell .................................................................................................................... 143 R(cid:218)czne wybieranie (cid:239)adunku ................................................................................................. 143 Interfejs wiersza polece(cid:241) Msfcli ........................................................................................... 145 Uzyskiwanie pomocy ....................................................................................................... 146 Wy(cid:258)wietlanie opcji ........................................................................................................... 146 (cid:146)adunki ............................................................................................................................ 147 Tworzenie samodzielnych (cid:239)adunków za pomoc(cid:200) narz(cid:218)dzia Msfvenom .............................. 148 Wybieranie (cid:239)adunku ......................................................................................................... 149 Ustawianie opcji .............................................................................................................. 149 Wybieranie formatu (cid:239)adunku ........................................................................................... 150 Dostarczanie (cid:239)adunków ................................................................................................... 151 Zastosowanie modu(cid:239)u multi/handler ............................................................................... 151 Zastosowanie dodatkowych modu(cid:239)ów ............................................................................... 153 Podsumowanie .................................................................................................................... 155 Cz(cid:218)(cid:258)(cid:202) II Przygotowania 5 ZBIERANIE INFORMACJI ....................................................................... 159 OSINT — bia(cid:239)y wywiad ....................................................................................................... 160 Netcraft ........................................................................................................................... 160 Zapytania whois ............................................................................................................... 161 Zapytania DNS ................................................................................................................ 162 Poszukiwanie adresów poczty elektronicznej ................................................................. 165 Maltego ............................................................................................................................ 166 8 S p i s t r e (cid:258) c i Kup książkęPoleć książkę Skanowanie portów .............................................................................................................170 R(cid:218)czne skanowanie portów .............................................................................................170 Skanowanie portów przy u(cid:285)yciu programu Nmap ..........................................................172 Podsumowanie .....................................................................................................................180 6 WYSZUKIWANIE PODATNO(cid:165)CI I LUK W ZABEZPIECZENIACH ............ 181 Od skanu z detekcj(cid:200) wersji do wykrycia potencjalnej luki w zabezpieczeniach ..................182 Nessus ..................................................................................................................................182 Karta Policies — tworzenie polityki skanowania Nessusa ...............................................183 Skanowanie za pomoc(cid:200) Nessusa ......................................................................................186 Kilka s(cid:239)ów na temat rankingu podatno(cid:258)ci i luk w zabezpieczeniach .................................189 Dlaczego powiniene(cid:258) u(cid:285)ywa(cid:202) skanerów podatno(cid:258)ci? ......................................................189 Eksportowanie wyników skanowania ..............................................................................190 Odkrywanie podatno(cid:258)ci i luk w zabezpieczeniach ...........................................................191 NSE — Nmap Scripting Engine ............................................................................................191 Uruchamianie wybranego skryptu NSE ...............................................................................194 Modu(cid:239)y skanerów pakietu Metasploit ..................................................................................196 Sprawdzanie podatno(cid:258)ci na exploity za pomoc(cid:200) polecenia check pakietu Metasploit .........197 Skanowanie aplikacji internetowych .....................................................................................199 Pakiet Nikto .....................................................................................................................199 Ataki na pakiet XAMPP ....................................................................................................200 Po(cid:258)wiadczenia domy(cid:258)lne ..................................................................................................201 Samodzielna analiza podatno(cid:258)ci ...........................................................................................202 Eksploracja nietypowych portów .....................................................................................202 Wyszukiwanie nazw kont u(cid:285)ytkowników ........................................................................204 Podsumowanie .....................................................................................................................205 7 PRZECHWYTYWANIE RUCHU SIECIOWEGO .......................................... 