The basics of hacking and penetration testing ethical hacking and penetration testing made easy

The basics of hacking and penetration testing ethical hacking and penetration testing made easy

ДороТная ΠΊΠ°Ρ€Ρ‚Π° ΠΏΠΎ пСнтСсту: ΠΊΠ°ΠΊ ΡΡ‚Π°Ρ‚ΡŒ пСнтСстСром с нуля

Как ΡΡ‚Π°Ρ‚ΡŒ пСнтСстСром с нуля, Π΄Π° ΠΈ Π²ΠΎΠΎΠ±Ρ‰Π΅, Ρ‡Ρ‚ΠΎ Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ Π² сСбя тСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅? КакиС инструмСнты слСдуСт ΠΎΡΠ²ΠΎΠΈΡ‚ΡŒ ΠΈ Π² ΠΊΠ°ΠΊΠΎΠΉ ΠΏΠΎΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ? Π Π°Π·ΠΎΠ±Ρ€Π°Ρ‚ΡŒΡΡ ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚ дороТная ΠΊΠ°Ρ€Ρ‚Π° ΠΎΡ‚ Tproger ΠΈ HackerU:

The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π€ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy

ΠŸΠ΅Π½Ρ‚Π΅ΡΡ‚ΠΈΠ½Π³ β€” Ρ‡Ρ‚ΠΎ Π½ΡƒΠΆΠ½ΠΎ Π·Π½Π°Ρ‚ΡŒ

ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ (penetration testing, pentesting) ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для своСврСмСнного обнаруТСния ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ ΠΈ уязвимостСй Π² IT-систСмах. Для этого ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡŽΡ‚ΡΡ ΠΊΠ°ΠΊ Ρ€ΡƒΡ‡Π½Ρ‹Π΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ тСстирования, Ρ‚Π°ΠΊ ΠΈ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ инструмСнты.

ΠŸΠ΅Π½Ρ‚Π΅ΡΡ‚Π΅Ρ€ ΠΈΠΌΠΈΡ‚ΠΈΡ€ΡƒΠ΅Ρ‚ дСйствия Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΠΏΡ€ΠΈ этом Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ Π±Ρ€Π΅ΡˆΠΈ Π² бСзопасности. Если Π·Π°Ρ‰ΠΈΡ‚Π° слабая, спСциалист ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ доступ ΠΊ искомым Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈ отчитываСтся ΠΎ Π½Π°ΠΉΠ΄Π΅Π½Π½ΠΎΠΉ уязвимости, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Ρ‚Π° Π±Ρ‹Π»Π° устранСна Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠ°ΠΌΠΈ.

Навыки ΠΈ инструмСнты пСнтСстСра

Π§Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠ½ΡΡ‚ΡŒ, ΠΊΠ°ΠΊ ΡΡ‚Π°Ρ‚ΡŒ пСнтСстСром с нуля, ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅ΠΌ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ΡŒΡΡ со схСмой обучСния с нуля. ДороТная ΠΊΠ°Ρ€Ρ‚Π° Π²ΠΊΠ»ΡŽΡ‡ΠΈΠ»Π° Π² сСбя ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠ΅ ΠΏΡƒΠ½ΠΊΡ‚Ρ‹:

Π Π°Π·Π±Π΅Ρ€Ρ‘ΠΌ ΠΈΡ… ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅.

ΠžΡΠ½ΠΎΠ²Ρ‹

ЀактичСски это Π²Π²Π΅Π΄Π΅Π½ΠΈΠ΅ Π² ΠΏΡ€ΠΎΡ„Π΅ΡΡΠΈΡŽ, ΠΈΠ· ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΡƒΠ·Π½Π°Ρ‚ΡŒ ΠΎ Π²Π·Π»ΠΎΠΌΠ΅ Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, Π°Ρ‚Π°ΠΊΠ°Ρ… Π½Π° ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ систСмы ΠΈ сСти, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΎ внСшнСй IT-инфраструктурС.

Какой ΠΎΠΏΡ‹Ρ‚ здСсь ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚? Π’ качСствС Ρ…ΠΎΡ€ΠΎΡˆΠ΅Π³ΠΎ бэкграунда для исслСдования врСдоносных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ ΠΏΠΎΠ΄ΠΎΠΉΠ΄Ρ‘Ρ‚ Π·Π½Π°Π½ΠΈΠ΅ ассСмблСра. Если ΠΆΠ΅ Π²Ρ‹ смотритС Π² сторону Π²Π΅Π±-бСзопасности, Ρ‚ΠΎ ΠΎΠ΄Π½ΠΎΠ·Π½Π°Ρ‡Π½ΠΎ Π½ΡƒΠΆΠ½ΠΎ Π½Π°Ρ‡Π°Ρ‚ΡŒ с изучСния Π²Π΅Π±-Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ:

Π—Π½Π°Π½ΠΈΠ΅ Linux Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ пСнтСстСра Π½Π΅ ограничиваСтся установкой «хакСрского» дистрибутива Kali. Π£ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ сСрвисами, ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌΠΈ, ΠΏΡ€Π°Π²Π°ΠΌΠΈ, ΡΠ΅Ρ‚ΡŒΡŽ ΠΈ ΠΌΠ΅Π½Π΅Π΄ΠΆΠ΅Ρ€Ρ‹ ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² β€” Π²ΠΎΡ‚ Ρ„ΡƒΠ½Π΄Π°ΠΌΠ΅Π½Ρ‚, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ ΠΏΠΎΠ½ΡΡ‚ΡŒ, ΠΊΠ°ΠΊ UNIX-ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Π΅ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ систСмы Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ ΠΈΠ·Π½ΡƒΡ‚Ρ€ΠΈ.

Π’ΠΎ ΠΆΠ΅ касаСтся ΠΈ Windows Server. Π’Π°ΠΌ ΠΏΠΎΠΌΠΎΠ³ΡƒΡ‚ знания ΠΎ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠ°Ρ… управлСния ΡΠ΅Ρ‚ΡŒΡŽ устройств ΠΈ сСтСвым ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ. Π­Ρ‚ΠΎ касаСтся Ρ€Π°Π±ΠΎΡ‚Ρ‹ с Active Directory, сСтСвыми ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π°ΠΌ DNS, DHCP ΠΈ ARP, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΈΡ… настройки.

ΠžΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹ΠΌ Π±Π»ΠΎΠΊΠΎΠΌ слСдуСт Π²Ρ‹Π΄Π΅Π»ΠΈΡ‚ΡŒ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Π΅ сСти Cisco, ΠΈΡ… Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Ρƒ. Π₯ΠΎΡ€ΠΎΡˆΠΈΠΉ пСнтСстСр ΠΌΠΎΠΆΠ΅Ρ‚ быстро Ρ€Π°Π·ΠΎΠ±Ρ€Π°Ρ‚ΡŒΡΡ Π² настройкС оборудования Cisco, ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ, VLAN ΠΈ Trunk ΠΏΠΎΡ€Ρ‚ΠΎΠ², ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΡ‚ΡŒ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ ΠΈ ΡƒΠΏΡ€Π°Π²Π»ΡΡ‚ΡŒ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΎΠΉ ΡΠ΅Ρ‚ΡŒΡŽ.

ΠšΠΈΠ±Π΅Ρ€-инфраструктура для пСнтСстинга

На долТности пСнтСстСра Π²Π°ΠΌ прСдстоит ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ сСти ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ сСтСвой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ. Π’ этом ΠΏΠΎΠΌΠΎΠΆΠ΅Ρ‚ Wireshark β€” популярный инструмСнт для Π·Π°Ρ…Π²Π°Ρ‚Π° ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° сСтСвого Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ часто ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ ΠΊΠ°ΠΊ Π² ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠΈ, Ρ‚Π°ΠΊ ΠΈ Π² Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹Ρ… Π·Π°Π΄Π°Ρ‡Π°Ρ…. Π’Π°ΠΊΠΆΠ΅ Π²Π°ΠΌ прСдстоит ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΡ‚ΡŒ ΠΈ ΠΎΠ±Ρ€Π°Π±Π°Ρ‚Ρ‹Π²Π°Ρ‚ΡŒ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹Π΅ источники ΠΏΠΎ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΡƒ open-source intelligence (OSINT), Ρ€Π°Π±ΠΎΡ‚Π°Ρ‚ΡŒ со Π²Π·Π»ΠΎΠΌΠΎΠΌ ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ, Π°Ρ‚Π°ΠΊΠ°ΠΌΠΈ Π½Π° Wi-Fi ΠΈ MITM. ИмСнно Π½Π° этом этапС Π²Ρ‹ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚Π΅ΡΡŒ с ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠΌ ΠΏΠΎΠ»Π½ΠΎΠ³ΠΎ ΠΏΠ΅Ρ€Π΅Π±ΠΎΡ€Π° ΠΈΠ»ΠΈ брутфорсом, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ°ΠΌΠΈ Π²Ρ€ΠΎΠ΄Π΅ John The Ripper.

ΠŸΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ кроссплатформСнных ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ

НСсмотря Π½Π° ΡΡ‚ΠΎΠ»ΡŒ Π±Π΅Π·ΠΎΠ±ΠΈΠ΄Π½ΠΎΠ΅ Π½Π°Π·Π²Π°Π½ΠΈΠ΅, ΠΏΠΎΠ΄ ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ΠΌ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ подразумСваСтся использованиС уязвимости ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΈΠ»ΠΈ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы, вслСдствиС ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ доступ ΠΊ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ, Ρ‡Ρ‚ΠΎ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π° ΠΎΡ‚ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Ρ‘Π½Π½ΠΎΠΉ ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ. Π’Π°ΠΊΠΎΠ΅ дСйствиС позволяСт кибСрпрСступнику ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ ΠΏΡ€Π°Π²Π° Π½Π° Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ нСсанкционированных дСйствий.

ИзмСнСниС ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ дСлится Π½Π° Ρ‚Ρ€ΠΈ основных Ρ‚ΠΈΠΏΠ°:

Π§Ρ‚ΠΎΠ±Ρ‹ ΡΡ‚Π°Ρ‚ΡŒ пСнтСстСром, Π½ΡƒΠΆΠ½ΠΎ ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ, ΠΊΠ°ΠΊ это Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ с Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°. Π‘ этой Ρ†Π΅Π»ΡŒΡŽ Π²Π°ΠΌ прСдстоит Π½Π°ΡƒΡ‡ΠΈΡ‚ΡŒΡΡ ΠΈΠ·ΠΌΠ΅Π½ΡΡ‚ΡŒ свои ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΈ Π² Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСмах, Π·Π°ΠΊΡ€Π΅ΠΏΠ»ΡΡ‚ΡŒΡΡ Π² Π½ΠΈΡ…, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эксплойты, ΠΏΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π° ΠΈ Π·Π°ΠΌΠ΅Π½ΡΡ‚ΡŒ DLL-Ρ„Π°ΠΉΠ»Ρ‹ Π½Π° врСдоносныС Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΠΈ.

Атаки Π½Π° ΡΠ΅Ρ‚Π΅Π²ΡƒΡŽ инфраструктуру

Π’Π°ΠΊΠΈΠ΅ Π°Ρ‚Π°ΠΊΠΈ дСлятся Π½Π° Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Π΅ ΠΈ пассивныС β€” Ρ‚ΠΈΠΏ Π½Π°ΠΏΡ€ΡΠΌΡƒΡŽ зависит ΠΎΡ‚ врСдоносного ПО. Для обСспСчСния Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Π°Ρ‚Π°ΠΊ Π½Π° ΡΠ΅Ρ‚Π΅Π²ΡƒΡŽ инфраструктуру ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ:

Но это касаСтся ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ. Π’ Ρ€ΠΎΠ»ΠΈ спСциалиста ΠΏΠΎ пСнтСстингу Π²Π°ΠΌ прСдстоит Ρ‚Π΅ΡΡ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Ρ‡Π΅Ρ€Π΅Π· SMB Relay ΠΈ Responder, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ PowerShell ΠΊΠ°ΠΊ инструмСнт Π°Ρ‚Π°ΠΊ ΠΈ Π°Π½Π°Π»ΠΈΠ·Π° защищённости сСти, ΠΏΡ€ΠΎΠ²Π΅Ρ€ΡΡ‚ΡŒ ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΡŽ Π΄ΠΎΠΌΠ΅Π½Π°, Π·Π°Ρ…Π²Π°Ρ‚Ρ‹Π²Π°Ρ‚ΡŒ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ сСтСвой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ.

РСвСрс-ΠΈΠ½ΠΆΠΈΠ½ΠΈΡ€ΠΈΠ½Π³ ΠΈ Π°Π½Π°Π»ΠΈΠ· врСдоносных ПО

Но настоящиС спСциалисты ΠΏΠΎ кибСрбСзопасности ΠΈΠ΄ΡƒΡ‚ Π΅Ρ‰Ρ‘ дальшС. Они ΠΈΠ·ΡƒΡ‡Π°ΡŽΡ‚ ΠΈ Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΡƒΡŽΡ‚ Π»ΠΎΠ³ΠΈΠΊΡƒ исполняСмых Ρ„Π°ΠΉΠ»ΠΎΠ², ΠΈΡΡΠ»Π΅Π΄ΡƒΡŽΡ‚ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹ врСдоносных ПО, проводят рСвСрс-ΠΈΠ½ΠΆΠΈΠ½ΠΈΡ€ΠΈΠ½Π³ ΠΊΠΎΠΌΠΏΠΈΠ»ΠΈΡ€ΡƒΠ΅ΠΌΡ‹Ρ… исполняСмых Ρ„Π°ΠΉΠ»ΠΎΠ² ΠΈ производят ΠΈΡ… ΠΎΡ‚Π»Π°Π΄ΠΊΡƒ. ИмСнно здСсь Π²Π°ΠΌ пригодится язык ассСмблСра, C, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΎΡ‚Π»Π°Π΄Ρ‡ΠΈΠΊΠΈ OllyDbg, x64dbg ΠΈ GDB.

ΠŸΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²ΠΊΠ° ΠΊ экзамСнам CEH ΠΈ OSCP

Π‘Π΄Π°Ρ‡Π° экзамСнов CEH ΠΈ OSCP ΠΎΠΏΡ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Π°, Π½ΠΎ ΠΎΠ½Π° ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ Π·Π°ΠΊΡ€Π΅ΠΏΠΈΡ‚ΡŒ ΠΏΡ€ΠΎΠΉΠ΄Π΅Π½Π½Ρ‹ΠΉ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π», ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ сСртификаты ΠΈ ΠΏΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΆΠΈΡ€Π½ΡƒΡŽ Ρ‚ΠΎΡ‡ΠΊΡƒ Π² ΠΎΠ±ΡƒΡ‡Π΅Π½ΠΈΠΈ Π² Ρ€Π°Π½Π³Π΅ Π½ΠΎΠ²ΠΈΡ‡ΠΊΠ°, став спСциалистом. Π’Π°ΠΌ слСдуСт ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ тСхничСскиС особСнности Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Π° ΠΎΠ±ΠΎΠΈΡ… экзамСнов ΠΈ Π²Ρ‹ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ эффСктивный ΠΏΠ»Π°Π½ ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²ΠΊΠΈ.

Π”ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ инструмСнты

ΠšΠΎΠΌΠΏΠ»Π΅ΠΊΡΠ½Ρ‹Π΅:

БрутфорсСры:

Π‘ΠΊΠ°Π½Π΅Ρ€Ρ‹ сСтСй:

Анализаторы Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ°:

ΠŸΠΎΠ΄Π±ΠΎΡ€ΠΊΠ° рСсурсов для изучСния

Книги

The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π€ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy

Hacking: The Art of Exploitation, 2nd Edition

Автор Π½Π΅ ΡƒΡ‡ΠΈΡ‚ ΠΏΡ€ΠΈΠΌΠ΅Π½ΡΡ‚ΡŒ извСстныС эксплойты, Π° ΠΎΠ±ΡŠΡΡΠ½ΡΠ΅Ρ‚ ΠΈΡ… Ρ€Π°Π±ΠΎΡ‚Ρƒ ΠΈ Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΡŽΡŽ ΡΡƒΡ‰Π½ΠΎΡΡ‚ΡŒ. Π’ Π½Π°Ρ‡Π°Π»Π΅ Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»ΡŒ знакомится с основами программирования Π½Π° Π‘, ассСмблСрС ΠΈ языкС ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ ΠΎΠ±ΠΎΠ»ΠΎΡ‡ΠΊΠΈ, учится ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ рСгистры процСссора. Освоив ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π», ΠΌΠΎΠΆΠ½ΠΎ ΠΏΡ€ΠΈΡΡ‚ΡƒΠΏΠ°Ρ‚ΡŒ ΠΊ Ρ…Π°ΠΊΠΈΠ½Π³Ρƒ β€” ΠΏΠ΅Ρ€Π΅Π·Π°ΠΏΠΈΡΡ‹Π²Π°Ρ‚ΡŒ ΠΏΠ°ΠΌΡΡ‚ΡŒ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ пСрСполнСния Π±ΡƒΡ„Π΅Ρ€Π°, ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ доступ ΠΊ ΡƒΠ΄Π°Π»Ρ‘Π½Π½ΠΎΠΌΡƒ сСрвСру, скрывая своё присутствиС, ΠΈ ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Ρ‹Π²Π°Ρ‚ΡŒ соСдинСния TCP. Π˜Π·ΡƒΡ‡ΠΈΠ² эти ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹, ΠΌΠΎΠΆΠ½ΠΎ Π²Π·Π»Π°ΠΌΡ‹Π²Π°Ρ‚ΡŒ Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π½Ρ‹ΠΉ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ бСспроводных сСтСй, ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎ прСодолСвая систСмы Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈ обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ. Книга Π΄Π°Ρ‘Ρ‚ ΠΏΠΎΠ»Π½ΠΎΠ΅ прСдставлСниС ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠΈ, машинной Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Π΅, сСтСвых соСдинСниях ΠΈ хакСрских ΠΏΡ€ΠΈΡ‘ΠΌΠ°Ρ….