207 Przechwytywanie ruchu w sieci ...........................................................................................208 Zastosowanie programu Wireshark .....................................................................................208 Przechwytywanie ruchu sieciowego ................................................................................209 Filtrowanie ruchu sieciowego ..........................................................................................210 Rekonstruowanie sesji TCP .............................................................................................211 Analiza zawarto(cid:258)ci pakietów ............................................................................................212 Ataki typu ARP Cache Poisoning ..........................................................................................213 Podstawy protoko(cid:239)u ARP .................................................................................................214 Przekazywanie pakietów IP .............................................................................................216 Zatruwanie tablicy ARP przy u(cid:285)yciu polecenia arpspoof .................................................217 Zastosowanie zatruwania tablic ARP do podszywania si(cid:218) pod domy(cid:258)ln(cid:200) bram(cid:218) sieciow(cid:200) .........................................................................................219 Ataki typu DNS Cache Poisoning .........................................................................................220 Zatruwanie DNS — podstawy .........................................................................................222 Zatruwanie DNS przy u(cid:285)yciu polecenia dnsspoof ...........................................................222 S p i s t r e (cid:258) c i 9 Kup książkęPoleć książkę Ataki SSL .............................................................................................................................. 224 SSL — podstawy .............................................................................................................. 224 Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM ................... 224 Ataki typu SSL Stripping ....................................................................................................... 226 Zastosowanie programu SSLstrip .................................................................................... 228 Podsumowanie .................................................................................................................... 230 III Ataki 8 EKSPLORACJA (cid:165)RODOWISKA CELU ...................................................... 233 Powracamy do luki MS08-067 ............................................................................................. 234 (cid:146)adunki Metasploita ......................................................................................................... 234 Meterpreter ..................................................................................................................... 236 Wykorzystywanie domy(cid:258)lnych po(cid:258)wiadcze(cid:241) logowania w dodatku WebDAV ................... 237 Uruchamianie skryptów na atakowanym serwerze WWW ............................................ 238 Kopiowanie (cid:239)adunku przygotowanego za pomoc(cid:200) programu Msfvenom ....................... 239 Wykorzystywanie otwartej konsoli phpMyAdmin ............................................................... 241 Pobieranie plików za pomoc(cid:200) TFTP ............................................................................... 243 Pobieranie wra(cid:285)liwych plików ............................................................................................. 244 Pobieranie pliku konfiguracyjnego ................................................................................... 244 Pobieranie pliku Windows SAM ...................................................................................... 245 Wykorzystywanie b(cid:239)(cid:218)dów przepe(cid:239)nienia bufora w innych aplikacjach ................................ 246 Wykorzystywanie luk w zabezpieczeniach innych aplikacji internetowych ......................... 248 Wykorzystywanie luk w zabezpieczeniach us(cid:239)ug ................................................................. 250 Wykorzystywanie otwartych udzia(cid:239)ów NFS ........................................................................ 251 Podsumowanie .................................................................................................................... 253 9 ATAKI NA HAS(cid:146)A ................................................................................. 255 Zarz(cid:200)dzanie has(cid:239)ami ............................................................................................................ 255 Ataki typu online .................................................................................................................. 256 Listy hase(cid:239) ........................................................................................................................ 257 Odnajdowanie nazw kont u(cid:285)ytkowników i hase(cid:239) przy u(cid:285)yciu programu Hydra ............. 261 Ataki typu offline .................................................................................................................. 263 Odzyskiwanie haszy hase(cid:239) systemu Windows z pliku SAM ............................................. 264 Pozyskiwanie zahaszowanych hase(cid:239) z wykorzystaniem fizycznego dost(cid:218)pu do systemu ......................................................... 266 Algorytm LM kontra NTLM ............................................................................................ 269 Problem z haszami hase(cid:239) w formacie LM ........................................................................ 270 John the Ripper ................................................................................................................ 271 10 S p i s t r e (cid:258) c i Kup książkęPoleć książkę (cid:146)amanie hase(cid:239) systemu Linux ...........................................................................................272 (cid:146)amanie hase(cid:239) przechowywanych w plikach konfiguracyjnych ........................................274 T(cid:218)czowe tablice ...............................................................................................................275 Us(cid:239)ugi (cid:239)amania hase(cid:239) dost(cid:218)pne w sieci ..............................................................................275 Pozyskiwanie hase(cid:239) z pami(cid:218)ci operacyjnej za pomoc(cid:200) programu Windows Credentials Editor ................................................................................................276 Podsumowanie .....................................................................................................................277 10 WYKORZYSTYWANIE LUK W ZABEZPIECZENIACH PO STRONIE KLIENTA ........................................................................... 279 Omijanie filtrowania za pomoc(cid:200) (cid:239)adunków pakietu Metasploit ...........................................280 (cid:146)adunek AllPorts ..............................................................................................................280 (cid:146)adunki HTTP i HTTPS ...................................................................................................282 Ataki po stronie klienta ........................................................................................................283 Luki w zabezpieczeniach przegl(cid:200)darek sieciowych ..........................................................284 Exploity dla plików PDF ...................................................................................................292 Luki w zabezpieczeniach (cid:258)rodowiska Java .......................................................................298 Modu(cid:239) browser_autopwn ................................................................................................304 Winamp ............................................................................................................................307 Podsumowanie .....................................................................................................................309 11 ATAKI SOCJOTECHNICZNE ................................................................... 311 Pakiet SET — Social-Engineer Toolkit .................................................................................313 Ukierunkowane ataki phishingowe ......................................................................................314 Wybieranie (cid:239)adunku .........................................................................................................315 Ustawianie opcji ...............................................................................................................315 Wybieranie nazwy generowanego pliku ..........................................................................316 Jeden czy wielu adresatów? ..............................................................................................316 Tworzenie szablonu wiadomo(cid:258)ci e-mail ..........................................................................316 Definiowanie celu ataku ...................................................................................................317 Tworzenie procesu nas(cid:239)uchuj(cid:200)cego .................................................................................318 Ataki z wykorzystaniem stron internetowych ......................................................................319 Masowe ataki e-mailowe ......................................................................................................322 Ataki wielop(cid:239)aszczyznowe ...................................................................................................325 Podsumowanie .....................................................................................................................326 12 OMIJANIE PROGRAMÓW ANTYWIRUSOWYCH ..................................... 327 Trojany .................................................................................................................................328 Msfvenom .........................................................................................................................328 Jak dzia(cid:239)aj(cid:200) aplikacje antywirusowe? .....................................................................................331 Microsoft Security Essentials ................................................................................................332 S p i s t r e (cid:258) c i 11 Kup książkęPoleć książkę VirusTotal ............................................................................................................................ 333 Omijanie programów antywirusowych ............................................................................... 334 Kodowanie ...................................................................................................................... 335 Niestandardowe metody kompilowania ......................................................................... 338 Szyfrowanie plików wykonywalnych przy u(cid:285)yciu programu Hyperion ........................... 341 Omijanie programów antywirusowych przy u(cid:285)yciu pakietu Veil-Evasion ....................... 343 Ukrywanie na widoku, czyli najciemniej jest pod latarni(cid:200) .................................................... 347 Podsumowanie .................................................................................................................... 347 13 POW(cid:146)AMANIOWA EKSPLORACJA SKOMPROMITOWANEGO SYSTEMU ...................................................... 349 Meterpreter ......................................................................................................................... 350 Zastosowanie polecenia upload ....................................................................................... 351 Polecenie getuid .............................................................................................................. 