The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π€ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy

ΠžΡΠ½ΠΎΠ²Ρ‹ Π²Π΅Π±-Ρ…Π°ΠΊΠΈΠ½Π³Π°

Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎ описанныС уязвимости, ΠΊΠ½ΠΈΠ³Π° Β«ΠžΡΠ½ΠΎΠ²Ρ‹ Π²Π΅Π±-Ρ…Π°ΠΊΠΈΠ½Π³Π°Β» ΠΎΠ±ΡŠΡΡΠ½ΡΠ΅Ρ‚ распространСнныС Π²Π΅Π±-уязвимости ΠΈ ΠΏΠΎΠΊΠ°ΠΆΠ΅Ρ‚ Π²Π°ΠΌ, ΠΊΠ°ΠΊ Π½Π°Ρ‡Π°Ρ‚ΡŒ ΠΈΡΠΊΠ°Ρ‚ΡŒ уязвимости ΠΈ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ Π·Π° это дСньги. Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ Π±ΠΎΠ»Π΅Π΅ 30 ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ², эта ΠΊΠ½ΠΈΠ³Π° описываСт Ρ‚Π°ΠΊΠΈΠ΅ Ρ‚Π΅ΠΌΡ‹, ΠΊΠ°ΠΊ:

Π»ΠΎΠ³ΠΈΠΊΠ° ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Π΄Ρ€ΡƒΠ³ΠΎΠ΅.

The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π€ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

Из ΠΊΠ½ΠΈΠ³ΠΈ Π²Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅, ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ соврСмСнных хакСрских инструмСнтов, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, etc. На протяТСнии всСй ΠΊΠ½ΠΈΠ³ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ ΠΎΠ΄ΠΈΠ½ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ β€” конкрСтная Ρ†Π΅Π»ΡŒ для тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. Π­Ρ‚ΠΎ позволяСт Ρ‡Ρ‘Ρ‚ΠΊΠΎ Π²ΠΈΠ΄Π΅Ρ‚ΡŒ взаимосвязь инструмСнтов ΠΈ этапов. КаТдая Π³Π»Π°Π²Π° содСрТит практичСскиС ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π°ΡƒΡ‡Π°Ρ‚ вас ΠΈΠ½Ρ‚Π΅Ρ€ΠΏΡ€Π΅Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΡ…. Написано Π°Π²Ρ‚ΠΎΡ€ΠΎΠΌ, ΠΈΠΌΠ΅ΡŽΡ‰ΠΈΠΌ практичСский ΠΎΠΏΡ‹Ρ‚ Ρ€Π°Π±ΠΎΡ‚Ρ‹ Π² качСствС пСнтСстСра.

ΠŸΠΎΠ΄ΠΊΠ°ΡΡ‚Ρ‹

ΠšΡƒΡ€ΡΡ‹

ВсС пСрСчислСнныС Π² Ρ€ΠΎΠ°Π΄ΠΌΠ°ΠΏΠ΅ этапы Π²ΠΊΠ»ΡŽΡ‡Π΅Π½Ρ‹ Π² курс ΠΏΠΎ кибСрбСзопасности ΠΎΡ‚ HackerU. ΠŸΡ€ΠΎΠΉΠ΄ΠΈΡ‚Π΅ ΠΏΡƒΡ‚ΡŒ обучСния ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒΡŽ Π² 11 мСсяцСв ΠΈ ΠΏΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅ ряды Β«Π±Π΅Π»Ρ‹Ρ… шляп», проводя тСсты Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, анализируя Π·Π°Ρ‰ΠΈΡ‰Ρ‘Π½Π½ΠΎΡΡ‚ΡŒ ΠΈ находя Π΄Ρ‹Ρ€Ρ‹ Π² бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСм ΠΈ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ.

Π‘ΠΎΠΌΠ½Π΅Π²Π°Π΅Ρ‚Π΅ΡΡŒ? Π’ΠΎΠ³Π΄Π° ΠΎΠΏΡ€ΠΎΠ±ΡƒΠΉΡ‚Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ Π½Π° Ρ‚Ρ€Ρ‘Ρ…Π΄Π½Π΅Π²Π½ΠΎΠΌ интСнсивС Β«Pentesting: Level 0Β», Π³Π΄Π΅ Π²Ρ‹ ΠΏΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡ‚Π΅ΡΡŒ с Ρ‚ΠΈΠΏΠΈΡ‡Π½Ρ‹ΠΌΠΈ Π·Π°Π΄Π°Ρ‡Π°ΠΌΠΈ Red Team, Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅ Ρ€Π°Π·Π±Π΅Ρ€Ρ‘Ρ‚Π΅ΡΡŒ Π² Ρ‚ΠΈΠΏΠΎΠ²Ρ‹Ρ… уязвимостях, ΠΏΡ€ΠΎΠ²Π΅Π΄Ρ‘Ρ‚Π΅ Π²Π·Π»ΠΎΠΌ прилоТСния с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ эксплойта ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Π΄Ρ€ΡƒΠ³ΠΎΠ΅.

Π—Π°ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅

Π₯ΠΎΡ‚ΠΈΡ‚Π΅ ΡΡ‚Π°Ρ‚ΡŒ пСнтСстСром с нуля? Π’Π΅ΠΏΠ΅Ρ€ΡŒ Π²Ρ‹ Π·Π½Π°Π΅Ρ‚Π΅, ΠΊΠ°ΠΊ это ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ: Π²ΠΎΠΎΡ€ΡƒΠΆΠ°ΠΉΡ‚Π΅ΡΡŒ нашСй Π΄ΠΎΡ€ΠΎΠΆΠ½ΠΎΠΉ ΠΊΠ°Ρ€Ρ‚ΠΎΠΉ, осваивайтС ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Π΅ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Π΅ языки программирования, ΠΈΠ·ΡƒΡ‡Π°ΠΉΡ‚Π΅ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ Π²ΠΈΠ΄Ρ‹ хакСрских Π°Ρ‚Π°ΠΊ ΠΈ ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Π΅ инструмСнты, Ρ‡ΠΈΡ‚Π°ΠΉΡ‚Π΅ ΠΊΠ½ΠΈΠ³ΠΈ ΠΎ Π²Π·Π»ΠΎΠΌΠ΅ ΠΈ тСстировании Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, ΡΠ»ΡƒΡˆΠ°ΠΉΡ‚Π΅ тСматичСскиС подкасты, ΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚Π΅ΡΡŒ сСртифицированным спСциалистом ΠΈ смСло рассылайтС Ρ€Π΅Π·ΡŽΠΌΠ΅ Π² ΠΈΠ½Ρ‚Π΅Ρ€Π΅ΡΡƒΡŽΡ‰ΠΈΠ΅ вас ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ.