352 Inne polecenia Meterpretera ........................................................................................... 352 Skrypty Meterpretera .......................................................................................................... 353 Modu(cid:239)y Metasploita wspomagaj(cid:200)ce pow(cid:239)amaniow(cid:200) eksploracj(cid:218) systemu .......................... 354 Railgun ................................................................................................................................. 356 Lokalne podnoszenie uprawnie(cid:241) u(cid:285)ytkownika .................................................................... 356 Polecenie getsystem w systemie Windows ..................................................................... 357 Modu(cid:239)y typu Local Escalation dla systemu Windows ...................................................... 358 Omijanie mechanizmu UAC w systemie Windows ......................................................... 359 Podnoszenie uprawnie(cid:241) w systemie Linux ...................................................................... 361 Wyszukiwanie informacji w skompromitowanym systemie ................................................ 366 Wyszukiwanie plików ...................................................................................................... 367 Przechwytywanie naci(cid:258)ni(cid:218)tych klawiszy (keylogging) ...................................................... 367 Gromadzenie po(cid:258)wiadcze(cid:241) logowania ............................................................................ 368 Polecenie net ................................................................................................................... 370 Inne sposoby .................................................................................................................... 371 Sprawdzanie historii polece(cid:241) pow(cid:239)oki bash ..................................................................... 372 Przechodzenie na kolejne systemy ...................................................................................... 372 PsExec ............................................................................................................................. 373 Uwierzytelnianie za pomoc(cid:200) skrótów — ataki typu pass the hash ..................................... 374 SSHExec .......................................................................................................................... 376 Tokeny personifikacji ....................................................................................................... 377 Incognito .......................................................................................................................... 378 Modu(cid:239) SMB Capture ........................................................................................................ 379 Pivoting ................................................................................................................................ 382 Dodawanie tras za pomoc(cid:200) polecenia route ................................................................... 384 Skanery portów w pakiecie Metasploit ........................................................................... 384 Wykorzystywanie luk w zabezpieczeniach za po(cid:258)rednictwem pivota ............................ 385 Modu(cid:239) Socks4a i program ProxyChains ........................................................................... 386 12 S p i s t r e (cid:258) c i Kup książkęPoleć książkę Utrzymywanie dost(cid:218)pu do skompromitowanego systemu .................................................388 Tworzenie nowego konta u(cid:285)ytkownika ...........................................................................388 Zapewnianie dost(cid:218)pu za pomoc(cid:200) Metasploita .................................................................389 Tworzenie zada(cid:241) cron w systemie Linux .........................................................................391 Podsumowanie .....................................................................................................................392 14 TESTOWANIE APLIKACJI INTERNETOWYCH ......................................... 393 Burp Proxy ...........................................................................................................................394 Wstrzykiwanie kodu SQL .....................................................................................................399 Testowanie podatno(cid:258)ci na wstrzykiwanie kodu ..............................................................400 Wykorzystywanie podatno(cid:258)ci na ataki typu SQL Injection ..............................................401 Zastosowanie programu SQLMap ...................................................................................402 Wstrzykiwanie kodu XPath ..................................................................................................403 Ataki typu LFI — Local File Inclusion ...................................................................................405 Ataki typu RFI — Remote File Inclusion ...............................................................................408 Wykonywanie polece(cid:241) .........................................................................................................409 Ataki typu XSS — Cross Site Scripting ................................................................................411 Sprawdzanie podatno(cid:258)ci na ataki typu reflected XSS .......................................................412 Przeprowadzanie ataków typu XSS za pomoc(cid:200) pakietu Browser Exploitation Framework (BeEF) .........................................414 Ataki typu CSRF — Cross-Site Request Forgery .................................................................418 Skanowanie aplikacji internetowych za pomoc(cid:200) programu w3af .........................................419 Podsumowanie .....................................................................................................................421 15 ATAKI NA SIECI BEZPRZEWODOWE ..................................................... 423 Przygotowania ......................................................................................................................423 Wy(cid:258)wietlanie listy dost(cid:218)pnych bezprzewodowych interfejsów sieciowych ....................425 Wyszukiwanie bezprzewodowych punktów dost(cid:218)powych .............................................425 Tryb monitora ......................................................................................................................426 Przechwytywanie pakietów .................................................................................................427 Sieci bezprzewodowe z otwartym dost(cid:218)pem .....................................................................428 Protokó(cid:239) WEP ......................................................................................................................428 S(cid:239)abo(cid:258)ci protoko(cid:239)u WEP ..................................................................................................431 (cid:146)amanie kluczy szyfrowania WEP za pomoc(cid:200) pakietu Aircrack-ng .................................432 Protokó(cid:239) WPA — WiFi Protected Access ............................................................................437 Protokó(cid:239) WPA2 ....................................................................................................................438 Pod(cid:239)(cid:200)czanie klientów w sieciach WPA/WPA2 Enterprise ................................................438 Pod(cid:239)(cid:200)czanie klientów w sieciach WPA/WPA2 Personal ...................................................439 Czteroetapowa negocjacja uwierzytelniania ....................................................................439 (cid:146)amanie kluczy szyfrowania WPA/WPA2 ........................................................................440 Protokó(cid:239) WPS — WiFi Protected Setup ..............................................................................444 Problemy z protoko(cid:239)em WPS ..........................................................................................445 (cid:146)amanie PIN-u protoko(cid:239)u WPS za pomoc(cid:200) programu Bully ............................................445 Podsumowanie .....................................................................................................................445 S p i s t r e (cid:258) c i 13 Kup książkęPoleć książkę IV Tworzenie exploitów 16 PRZEPE(cid:146)NIENIE BUFORA NA STOSIE W SYSTEMIE LINUX ................... 449 Kilka s(cid:239)ów o pami(cid:218)ci ............................................................................................................ 450 Przepe(cid:239)nienie bufora na stosie w systemie Linux ................................................................ 453 Program podatny na przepe(cid:239)nienie bufora na stosie ....................................................... 454 Wymuszanie awarii programu ......................................................................................... 456 Praca z debuggerem GDB ............................................................................................... 457 Wywo(cid:239)ywanie awarii programu w debuggerze GDB ...................................................... 463 Kontrolowanie wska(cid:283)nika EIP ......................................................................................... 465 Przejmowanie kontroli nad dzia(cid:239)aniem programu ........................................................... 467 Kolejno(cid:258)(cid:202) (starsze(cid:241)stwo) bajtów ..................................................................................... 469 Podsumowanie .................................................................................................................... 471 17 PRZEPE(cid:146)NIENIE BUFORA NA STOSIE W SYSTEMIE WINDOWS ............. 473 Wyszukiwanie znanych podatno(cid:258)ci i luk w zabezpieczeniach serwera War-FTP ............... 474 Wymuszanie awarii programu ............................................................................................. 476 Lokalizowanie rejestru EIP .................................................................................................. 479 Wyszukiwanie offsetu adresu powrotu za pomoc(cid:200) cyklicznego wzorca ......................... 480 Weryfikacja znalezionych offsetów ................................................................................. 484 Przejmowanie kontroli nad dzia(cid:239)aniem programu ............................................................... 486 Uruchomienie pow(cid:239)oki ........................................................................................................ 492 Podsumowanie .................................................................................................................... 498 18 ZAST(cid:125)POWANIE STRUKTURALNEJ OBS(cid:146)UGI WYJ(cid:107)TKÓW .................... 499 Exploity nadpisuj(cid:200)ce procedury SEH ................................................................................... 500 Przekazywanie sterowania do procedur SEH ..................................................................... 506 Wyszukiwanie ci(cid:200)gu znaków exploita w pami(cid:218)ci ................................................................ 506 POP POP RET ..................................................................................................................... 511 SafeSEH ............................................................................................................................... 512 Zastosowanie krótkich skoków ........................................................................................... 516 Wybieranie (cid:239)adunku ............................................................................................................. 517 Podsumowanie .................................................................................................................... 