Книга Ethical Hacking and Penetration Testing Guide

ВсСм ΠΏΡ€ΠΈΠ²Π΅Ρ‚! ΠžΡ‡Π΅Π½ΡŒ часто люди ΡΠΏΡ€Π°ΡˆΠΈΠ²Π°ΡŽΡ‚: β€œΠ­ΠΉ Ρ‡ΡŽΠ²Π°ΠΊ ΠΏΡ€ΠΈΠ²Π΅Π΄, ΠΊΠ°ΠΊ ΠΊΠ°Π½Ρ‚Π°ΠΊΡ‚ Π²Π·Π»ΠΎΠΌΠ°Ρ‚ΡŒ??777”, β€œΠšΠ°ΠΊ Π²Π·Π»ΠΎΠΌΠ°Ρ‚ΡŒ ΠΏΠΎΡ‡Ρ‚ΡƒΡƒΡƒΡƒ Π΅ΠΌΠ΅Π΅Π»?”. НСт, Π½Π΅ эти люди. Π’Π°ΠΊ Π²ΠΎΡ‚, Π·Π°Π΄Π°ΡŽΡ‚ вопрос: β€œΠ‘ Ρ‡Π΅Π³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°Ρ‡Π°Ρ‚ΡŒ ΠΈΠ·ΡƒΡ‡Π΅Π½ΠΈΠ΅ Ρ‚Π΅ΠΌΡ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности?”. БСгодня я Ρ…ΠΎΡ‡Ρƒ ΠΎΡ‚Π²Π΅Ρ‚ΠΈΡ‚ΡŒ Π½Π° этот вопрос β€” Π½Π°Ρ‡ΠΈΠ½Π°Ρ‚ΡŒ Π½ΡƒΠΆΠ½ΠΎ с изучСния английского языка. Π”Π°-Π΄Π° Π±Π΅Π· этого Π² нашСй профСссии Π½ΠΈΠΊΡƒΠ΄Π°. Ну Π° ΠΏΠΎΡ‚ΠΎΠΌ, Π²ΠΎΠΎΡ€ΡƒΠΆΠΈΠ²ΡˆΠΈΡΡŒ Ρ€ΡƒΠΊΠ°ΠΌΠΈ, Π³Π»Π°Π·Π°ΠΌΠΈ ΠΈ Π³ΠΎΠ»ΠΎΠ²ΠΎΠΉ, ΠΏΡ€ΠΈΡΡ‚ΡƒΠΏΠΈΡ‚ΡŒ ΠΊ Ρ‡Ρ‚Π΅Π½ΠΈΡŽ ΠΊΠ½ΠΈΠ³. ΠšΠ°ΠΊΠΈΡ…? Ну Π²ΠΎΡ‚ ΠΊΠ°ΠΊ Ρ€Π°Π· ΠΎΠ± ΠΎΠ΄Π½ΠΎΠΉ я Π±Ρ‹ Ρ…ΠΎΡ‚Π΅Π» Π²Π°ΠΌ Ρ€Π°ΡΡΠΊΠ°Π·Π°Ρ‚ΡŒ. Книга ΠΎΡ‚Π½ΠΎΡΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π½Π΅Π΄Π°Π²Π½ΠΎ Π±Ρ‹Π»Π° Π²Ρ‹ΠΏΡƒΡ‰Π΅Π½Π° (2014), поэтому содСрТит довольно Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ. Π§Ρ‚ΠΎ ΠΎΡ‡Π΅Π½ΡŒ Π²Π°ΠΆΠ½ΠΎ Π² сфСрС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, Π³Π΄Π΅ постоянно Ρ‡Ρ‚ΠΎ-Π½ΠΈΠ±ΡƒΠ΄ΡŒ, Π΄Π° мСняСтся, обновляСтся ΠΈ находятся Π½ΠΎΠ²Ρ‹Π΅ способы эксплуатации уязвимостСй. Π˜Ρ‚Π°ΠΊ, Π΄Π°Π²Π°ΠΉΡ‚Π΅ ΠΏΠΎΠ³ΠΎΠ²ΠΎΡ€ΠΈΠΌ ΠΎΠ± этой ΠΊΠ½ΠΈΠ³Π΅ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅.

To infinity… and beyond!

The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy. Π€ΠΎΡ‚ΠΎ The basics of hacking and penetration testing ethical hacking and penetration testing made easy Ethical Hacking and Penetration Testing Guide

Ethical Hacking and Penetration Testing Guide by Rafay Baloch

Книга ΠΎΡ‚ Rafay Baloch, пакистанского исслСдоватСля Π² области ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности, основатСля ΠΈ Π³Π»Π°Π²Π½ΠΎΠ³ΠΎ ΠΈΡΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ RHA InfoSec, участника мноТСства bug bounty ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ. Π Π°Ρ„Π°ΠΉ Ρ€Π°Π±ΠΎΡ‚Π°Π» с Ρ‚Π°ΠΊΠΈΠΌΠΈ ΠΊΡ€ΡƒΠΏΠ½Π΅ΠΉΡˆΠΈΠΌΠΈ ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-корпорациями, ΠΊΠ°ΠΊ Google, eBay, Yahoo!, Facebook, Twitter ΠΈ Ρ‚.Π΄. НашСл мноТСство критичСских Π±Π°Π³ΠΎΠ² Π² ΠΏΠ»Π°Ρ‚Π΅ΠΆΠ½ΠΎΠΉ систСмС PayPal, Π² Ρ‚ΠΎΠΌ числС RCE (ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ΅ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ ΠΊΠΎΠΌΠΌΠ°Π½Π΄). Если Ρ…ΠΎΡ‚ΠΈΡ‚Π΅ ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅ ΡƒΠ·Π½Π°Ρ‚ΡŒ ΠΎ Π½Π΅ΠΌ, Ρ‚ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΠΎΡΠ»Π΅Π΄ΠΈΡ‚ΡŒ Π·Π° Π½ΠΈΠΌ Π² Ρ‚Π²ΠΈΡ‚Ρ‚Π΅Ρ€Π΅ @rafaybaloch ΠΈΠ»ΠΈ ΠΏΠΎΡΠ΅Ρ‚ΠΈΡ‚ΡŒ Π΅Π³ΠΎ ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ Π±Π»ΠΎΠ³ β€” http://rafayhackingarticles.net. ΠšΡΡ‚Π°Ρ‚ΠΈ, Ρ‚Π°ΠΌ мноТСство интСрСсных статСй.

Книга Ρ€Π°Π·Π΄Π΅Π»Π΅Π½Π° Π½Π° 12 Π³Π»Π°Π², ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ написаны Π² Ρ‚Π°ΠΊΠΎΠΌ ΠΆΠ΅ порядкС Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ, ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ, Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡŽΡ‚ΡΡ тСсты Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. Аннотация гласит β€” Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»ΡŽ Π½Π΅ ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎ ΠΈΠΌΠ΅Ρ‚ΡŒ ΠΊΠ°ΠΊΠΎΠΉ-Ρ‚ΠΎ ΠΎΠΏΡ‹Ρ‚ Π²ΠΎ Π²Π·Π»ΠΎΠΌΠ΅. Π­Ρ‚ΠΎ Π΄Π΅ΠΉΡΡ‚Π²ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Ρ‚Π°ΠΊ β€” ΠΊΠ½ΠΈΠ³Π° написана для людСй с нСбольшим тСхничСским, Π½ΠΎ Π½Π΅ хакСрским, бэкграундом. Она содСрТит всё Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎΠ΅: Ρ‚Π΅Ρ…Π½ΠΈΠΊΠΈ, ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ, описания скриптов ΠΈ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ ΠΈΡ… использования. Π’ΡƒΡ‚ описаны всС шаги, Π½ΡƒΠΆΠ½Ρ‹Π΅, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹ΠΏΠΎΠ»Π½ΠΈΡ‚ΡŒ Π°ΡƒΠ΄ΠΈΡ‚ бСзопасности ΠΈΠ»ΠΈ этичный Π²Π·Π»ΠΎΠΌ (Π½Π°Π·Ρ‹Π²Π°ΠΉΡ‚Π΅ ΠΊΠ°ΠΊ Ρ…ΠΎΡ‚ΠΈΡ‚Π΅) ΠΎΡ‚ Π½Π°Ρ‡Π°Π»Π° ΠΈ Π΄ΠΎ ΠΊΠΎΠ½Ρ†Π°. Книга Π½Π°ΡƒΡ‡ΠΈΡ‚ вас ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ, ΠΏΠΎΠ½ΠΈΠΌΠ°Ρ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹, самых соврСмСнных, Π½Π° Π΄Π°Π½Π½Ρ‹ΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ‚, β€œΡ…Π°ΠΊΠ΅Ρ€ΡΠΊΠΈΡ…β€ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚ ΠΈ скриптов. ΠŸΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚ΡŒ Π½ΡƒΠΆΠ½Ρ‹Π΅ ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π½Π°ΠΉΡ‚ΠΈ слабыС мСста Π² систСмах, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²Ρ‹ исслСдуСтС.

Π’Π΅ΠΏΠ΅Ρ€ΡŒ Π±Ρ‹ΡΡ‚Ρ€Π΅Π½ΡŒΠΊΠΎ пробСТимся ΠΏΠΎ Π³Π»Π°Π²Π°ΠΌ.

1. Introduction to Hacking

Π—Π΄Π΅ΡΡŒ Π°Π²Ρ‚ΠΎΡ€ Π·Π½Π°ΠΊΠΎΠΌΠΈΡ‚ вас с понятиСм Π°ΡƒΠ΄ΠΈΡ‚Π° бСзопасности, с Ρ‚Π΅Ρ€ΠΌΠΈΠ½Π°ΠΌΠΈ ΠΈ опрСдСлСниями Π² этой области. Говорится ΠΎ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… мСтодологиях, катСгориях (blackbox/whitebox) тСстирования. Π’Π°ΠΊΠΆΠ΅ Π Π°Ρ„Π°ΠΉ рассказываСт насколько Π²Π°ΠΆΠ½Ρ‹ΠΌΠΈ ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΎΡ‚Ρ‡Π΅Ρ‚Ρ‹ ΠΎ ΠΏΡ€ΠΎΠ΄Π΅Π»Π°Π½Π½ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Π΅, ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΈΡ… Π·Π°ΠΊΠ°Π·Ρ‡ΠΈΠΊΡƒ, ΠΈ ΠΊΠ°ΠΊΠΈΠΌ ΠΈΠΌΠ΅Π½Π½ΠΎ людям ΠΈΡ… Π½ΡƒΠΆΠ½ΠΎ ΠΏΠΎΠΊΠ°Π·Ρ‹Π²Π°Ρ‚ΡŒ.