520 14 S p i s t r e (cid:258) c i Kup książkęPoleć książkę 19 FUZZING, PRZENOSZENIE KODU EXPLOITÓW I TWORZENIE MODU(cid:146)ÓW METASPLOITA .............................................. 521 Fuzzowanie programów ......................................................................................................522 Wyszukiwanie b(cid:239)(cid:218)dów poprzez analiz(cid:218) kodu (cid:283)ród(cid:239)owego ..............................................522 Fuzzowanie serwera TFTP ..............................................................................................523 Próba wywo(cid:239)ania awarii programu ..................................................................................525 Dostosowywanie kodu publicznie dost(cid:218)pnych exploitów do w(cid:239)asnych potrzeb .................529 Wyszukiwanie adresu powrotu ........................................................................................532 Zamiana kodu pow(cid:239)oki .....................................................................................................533 Edytowanie kodu exploita ................................................................................................533 Tworzenie nowych modu(cid:239)ów Metasploita ..........................................................................535 Tworzenie podobnego modu(cid:239)u exploita ..........................................................................538 Tworzenie kodu naszego exploita ...................................................................................538 Techniki zapobiegania atakom .............................................................................................543 Technika Stack Cookies ...................................................................................................543 Mechanizm ASLR — randomizacja uk(cid:239)adu przestrzeni adresowej ..................................544 Mechanizm DEP — zapobieganie wykonywaniu danych .................................................545 Obowi(cid:200)zkowe cyfrowe podpisywanie kodu ....................................................................545 Podsumowanie .....................................................................................................................546 V Ataki na urz(cid:200)dzenia mobilne 20 PAKIET SMARTPHONE PENTEST FRAMEWORK .................................... 549 Wektory ataków na urz(cid:200)dzenia mobilne ..............................................................................550 Wiadomo(cid:258)ci tekstowe ......................................................................................................550 Po(cid:239)(cid:200)czenia NFC ...............................................................................................................551 Kody QR ..........................................................................................................................552 Pakiet Smartphone Pentest Framework ..............................................................................552 Konfiguracja pakietu SPF ..................................................................................................552 Emulatory systemu Android .............................................................................................554 Do(cid:239)(cid:200)czanie urz(cid:200)dze(cid:241) mobilnych ......................................................................................555 Budowanie aplikacji SPF dla systemu Android .................................................................555 Instalowanie aplikacji SPF .................................................................................................556 (cid:146)(cid:200)czenie serwera SPF z aplikacj(cid:200) mobiln(cid:200) .......................................................................557 Ataki zdalne ..........................................................................................................................559 Domy(cid:258)lne po(cid:258)wiadczenia logowania SSH na telefonach iPhone ......................................559 Ataki po stronie klienta ........................................................................................................561 Pow(cid:239)oka po stronie klienta ..............................................................................................561 Zdalna kontrola nad urz(cid:200)dzeniami mobilnymi za pomoc(cid:200) mechanizmu USSD ...............563 S p i s t r e (cid:258) c i 15 Kup książkęPoleć książkę Z(cid:239)o(cid:258)liwe aplikacje ................................................................................................................ 565 Tworzenie z(cid:239)o(cid:258)liwych agentów SPF ................................................................................ 566 Pow(cid:239)amaniowa eksploracja urz(cid:200)dze(cid:241) mobilnych ................................................................ 573 Zbieranie informacji ......................................................................................................... 573 Zdalne sterowanie ........................................................................................................... 575 Pivoting z wykorzystaniem urz(cid:200)dze(cid:241) mobilnych ............................................................. 575 Podnoszenie uprawnie(cid:241) .................................................................................................. 582 Podsumowanie .................................................................................................................... 583 MATERIA(cid:146)Y DODATKOWE .................................................................... 585 SKOROWIDZ .......................................................................................... 591 POBIERANIE OPROGRAMOWANIA DLA (cid:165)RODOWISKA TESTOWEGO ... 