2. Linux Basics

Пока Π½Π° нашСй ΠΏΠ»Π°Π½Π΅Ρ‚Π΅ бóльшая Ρ‡Π°ΡΡ‚ΡŒ сСрвСров всё Π΅Ρ‰Π΅ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ Π½Π° ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ°Ρ… Linux/UNIX, вторая Π³Π»Π°Π²Π° ΠΎΠΊΡƒΠ½Π°Π΅Ρ‚ вас Π² Π·Π°ΠΌΠ΅Ρ‡Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ ΠΌΠΈΡ€ этих ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСм. ΠžΠ±ΡŠΡΡΠ½ΡΡŽΡ‚ΡΡ Π±Π°Π·ΠΎΠ²Ρ‹Π΅ Π²Π΅Ρ‰ΠΈ ΠΎ систСмС: структура Ρ„Π°ΠΉΠ»ΠΎΠ²ΠΎΠΉ систСмы, ΠΏΡ€Π°Π²Π° доступа ΠΊ Ρ„Π°ΠΉΠ»Π°ΠΌ ΠΈ ΠΏΠ»Π°Π½ΠΈΡ€ΠΎΠ²Ρ‰ΠΈΠΊ Π·Π°Π΄Π°Π½ΠΈΠΉ cron. Автор рассказываСт ΠΎ ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠΈ систСмы для провСдСния Π°ΡƒΠ΄ΠΈΡ‚Π°, ΠΎ запускС ΠΈ использовании Π½ΡƒΠΆΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ сСрвисы mysql, sshd ΠΈ Ρ‚.ΠΏ. Π’ ΠΊΠΎΠ½Ρ†Π΅ Π³Π»Π°Π²Ρ‹ прСдставлСно мноТСство ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Ρ… ссылок Π½Π° рСсурсы. На Π½ΠΈΡ… Π²Ρ‹ смоТСтС ΠΏΠΎΡ‡Π΅Ρ€ΠΏΠ½ΡƒΡ‚ΡŒ массу ΠΏΠΎΠ»Π΅Π·Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ Π·Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚Ρ‹Ρ… Ρ‚Π΅ΠΌΠ°Ρ….

3. Information Gathering Techniques

Π’ этой Π³Π»Π°Π²Π΅ ΠΌΡ‹ ΠΏΠ»Π°Π²Π½ΠΎ ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΠΌ ΠΊ сбору ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ систСмС. Π“Π΄Π΅ Π΅Ρ‘ Π½ΡƒΠΆΠ½ΠΎ ΡΠΎΠ±ΠΈΡ€Π°Ρ‚ΡŒ, ΠΊΠ°ΠΊΠΈΠ΅ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ сбора ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ (Active / Passive), ΠΊΠ°ΠΊΠΈΠ΅ источники ΠΈ Ρ‚Π΅Ρ…Π½ΠΈΠΊΠΈ для этого Π»ΡƒΡ‡ΡˆΠ΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ, ΠΊΠ°ΠΊΠΈΠΌΠΈ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π°ΠΌΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ этот процСсс. ΠŸΠΎΡ‡Π΅ΠΌΡƒ Π½ΡƒΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΈΡ…. Как ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒ мСстополоТСниС исслСдуСмой систСмы. ΠžΠΏΠΈΡΡ‹Π²Π°ΡŽΡ‚ΡΡ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ использования ΡƒΡ‚ΠΈΠ»ΠΈΡ‚ β€” WhatWeb, Netcraft, Acunetix Vulnerability Scanner ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ…. Запросы ΠΊ DNS сСрвСрам.

4. Target Enumeration and Port Scanning Techniques

Π’ΡƒΡ‚ Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»ΡŒ ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ ΠΊ вопросам сканирования ΠΏΠΎΡ€Ρ‚ΠΎΠ² Π½Π° Ρ†Π΅Π»Π΅Π²ΠΎΠΉ систСмС, опрСдСлСния сСрвисов ΠΈ ΠΈΡ… вСрсий. Π‘Π½Π°Ρ‡Π°Π»Π° ΠΎΠ±ΡŠΡΡΠ½ΡΡŽΡ‚ΡΡ Π±Π°Π·ΠΎΠ²Ρ‹Π΅ Π²Π΅Ρ‰ΠΈ ΠΎ TCP соСдинСниях, Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ 3-Ρ… шаговоС Ρ€ΡƒΠΊΠΎΠΏΠΎΠΆΠ°Ρ‚ΠΈΠ΅. Π”Π°Π»Π΅Π΅ Π Π°Ρ„Π°ΠΉ ΠΏΠ»Π°Π²Π½ΠΎ ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ ΠΊ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹ΠΌ ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌ сканирования ΠΏΠΎΡ€Ρ‚ΠΎΠ² (SYN, CONNECT, NULL, FIN, XMAS), ΠΈΡ… отличиям. Π—Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°ΡŽΡ‚ΡΡ вопросы: насколько ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ ΠΈΠ· ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² Π·Π°ΠΌΠ΅Ρ‚Π΅Π½ для обнаруТСния администраторами ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹Ρ… систСм, насколько эффСктивСн Π² Ρ‚ΠΎΠΉ ΠΈΠ»ΠΈ ΠΈΠ½ΠΎΠΉ ситуации. Π•ΡΡ‚ΡŒ нСбольшой Π»ΠΈΠΊΠ±Π΅Π· ΠΎΠ± ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ вСрсии ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы, установлСнной Π½Π° сСрвСрС.

Π’Π°ΠΊ ΠΆΠ΅ Ρ‚ΡƒΡ‚ рассказываСтся ΠΎΠ± Ρ„Π°ΠΉΠ΅Ρ€Π²ΠΎΠ»Π°Ρ… ΠΈ систСмах обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ. О Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊ ΠΈΡ… ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ ΠΈ ΠΎΠ±ΠΎΠΉΡ‚ΠΈ.

5. Vulnerability Assessment

Π­Ρ‚Π° Π³Π»Π°Π²Π° повСствуСт ΠΎΠ± ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π°Ρ… ΠΈ скриптах, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ Π² поискС уязвимостСй. О Ρ‚Π°ΠΊΠΈΡ… извСстных сканСрах, ΠΊΠ°ΠΊ NMAP ΠΈ Nessus. ОписаниС ΠΈΡ… установки, ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ использования, Π° Ρ‚Π°ΠΊ ΠΆΠ΅ интСграция Π² Π½Π΅ ΠΌΠ΅Π½Π΅Π΅ извСстный ΠΏΠ°ΠΊΠ΅Ρ‚ Metasploit Framework.

6. Network Sniffing

Π’ΡƒΡ‚ Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°ΡŽΡ‚ΡΡ вопросы ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Π° ΠΏΠ°ΠΊΠ΅Ρ‚ΠΎΠ² Π² сСти. ОписаниС Ρ‚ΠΈΠΏΠΎΠ² этого ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Π° (Active/Passive). Π’Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅: Ρ‡Π΅ΠΌ ΠΎΡ‚Π»ΠΈΡ‡Π°ΡŽΡ‚ΡΡ Ρ…Π°Π±Ρ‹ ΠΎΡ‚ свитчСй, Ρ‡Ρ‚ΠΎ Π·Π° Π·Π²Π΅Ρ€ΡŒ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ» ARP, ΠΏΠΎΠ΄ΠΌΠ΅Π½Π° DNS ΠΈ DHCP запросов. Π Π°Π·Π±ΠΈΡ€Π°ΡŽΡ‚ΡΡ Π°Ρ‚Π°ΠΊΠΈ, Ρ‚ΠΈΠΏΠ° β€œΠ§Π΅Π»ΠΎΠ²Π΅ΠΊ посСрСдинС” (MITM), ARP Poisoning ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅. Автор Π½Π°ΡƒΡ‡ΠΈΡ‚ вас ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Ρ‚Π°ΠΊΠΈΠ΅ сниффСры ΠΊΠ°ΠΊ Wireshark ΠΈ Ettercap, рассмотрит нСсколько сцСнариСв Π°Ρ‚Π°ΠΊ с ΠΈΡ… ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ.