608 16 S p i s t r e (cid:258) c i Kup książkęPoleć książkę 6 Wyszukiwanie podatno(cid:258)ci i luk w zabezpieczeniach ZANIM ROZPOCZNIEMY ROZSY(cid:146)ANIE I WYKORZYSTYWANIE EXPLOITÓW, MUSIMY NAJPIERW PRZEPROWADZI(cid:109) NIECO DODATKOWYCH BADA(cid:148) I ANALIZ. PRÓBUJ(cid:107)C IDENTYFIKOWA(cid:109) PODATNO(cid:165)CI I LUKI W ZABEZPIECZENIACH, MUSISZ AKTYWNIE poszukiwa(cid:202) elementów, które pomog(cid:200) Ci prze(cid:239)ama(cid:202) zabezpieczenia atakowanego systemu. Cho(cid:202) niektóre firmy i konsultanci zajmuj(cid:200)cy si(cid:218) testami penetracyjnymi w tej fazie ograniczaj(cid:200) si(cid:218) tylko do uruchamiania zautomatyzowanych skanerów, szczegó(cid:239)owa analiza podatno(cid:258)ci i luk w zabezpieczeniach przeprowadzona przez do(cid:258)wiadczonego pentestera przyniesie zdecydowanie lepsze rezultaty, ni(cid:285) mo(cid:285)na by znale(cid:283)(cid:202) w wynikach dzia(cid:239)ania jakiegokolwiek zautomatyzowanego narz(cid:218)dzia. W tym rozdziale omówimy kilka ró(cid:285)nych metod wyszukiwania i analizy podat- no(cid:258)ci oraz luk w zabezpieczeniach, takich jak zastosowanie skanerów podatno(cid:258)ci, analiza celu czy metody r(cid:218)czne. Kup książkęPoleć książkę Od skanu z detekcj(cid:200) wersji do wykrycia potencjalnej luki w zabezpieczeniach Teraz, kiedy dysponujemy ju(cid:285) szeregiem informacji na temat (cid:258)rodowiska celu i potencjalnych p(cid:239)aszczyzn ataku, mo(cid:285)emy opracowa(cid:202) kilka scenariuszy dzia(cid:239)ania, które mog(cid:200) doprowadzi(cid:202) nas do pomy(cid:258)lnego przeprowadzenia testu penetracyjnego. Na przyk(cid:239)ad uda(cid:239)o nam si(cid:218) odkry(cid:202), (cid:285)e serwer FTP pracuj(cid:200)cy na porcie 21 og(cid:239)asza si(cid:218) jako Vsftpd 2.3.4 (pe(cid:239)na nazwa tego oprogramowania to Very Secure FTP). Na dzie(cid:241) dobry mo(cid:285)emy (cid:258)mia(cid:239)o przyj(cid:200)(cid:202) za(cid:239)o(cid:285)enie, (cid:285)e oprogramowanie, które nosi w nazwie okre(cid:258)lenie bardzo bezpieczny (ang. very secure) samo prosi si(cid:218) o k(cid:239)opoty. I rzeczywi(cid:258)cie, w lipcu 2011 roku dosz(cid:239)o do powa(cid:285)nego w(cid:239)amania do repozytoriów pakietu Vsftpd, w wyniku którego binaria pakietu zosta(cid:239)y podmie- nione na pliki zawieraj(cid:200)ce backdoora (z ang. dos(cid:239). „tylne wej(cid:258)cie”), co pozwoli(cid:239)o na nieautoryzowane dostanie si(cid:218) na serwer ka(cid:285)dego u(cid:285)ytkownika, w którego nazwie konta znalaz(cid:239)a si(cid:218) u(cid:258)miechni(cid:218)ta bu(cid:283)ka :). Zalogowanie si(cid:218) na takie konto powo- dowa(cid:239)o automatyczne udost(cid:218)pnienie pow(cid:239)oki u(cid:285)ytkownika root na porcie 6200. Kiedy problem zosta(cid:239) odkryty, binaria z backdoorem zosta(cid:239)y usuni(cid:218)te z repozy- torium i zast(cid:200)pione oficjalnymi plikami nowej wersji Vsftpd 2.3.4. Cho(cid:202) obecno(cid:258)(cid:202) serwera Vsftpd 2.3.4 na atakowanej maszynie nie gwarantuje co prawda, (cid:285)e znaj- dziemy tam jakie(cid:258) podatno(cid:258)ci czy luki w zabezpieczeniach, to jednak zdecydo- wanie jest to jeden z elementów, które warto uwzgl(cid:218)dni(cid:202) w przygotowaniach do ataku. Przeprowadzanie testów penetracyjnych b(cid:218)dzie zdecydowanie (cid:239)atwiejsze, kiedy mo(cid:285)emy wykorzysta(cid:202) luk(cid:218) w zabezpieczeniach czy backdoor, który umie(cid:258)ci(cid:239) tam ju(cid:285) kto(cid:258) inny. Nessus Pakiet Nessus firmy Tenable Security to jeden z najcz(cid:218)(cid:258)ciej u(cid:285)ywanych komercyj- nych skanerów podatno(cid:258)ci, warto jednak zauwa(cid:285)y(cid:202), (cid:285)e wiele innych firm oferuje szereg porównywalnych produktów. Nazwa skanera pochodzi od imienia jednego z mitologicznych centaurów, zg(cid:239)adzonego przez innego bohatera greckich mitów, Heraklesa. Krew centaura spowodowa(cid:239)a pó(cid:283)niej (cid:258)mier(cid:202) równie(cid:285) samego Heraklesa. Baza danych pakietu Nessus zawiera dane o dziesi(cid:200)tkach tysi(cid:218)cy podatno(cid:258)ci i luk w zabezpieczeniach ró(cid:285)nych platform operacyjnych oraz protoko(cid:239)ów, a jego skaner wykorzystuje t(cid:218) baz(cid:218) do przeprowadzania testów. Na temat pakietu Nessus bez trudu znajdziesz bardzo wiele doskona(cid:239)ych ksi(cid:200)(cid:285)ek i szkole(cid:241), a kiedy nabierzesz wprawy w pos(cid:239)ugiwaniu si(cid:218) tym narz(cid:218)dziem, przekonasz si(cid:218), (cid:285)e przyniesie Ci ono wiele korzy(cid:258)ci i u(cid:239)atwi (cid:285)ycie pentestera. Ze wzgl(cid:218)du na szerok(cid:200) dost(cid:218)pno(cid:258)(cid:202) zna- komitych materia(cid:239)ów szkoleniowych w tym rozdziale omówimy pakiet Nessus tylko pokrótce. Pakiet Nessus jest dost(cid:218)pny w dwóch wersjach licencyjnych. Profesjonalna wersja p(cid:239)atna (licencja komercyjna) jest przeznaczona dla zawodowych pente- sterów i zespo(cid:239)ów bezpiecze(cid:241)stwa IT firm oraz organizacji, które mog(cid:200) j(cid:200) wyko- 182 R o z d z i a (cid:239) 6 Kup książkęPoleć książkę rzystywa(cid:202) do skanowania podatno(cid:258)ci i luk w zabezpieczeniach swoich sieci kom- puterowych. Oprócz tego istnieje równie(cid:285) bezp(cid:239)atna, niekomercyjna wersja pakietu, nazywana Nessus Home, której mo(cid:285)esz u(cid:285)y(cid:202) do pracy z (cid:202)wiczeniami i przyk(cid:239)a- dami opisywanymi w tej ksi(cid:200)(cid:285)ce. Wersja Nessus Home pozwala na skanowanie maksymalnie 16 adresów IP (pakiet Nessus nie jest co prawda preinstalowany w systemie Kali Linux, ale szczegó(cid:239)ow(cid:200) instrukcj(cid:218) instalacji opisywali(cid:258)my ju(cid:285) w rozdziale 1.). Zanim b(cid:218)dziesz móg(cid:239) uruchomi(cid:202) skaner, musisz najpierw w(cid:239)(cid:200)czy(cid:202) demona pakietu Nessus. Aby to zrobi(cid:202), powiniene(cid:258) skorzysta(cid:202) z polecenia service przed- stawionego poni(cid:285)ej. Wykonanie tego polecenia spowoduje udost(cid:218)pnienie inter- fejsu WWW skanera Nessus na porcie TCP/8834. root@kali:~# service nessusd start Teraz uruchom przegl(cid:200)dark(cid:218) sieciow(cid:200) i w pasku adresu wpisz https://kali:8834 (je(cid:285)eli chcesz skorzysta(cid:202) z interfejsu pakietu Nessus znajduj(cid:200)cego si(cid:218) w innym systemie, musisz zast(cid:200)pi(cid:202) nazw(cid:218) kali adresem IP