7. Remote Exploitation

Π”Π°Π»Π΅Π΅ Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»ΡŒ пСрСносится Π² ΠΌΠΈΡ€ эксплуатации ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹Ρ… систСм. НачинаСтся Π³Π»Π°Π²Π° с рассказа ΠΎ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… сСтСвых ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π°Ρ…. Π—Π°Ρ‚Π΅ΠΌ ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ ΠΊ сСрвСрным (FTP, SMTP, HTTP). Π—Π΄Π΅ΡΡŒ Π²Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅ ΠΎ Ρ‚Π°ΠΊΠΈΡ… ΠΌΠ΅Ρ‚ΠΎΠ΄Π°Ρ… Π°Ρ‚Π°ΠΊΠΈ, ΠΊΠ°ΠΊ Π³ΠΈΠ±Ρ€ΠΈΠ΄Π½Ρ‹Π΅ Π°Ρ‚Π°ΠΊΠΈ (Hybrid attacks), Π°Ρ‚Π°ΠΊΠΈ ΠΏΠΎ ΡΠ»ΠΎΠ²Π°Ρ€ΡŽ (Dictionary attack) ΠΈ Π°Ρ‚Π°ΠΊΠΈ ΠΏΠΎΠ»Π½Ρ‹ΠΌ ΠΏΠ΅Ρ€Π΅Π±ΠΎΡ€ΠΎΠΌ (Bruteforce). Π’ΡƒΡ‚ ΠΆΠ΅ Π½Π°ΡƒΡ‡ΠΈΡ‚Π΅ΡΡŒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π°ΠΌΠΈ для ΠΈΡ… Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π Π°Π·Π±ΠΈΡ€Π°ΡŽΡ‚ΡΡ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Ρ‹ THC Hydra, Medusa, Ncrack.

Π’ Ρ†Π΅Π»ΠΎΠΌ Π·Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚Ρ‹ вопросы бСзопасности Π±Π°Π· Π΄Π°Π½Π½Ρ‹Ρ… MySQL ΠΈ Microsoft SQL, популярных сСрвисов SSH ΠΈ RDP ΠΈ Ρ€Π°Π±ΠΎΡ‚Π° с Metasploit Framework.

8. Client Side Exploitation

Π’ этой Π³Π»Π°Π²Π΅ Ρ€Π΅Ρ‡ΡŒ ΠΏΠΎΠΉΠ΄Π΅Ρ‚ ΠΎΠ± Π°Ρ‚Π°ΠΊΠ΅ Π½Π° ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ. РассматриваСтся 4 основных сцСнария ΠΈ ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎ ΠΈΡ… провСсти. Π—Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°ΡŽΡ‚ΡΡ вопросы Ρ„ΠΈΡˆΠΈΠ½Π³Π°, ΠΏΠΎΠ΄ΠΌΠ΅Π½Ρ‹ ΠΎΡ‚ΠΏΡ€Π°Π²ΠΈΡ‚Π΅Π»Π΅ΠΉ писСм элСктронной ΠΏΠΎΡ‡Ρ‚Ρ‹, ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠ° URL адрСсов, ΠΎΡ‚ΠΏΡ€Π°Π²ΠΊΠ° врСдоносных Ρ„Π°ΠΉΠ»ΠΎΠ², ΠΏΡ€ΠΈΠΊΡ€Π΅ΠΏΠ»Π΅Π½Π½Ρ‹Ρ… ΠΊ письмам. Плюс ΠΊΠΎ всСму Π Π°Ρ„Π°ΠΉ ΠΏΠΈΡˆΠ΅Ρ‚ ΠΎ Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊ ΡΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ всС систСмы Π² Ρ†Π΅Π»ΠΎΠΌ ΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ Π² частности. Π’Ρ‹ Ρ‚Π°ΠΊΠΆΠ΅ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅ ΠΎ врСдоносных USB устройствах, ΠΊΠ°ΠΊ ΠΈΡ… ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²ΠΈΡ‚ΡŒ ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ. НСсколько слов Π±ΡƒΠ΄Π΅Ρ‚ сказано ΠΎ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ, ΠΎ Ρ„Ρ€Π΅ΠΉΠΌΠ²ΠΎΡ€ΠΊΠ΅ SET (Social Engineering Toolkit).

9. Postexploitation

ΠŸΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΠΌ ΠΊ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰Π΅ΠΉ Ρ„Π°Π·Π΅ тСста Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ β€” пост-эксплуатация. Автор расскаТСт, Ρ‡Ρ‚ΠΎ Π΄Π΅Π»Π°Ρ‚ΡŒ послС Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠ»ΠΈ доступ ΠΊ Π½ΡƒΠΆΠ½ΠΎΠΉ систСмС. О ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠΈ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ Π² Windows ΠΈ Linux. О построСнии ΠΊΠ°Ρ€Ρ‚Ρ‹ локальной сСти ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠΈ сосСдСй. О сборС ΠΏΠΎΠ»Π΅Π·Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… с Ρ†Π΅Π»Π΅Π²ΠΎΠΉ ΠΌΠ°ΡˆΠΈΠ½Ρ‹, ΠΊΠ°ΠΊΠΈΠ΅ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Ρ‹ Π½ΡƒΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ этого процСсса ΠΈ быстрого достиТСния Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°. О Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Π΄Π΅Π»Π°Ρ‚ΡŒ с собранными Π΄Π°Π½Π½Ρ‹ΠΌΠΈ. И ΠΎ Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊ ΠΎΡΡ‚Π°Ρ‚ΡŒΡΡ Π² систСмС Π½Π΅Π·Π°ΠΌΠ΅Ρ‡Π΅Π½Π½Ρ‹ΠΌ ΠΈ Π·Π°ΠΊΡ€Π΅ΠΏΠΈΡ‚ΡŒΡΡ Ρ‚Π°ΠΌ Π½Π° Π΄ΠΎΠ»Π³ΠΎΠ΅ врСмя.

Π’Π°ΠΊΠΆΠ΅ Π³Π»Π°Π²Π° Π·Π°Ρ‚Ρ€ΠΎΠ½Π΅Ρ‚ Ρ‚Π΅ΠΌΡƒ Ρ…Π΅Ρˆ-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΉ. Π§Ρ‚ΠΎ это Ρ‚Π°ΠΊΠΎΠ΅ ΠΈ ΠΎΡ‚ΠΊΡƒΠ΄Π° бСрСтся, ΠΊΠ°ΠΊΠΈΠ΅ Π±Ρ‹Π²Π°ΡŽΡ‚ Ρ‚ΠΈΠΏΡ‹ (MD5, SHA1, MD5(Unix), NTLM) ΠΈ ΠΊΠ°ΠΊ ΠΈΡ… Π²Π·Π»ΠΎΠΌΠ°Ρ‚ΡŒ. РассмотрСны Ρ‚Π°ΠΊΠΈΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΊΠ°ΠΊ OclHashcat, John the Ripper, Ophcrack.

10. Windows Exploit Development Basics

Π’ΡƒΡ‚ Ρ€Π΅Ρ‡ΡŒ ΠΏΠΎΠΉΠ΄Π΅Ρ‚ ΠΎ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ΅ эксплоитов для Windows систСм. О Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΠΏΠ΅Ρ€Π΅ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ Π±ΡƒΡ„Π΅Ρ€Π° (Buffer Overflow). Π¨Π°Π³ Π·Π° шагом ΠΎΠ±ΡŠΡΡΠ½ΡΠ΅Ρ‚ΡΡ, ΠΊΠ°ΠΊ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эту ΠΎΡˆΠΈΠ±ΠΊΡƒ Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅ Π² своих цСлях. ΠžΡ‚ Π΅Ρ‘ обнаруТСния, Π΄ΠΎ написания Π³ΠΎΡ‚ΠΎΠ²ΠΎΠ³ΠΎ эксплоита ΠΈ Π΅Π³ΠΎ использования. Π’ΠΎΠΎΠ±Ρ‰Π΅, это ΠΎΡ‡Π΅Π½ΡŒ ΠΎΠ±ΡˆΠΈΡ€Π½Π°Ρ Ρ‚Π΅ΠΌΠ° ΠΈ ΠΎΠ½Π° достойна ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΊΠ½ΠΈΠ³ΠΈ, поэтому Π°Π²Ρ‚ΠΎΡ€ рассматриваСт Ρ‚ΠΎΠ»ΡŒΠΊΠΎ самыС Π±Π°Π·ΠΎΠ²Ρ‹Π΅ Π΅Ρ‘ части.

11. Wireless Hacking

Π“Π»Π°Π²Π° рассказываСт ΠΎ Π²Π·Π»ΠΎΠΌΠ΅ бСспроводных WiFi сСтСй. Π—Π΄Π΅ΡΡŒ Π²Ρ‹ ΡƒΠ·Π½Π°Π΅Ρ‚Π΅, Ρ‡Ρ‚ΠΎ для этого Π½ΡƒΠΆΠ½ΠΎ, ΠΊΠ°ΠΊΠΈΠ΅ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ Ρ‚Ρ€Π°Ρ„ΠΈΠΊΠ° Π² этих сСтях (WEP, WPA/WPA2). Каков ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ для Π²Π·Π»ΠΎΠΌΠ° ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΈΠ· ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ². О Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚ΠΈΡ‚ΡŒ сСтСвой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ всСх, ΠΊΡ‚ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ ΠΊ Ρ‚ΠΎΡ‡ΠΊΠ΅ доступа. Π’ΡƒΡ‚ Ρ€Π°ΡΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°ΡŽΡ‚ΡΡ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ использования Ρ‚Π°ΠΊΠΈΡ… ΡƒΡ‚ΠΈΠ»ΠΈΡ‚, ΠΊΠ°ΠΊ Aircrack-ng, Wireshark, Airodump-ng. Автор ΡƒΠ²Π΅Ρ€Π΅Π½, Ρ‡Ρ‚ΠΎ послС прочтСния Π²Ρ‹ Ρ‚ΠΎΡ‡Π½ΠΎ смоТСтС ΠΏΠΎΡ…Π΅ΠΊΠ°Ρ‚ΡŒ сосСдский WiFi.

12. Web Hacking

И, Π½Π°ΠΊΠΎΠ½Π΅Ρ†, самая послСдняя Π³Π»Π°Π²Π°. Она Ρ€Π°ΡΠΊΠΈΠ½ΡƒΠ»Π°ΡΡŒ Π½Π° Π΄ΠΎΠ±Ρ€Ρ‹Π΅ 200 страниц ΠΈ содСрТит ΠΎΠ³Ρ€ΠΎΠΌΠ½Ρ‹ΠΉ пласт Π·Π½Π°Π½ΠΈΠΉ ΠΎ ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΈΠΈ Π°ΡƒΠ΄ΠΈΡ‚Π° Π²Π΅Π±-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ (Π΄Π°-Π΄Π° сайты β€” это Ρ‚ΠΎΠΆΠ΅ Π²Π΅Π±-прилоТСния). Π’ этой области Π Π°Ρ„Π°ΠΉ настоящий экспСрт. Π•ΠΌΡƒ Π΅ΡΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ Ρ€Π°ΡΡΠΊΠ°Π·Π°Ρ‚ΡŒ Π²Π°ΠΌ ΠΎ Π²Π΅Π±-бСзопасности. Π’ΡƒΡ‚ вся информация, которая Π½ΡƒΠΆΠ½Π° для Π³Ρ€Π°ΠΌΠΎΡ‚Π½ΠΎΠ³ΠΎ провСдСния пСнтСста.

Π“Π»Π°Π²Π° ΠΎΡ…Π²Π°Ρ‚Ρ‹Π²Π°Π΅Ρ‚ Ρ‚Π°ΠΊΠΈΠ΅ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ бСзопасности, ΠΊΠ°ΠΊ sql-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ всСвозмоТных Ρ‚ΠΈΠΏΠΎΠ², мСТсайтовый скриптинг (XSS), Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½ΠΈΠ΅ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ»ΡŒΠ½ΠΎΠ³ΠΎ ΠΊΠΎΠ΄Π° (RCE), ΠΎΠ±Ρ…ΠΎΠ΄ Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ, xml-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ (XXE), XPATH-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ, ΠΎΠ±Ρ…ΠΎΠ΄ ΠΊΠ°ΠΏΡ‡ΠΈ, фиксация сСссии (Session Fixation), мСТсайтовая ΠΏΠΎΠ΄Π΄Π΅Π»ΠΊΠ° запросов (CSRF) ΠΈ ΠΌΠ½ΠΎΠ³ΠΈΠ΅-ΠΌΠ½ΠΎΠ³ΠΈΠ΅ Π΄Ρ€ΡƒΠ³ΠΈΠ΅. Π’ΡƒΡ‚ ΠΎΠ³Ρ€ΠΎΠΌΠ½ΠΎΠ΅ количСство ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ² ΠΈΠ· Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΉ ΠΆΠΈΠ·Π½ΠΈ. Автор ΠΎΠ±ΡŠΡΡΠ½ΡΠ΅Ρ‚ ΠΏΡ€ΠΈΡ‡ΠΈΠ½Ρ‹ этих ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, ΠΊΠ°ΠΊ ΠΈΡ… ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ, ΠΊΠ°ΠΊΠΈΠ΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Ρ‹ для Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ процСсса поиска. ВсС ΠΈΠ·Π»ΠΎΠΆΠ΅Π½ΠΎ ΠΎΡ‡Π΅Π½ΡŒ Π³Ρ€Π°ΠΌΠΎΡ‚Π½ΠΎ, Π΄ΠΎΡ…ΠΎΠ΄Ρ‡ΠΈΠ²ΠΎ ΠΈ ΠΏΠΎ-ΠΏΠΎΠ»ΠΎΡ‡ΠΊΠ°ΠΌ.

Π’ Π·Π°ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠΈ Ρ…ΠΎΡ‡Ρƒ ΡΠΊΠ°Π·Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ ΠΊΠ½ΠΈΠ³Π΄Π° идСально ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΈΡ‚ для Ρ‚Π΅Ρ…, ΠΊΡ‚ΠΎ Ρ…ΠΎΡ‡Π΅Ρ‚ Π½Π°Ρ‡Π°Ρ‚ΡŒ Π·Π°Π½ΠΈΠΌΠ°Ρ‚ΡŒΡΡ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΡŽ. ΠžΡ€ΠΈΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΡΡ‚ΡŒ ΠΊΠ½ΠΈΠ³ΠΈ Π½Π° Π½ΠΎΠ²ΠΈΡ‡ΠΊΠΎΠ², Π½Π΅ ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚ Ρ‡Ρ‚ΠΎ ΠΎΡΡ‚Π°Π»ΡŒΠ½Ρ‹ΠΌ ΠΎΠ½Π° Π±ΡƒΠ΄Π΅Ρ‚ бСсполСзна. ΠšΠΎΠ½Π΅Ρ‡Π½ΠΎ, экспСртам ΠΊΠ½ΠΈΠ³Π° вряд Π»ΠΈ ΠΎΡ‚ΠΊΡ€ΠΎΠ΅Ρ‚ Ρ‡Ρ‚ΠΎ-Ρ‚ΠΎ Π½ΠΎΠ²ΠΎΠ΅, ΠΎΠ΄Π½Π°ΠΊΠΎ, для Ρ‚ΠΎΠ³ΠΎ Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΡΡ‚Ρ€ΡƒΠΊΡ‚ΡƒΡ€ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΠΎΡΠ²Π΅ΠΆΠΈΡ‚ΡŒ ΡƒΠΆΠ΅ ΠΈΠΌΠ΅ΡŽΡ‰ΠΈΠ΅ΡΡ знания Π²ΠΏΠΎΠ»Π½Π΅ ΠΏΠΎΠ΄ΠΎΠΉΠ΄Π΅Ρ‚. Для Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‰ΠΈΡ… ΠΆΠ΅ имССтся вся нуТная информация для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π΄Π°Ρ‚ΡŒ ΠΏΠΎΠ½ΠΈΠΌΠ°Π½ΠΈΠ΅, Ρ‡Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ тСсты Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ Π·Π°Ρ‡Π΅ΠΌ ΠΎΠ½ΠΈ Π½ΡƒΠΆΠ½Ρ‹. А самоС Π³Π»Π°Π²Π½ΠΎΠ΅, Π½Π°ΡƒΡ‡ΠΈΡ‚ΡŒ Π΅Π³ΠΎ практичСским Π½Π°Π²Ρ‹ΠΊΠ°ΠΌ, для провСдСния этих самых тСстов. НСкоторыС ΠΌΠΎΠΌΠ΅Π½Ρ‚Ρ‹ раскрыты Π½Π΅ Π² ΠΏΠΎΠ»Π½ΠΎΠΉ ΠΌΠ΅Ρ€Π΅, Π° Π½Π°ΡΡ‚ΠΎΠ»ΡŒΠΊΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠ΄ΡΡ‚Π΅Π³Π½ΡƒΡ‚ΡŒ Π»ΡŽΠ±ΠΎΠΏΡ‹Ρ‚ΡΡ‚Π²ΠΎ читатСля ΠΈ Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π΅Π³ΠΎ ΡΠ°ΠΌΠΎΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΠ½ΠΎ ΡƒΠ³Π»ΡƒΠ±ΠΈΡ‚ΡŒΡΡ Π² ΠΈΠ·ΡƒΡ‡Π΅Π½ΠΈΠ΅ Π΄Π°Π½Π½ΠΎΠ³ΠΎ ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»Π°.

Книга являСтся ΠΎΡ‚Π»ΠΈΡ‡Π½ΠΎΠΉ, Ρ‚Π²Π΅Ρ€Π΄ΠΎΠΉ ΡΡ‚ΡƒΠΏΠ΅Π½ΡŒΡŽ Π½Π° ΠΏΡƒΡ‚ΠΈ Ρ‚Π΅Ρ…, ΠΊΡ‚ΠΎ Ρ€Π΅ΡˆΠΈΠ» ΡˆΠ°Π³Π°Ρ‚ΡŒ ΠΊ Π²Π΅Ρ€ΡˆΠΈΠ½Π°ΠΌ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности. Π― ΡΡ‡ΠΈΡ‚Π°ΡŽ, Ρ‡Ρ‚ΠΎ ΠΎΠ½Π° Π΄ΠΎΠ»ΠΆΠ½Π° ΠΏΡ€ΠΈΡΡƒΡ‚ΡΠ²ΠΎΠ²Π°Ρ‚ΡŒ Π² Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅Ρ‡ΠΊΠ΅ ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ спСциалиста ΠΏΠΎ Π˜Π‘.

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

The Basics of Hacking and Penetration Testing serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. No prior hacking experience is needed. You learn how to properly utilize and interpret the results of modern day hacking tools, which are required to complete a penetration test. Tool coverage includes Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, Hacker Defender rootkit, and more. A simple and clean explanation of how to effectively utilize these tools as well as the introduction to a four-step methodology for conducting a penetration test or hack, will provide you with know-how required to jump start your career or gain a better understanding of offensive security. The book serves as an introduction to penetration testing and hacking and will provide you with a solid foundation of knowledge. After completing the book readers will be prepared to take on in-depth and advanced topics in hacking and penetration testing. The book walks through each of the steps and tools in a structured, orderly manner allowing readers to understand how the output from each tool can be fully utilized in the subsequent phases of the penetration test. This process allows readers to clearly see how the tools and phases relate.

Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases
Written by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University
Utilizes the Backtrack Linux distribution and focuses on the seminal tools required to complete a penetration test

The Basics of Hacking and Penetration Testing

Ethical Hacking and Penetration Testing Made Easy

Purchase options

Institutional Subscription

Request a Sales Quote

Tax Exempt Orders

We cannot process tax exempt orders online. If you wish to place a tax exempt order please contact us.

Description

Key Features

Readership

Security Consultants, beginning InfoSec professionals, Students

Table of Contents

To the Syngress Team

About the Author

What is New in This Edition?

Who is the Intended Audience for This Book?

How is This Book Different from Book β€˜x’?

Why Should I Buy This Book?

What Do I Need to Follow Along?

Chapter 1. What is Penetration Testing?

Information in This Chapter:

Setting the Stage

Introduction to Kali and Backtrack Linux: Tools. Lots of Tools

Working with Your Attack Machine: Starting the Engine

The Use and Creation of a Hacking Lab

Phases of a Penetration Test

Where Do I Go from Here?

Chapter 2. Reconnaissance

Information in This Chapter:

HTTrack: Website Copier

Google Directives: Practicing Your Google-Fu

The Harvester: Discovering and Leveraging E-mail Addresses

Extracting Information from DNS

Fierce: What to Do When Zone Transfers Fail

Extracting Information from E-mail Servers

ThreatAgent: Attack of the Drones

Sifting Through the Intel to Find Attackable Targets

How Do I Practice This Step?

Where Do I Go from Here?

Chapter 3. Scanning

Information in This Chapter:

Pings and Ping Sweeps

The Three-Way Handshake

Using Nmap to Perform a TCP Connect Scan

Using Nmap to Perform an SYN Scan

Using Nmap to Perform UDP Scans

Using Nmap to Perform an Xmas Scan

Using Nmap to Perform Null Scans

The Nmap Scripting Engine: From Caterpillar to Butterfly

Port Scanning Wrap Up

How Do I Practice This Step?

Where Do I Go from Here?

Chapter 4. Exploitation

Information in This Chapter:

Medusa: Gaining Access to Remote Services

Metasploit: Hacking, Hugh Jackman Style!

JtR: King of the Password Crackers

Local Password Cracking

Remote Password Cracking

Linux Password Cracking and a Quick Example of Privilege Escalation

Password Resetting: The Building and the Wrecking Ball

Wireshark: Sniffing Network Traffic

Macof: Making Chicken Salad Out of Chicken Sh βˆ— t

Armitage: Introducing Doug Flutie of Hacking

Why Learn Five Tools When One Works Just as Well?

How Do I Practice This Step?

Where Do I Go from Here?

Chapter 5. Social Engineering

Information in This Chapter:

The Basics of SET

Website Attack Vectors

The Credential Harvester

Other Options Within SET

Chapter 6. Web-Based Exploitation

Information in This Chapter:

The Basics of Web Hacking

Nikto: Interrogating Web Servers

w3af: More than Just a Pretty Face

Spidering: Crawling Your Target’s Website

Intercepting Requests with Webscarab

Code Injection Attacks

Cross-Site Scripting: Browsers that Trust Sites

ZED Attack Proxy: Bringing It All Together Under One Roof

Intercepting in ZAP

Spidering in ZAP

Scanning in ZAP

How Do I Practice This Step?

Where Do I Go from Here?

Chapter 7. Post Exploitation and Maintaining Access with Backdoors, Rootkits, and Meterpreter

Information in This Chapter:

Netcat: The Swiss Army Knife

Netcat’s Cryptic Cousin: Cryptcat

Hacker Defender: It is Not What You Think

Detecting and Defending Against Rootkits

Meterpreter: The Hammer that Turns Everything into a Nail

How Do I Practice This Step?

Where Do I Go from Here?

Chapter 8. Wrapping Up the Penetration Test

Information in This Chapter:

Writing the Penetration Testing Report

You Do Not Have to Go Home but You Cannot Stay Here

Where Do I Go from Here?

The Circle of Life

Product details

About the Author

Patrick Engebretson

Affiliations and Expertise

Ratings and Reviews

There are currently no reviews for «The Basics of Hacking and Penetration Testing»

The Basics of Hacking and Penetration Testing

Ethical Hacking and Penetration Testing Made Easy

Purchase options

Institutional Subscription

Request a Sales Quote

Tax Exempt Orders

We cannot process tax exempt orders online. If you wish to place a tax exempt order please contact us.

Description

Key Features

Readership

Security Consultants, beginning InfoSec professionals, Students

Table of Contents

Chapter 1: What is Penetration Testing?
Introduction
Introduction to Backtrack Linux: Tools. Lots of Tools
Working with Backtrack: Starting the Engine
The Use and Creation of a Hacking Lab
Phases of a Penetration Test
Chapter Review
Summary

Chapter 2: Reconnaissance
Introduction
HTTrack: Website Copier
Google Directives – Practicing your Google-Fu
The Harvester: Discovering and Leveraging Email Addresses
Whois
Netcraft
Host
Extracting Information From DNS
Extracting Information from Email Servers
MetaGooFil
Social Engineering
Sifting through the Intel to Finding Attackable Targets
How Do I Practice This Step?
Where Do I Go From Here?
Summary

Chapter 3: Scanning
Introduction
Pings and Ping Sweeps
Port Scanning
Vulnerability Scanning
How Do I Practice This Step?
Where Do I Go From Here?
Summary

Chapter 4: Exploitation
Introduction
Gaining Access to Remote Services with Medusa
Metasploit: Hacking, Hugh Jackman Style!
John the Ripper: King of the Password Crackers
Password Resetting: Kind of Like Driving a Bulldozer through the Side a Building
Sniffing Network Traffic
Macof: Making Chicken Salad Out of Chicken Sh*t
Fast-Track Autopwn: Breaking Out the M-60
How Do I Practice This Step?
Where Do I Go From Here?
Summary

Chapter 5: Web Based Exploitation
Introduction
Interrogating Web Servers: Nikto
Websecurify: Automated Web Vulnerability Scanning
Spidering: Crawling Your Target’s Website
Intercepting Requests with Web Scarab
Code Injection Attacks
Cross Site Scripting: Browsers that Trust Sites
How Do I Practice this Step?
Where Do I Go From Here?
Summary

Chapter 6: Maintaining Access with Backdoors and Rootkits
Introduction
Netcat: The Swiss Army Knife
Netcat’s Cryptic Cousin: Cryptcat
Rootkits
Detecting and Defending Against Rootkits
How Do I Practice This Step?
Where Do I Go From Here?
Summary

Chapter 7: Wrapping Up the Penetration Test
Introduction
Writing the Penetration Testing Report
You Don’t Have to Go Home but You Can’t Stay Here
Where Do I Go From Here?
Wrap up
The Circle of Life
Summary

Product details

About the Author

Patrick Engebretson

Affiliations and Expertise

Ratings and Reviews

There are currently no reviews for «The Basics of Hacking and Penetration Testing»

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ:

Π”ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π’Π°Ρˆ адрСс email Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½. ΠžΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ поля ΠΏΠΎΠΌΠ΅Ρ‡Π΅Π½Ρ‹ *