lub nazw(cid:200) zdalnego hosta). Po kilku minutach inicjalizacji powiniene(cid:258) w oknie przegl(cid:200)darki zobaczy(cid:202) ekran logo- wania, przedstawiony na rysunku 6.1. Do zalogowania si(cid:218) powiniene(cid:258) u(cid:285)y(cid:202) nazwy konta u(cid:285)ytkownika i has(cid:239)a, które utworzy(cid:239)e(cid:258) podczas instalacji pakietu Nessus w rozdziale 1. Rysunek 6.1. Ekran logowania interfejsu WWW skanera Nessus Karta Policies — tworzenie polityki skanowania Nessusa Interfejs WWW skanera Nessus jest podzielony na kilka kart znajduj(cid:200)cych si(cid:218) w górnej cz(cid:218)(cid:258)ci ekranu, tak jak zosta(cid:239)o to przedstawione na rysunku 6.2. Konfi- guracj(cid:218) pakietu rozpoczniemy od karty Policies (polityki skanowania). Polityki W y s z u k i wa n i e p o d a t n o (cid:258)c i i l u k w z a b e z p i e c z e ni a c h 183 Kup książkęPoleć książkę Rysunek 6.2. Polityki skanowania Nessusa skanowania Nessusa przypominaj(cid:200) nieco pliki konfiguracyjne, które informuj(cid:200) Nessusa, jakich podatno(cid:258)ci i luk w zabezpieczeniach ma poszukiwa(cid:202), jakich ska- nerów portów powinien u(cid:285)y(cid:202) i tak dalej. Aby utworzy(cid:202) now(cid:200) polityk(cid:218) skanowania, naci(cid:258)nij przycisk New Policy (nowa polityka), znajduj(cid:200)cy si(cid:218) po lewej stronie okna interfejsu. Na ekranie pojawi si(cid:218) szereg kreatorów (ang. Policy Wizards — kreatory polityk skanowania), które pomog(cid:200) Ci utworzy(cid:202) odpowiedni(cid:200) polityk(cid:218) skanowania, dostosowan(cid:200) do (cid:258)rodo- wiska celu, tak jak zosta(cid:239)o to przedstawione na rysunku 6.3. W naszym przypadku wybierz opcj(cid:218) Basic Network Scan (podstawowe skanowanie sieci). Rysunek 6.3. Kreatory tworzenia polityki skanowania Nessusa Po wybraniu kreatora zostaniesz poproszony o podanie kilku podstawowych informacji na temat tworzonej polityki skanowania, takich jak nazwa polityki, opis oraz czy inni u(cid:285)ytkownicy b(cid:218)d(cid:200) mieli do niej dost(cid:218)p, co zosta(cid:239)o pokazane na rysunku 6.4. Po wpisaniu odpowiednich informacji naci(cid:258)nij przycisk Next (dalej). 184 R o z d z i a (cid:239) 6 Kup książkęPoleć książkę Rysunek 6.4. Podstawowe informacje o tworzonej polityce skanowania W kolejnym oknie kreatora zostaniesz poproszony o wskazanie, czy skanowana b(cid:218)dzie sie(cid:202) wewn(cid:218)trzna (opcja Internal), czy sie(cid:202) zewn(cid:218)trzna (opcja External), co zosta(cid:239)o pokazane na rysunku 6.5. W naszym przypadku wybierz opcj(cid:218) Internal i naci(cid:258)nij przycisk Next. Rysunek 6.5. Wybieranie rodzaju skanu W y s z u k i wa n i e p o d a t n o (cid:258)c i i l u k w z a b e z p i e c z e ni a c h 185 Kup książkęPoleć książkę Je(cid:285)eli posiadasz odpowiednie uwierzytelnienia (nazwa u(cid:285)ytkownika i has(cid:239)o dost(cid:218)pu), Nessus mo(cid:285)e zalogowa(cid:202) si(cid:218) do badanego hosta i poszuka(cid:202) podatno(cid:258)ci oraz luk w zabezpieczeniach, które mog(cid:200) si(cid:218) nie ujawni(cid:202) podczas skanowania hosta z zewn(cid:200)trz. Takie rozwi(cid:200)zanie jest cz(cid:218)sto stosowane przez wewn(cid:218)trzne zespo(cid:239)y bezpiecze(cid:241)stwa IT do sprawdzania stanu zabezpiecze(cid:241) ich sieci. Nazw(cid:218) u(cid:285)ytkownika i has(cid:239)o dost(cid:218)pu mo(cid:285)esz poda(cid:202) w kolejnym kroku kreatora, tak jak zosta(cid:239)o to przedstawione na rysunku 6.6. Na potrzeby naszego przyk(cid:239)adu pozo- staw jednak wszystkie pola puste i naci(cid:258)nij przycisk Save (zapisz). Rysunek 6.6. Dodawanie nazwy konta i has(cid:239)a dost(cid:218)pu Po zako(cid:241)czeniu nowa polityka skanowania b(cid:218)dzie wy(cid:258)wietlana na li(cid:258)cie na karcie Policies, co zosta(cid:239)o pokazane na rysunku 6.7. Rysunek 6.7. Nowa polityka skanowania zostaje wy(cid:258)wietlona na li(cid:258)cie Skanowanie za pomoc(cid:200) Nessusa Skoro utworzy(cid:239)e(cid:258) ju(cid:285) odpowiedni(cid:200) polityk(cid:218) skanowania, mo(cid:285)esz przej(cid:258)(cid:202) na kart(cid:218) Scans (skany) i uruchomi(cid:202) proces skanowania. Aby to zrobi(cid:202), wybierz opcj(cid:218) Scans/ New Scan (skany/nowy skan) i wpisz odpowiednie informacje na temat skanu, tak 186 R o z d z i a (cid:239) 6 Kup książkęPoleć książkę jak zosta(cid:239)o to przedstawione na rysunku 6.8. Musisz tutaj poda(cid:202) nazw(cid:218) skanu (pole Name), wybra(cid:202) polityk(cid:218) skanowania (opcja Policy) oraz wskaza(cid:202) system b(cid:200)d(cid:283) systemy, które b(cid:218)d(cid:200) skanowane (opcja Targets). Rysunek 6.8. Uruchamianie skanu Nessusa Po uruchomieniu Nessus przeprowadzi seri(cid:218) testów i spróbuje wykry(cid:202) podat- no(cid:258)ci oraz luki w zabezpieczeniach istniej(cid:200)ce w (cid:258)rodowisku celu. Dzia(cid:239)aj(cid:200)cy skan pojawia si(cid:218) na li(cid:258)cie na karcie Scans, tak jak zosta(cid:239)o to przedstawione na rysunku 6.9. Rysunek 6.9. Lista dzia(cid:239)aj(cid:200)cych skanów Nessusa Kiedy skan zako(cid:241)czy dzia(cid:239)anie, mo(cid:285)esz wy(cid:258)wietli(cid:202) wyniki, klikaj(cid:200)c jego nazw(cid:218), tak jak zosta(cid:239)o to przedstawione na rysunku 6.10. Jak wida(cid:202) na rysunku, w systemach Windows XP i Ubuntu Nessus znalaz(cid:239) kilka powa(cid:285)nych podatno(cid:258)ci oraz luk w zabezpieczeniach, natomiast w przypadku maszyny z systemem Windows 7 w raporcie znalaz(cid:239)o si(cid:218) tylko troch(cid:218) danych informacyjnych. W y s z u k i wa n i e p o d a t n o (cid:258)c i i l u k w z a b e z p i e c z e ni a c h 187 Kup książkęPoleć książkę Rysunek 6.10. Ogólne podsumowanie wyników skanu Aby wy(cid:258)wietli(cid:202) szczegó(cid:239)owy raport dla wybranego hosta, po prostu kliknij jego nazw(cid:218) na li(cid:258)cie. Szczegó(cid:239)owy raport dla maszyny z systemem Windows XP zosta(cid:239) przedstawiony na rysunku 6.11. Rysunek 6.11. Nessus dzieli znalezione podatno(cid:258)ci na odpowiednie kategorie i do ka(cid:285)dej luki dodaje krótki opis O
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: