Занимайся хакингом с ловкостью Бога
(Взламываем планету | Книга 2)
Книга 2 (вы здесь!)
Описание:
Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.
Искусство эксплуатации
Начнем с создания небольшого аппаратного бэкдора, который мы внедрим в розничный магазин, принадлежащий нашему целевому бренду.
Вы узнаете про Wiegand-протокол и как обходить устройства для считывания пластиковых карт, используемые во всех основных магазинах и компаниях.
Сетевая безопасность
Используя бэкдор в качестве опорной точки, мы проникнем во внутреннюю сеть и проэксплуатируем NTLM-уязвимости для подключения к случайному серверу.
Мы обойдем правила Applocker и повысим привилегии, чтобы получить контроль над потоковой рекламой на экранах магазина. Но на данном этапе нам будет уже этого мало, не так ли?
Мы составим карту сетевой архитектуры компании и начнем продвижение от сервера к серверу при помощи техники Pass-the-Ticket (используя билет Kerberos) и доверительные отношения
между доменами в лесу Windows. Мы приземлимся в сеть корпоративного управляющего центра на другой стороне планеты.
Искусство проникновения
Как только мы окажемся в основной сети, то хакнем пару серверов (Kerberos Golden Ticket, олицетворение маркера доступа и т.д.) и осуществим проникновение в IBM Z Mainframe,
в котором хранятся данные кредитных карт. Мы извлечем эти данные из мэйнфрейма, затем скрытно выведем их из сети,
не приводя в действие программное обеспечение по предотвращению утечек информации (DLP-системы).
И наконец, мы рассмотрим, как выполнить код на ноутбуках всего руководящего состава компании и шпионить за их совещаниями.
Никакого Metasploit и других устаревших хакерских трюков
Мы разберем каждый этап хакерских приемов шаг за шагом: от обхода Citrix/Applocker до злонамеренного использования Kerberos и взлома мэйнфрейма.
Идея состоит в том, чтобы помочь вам воссоздать эти действия в своих изысканиях.
В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.
Стек, затронутый в книге:
Raspberry Pi Zero, ARM-образ Kali Linux, установка связи между Raspberry Pi Zero и VPS-сервером по SSH, RFID-скиммер BLEKey ($35), Nmap, ARP-spoofing, утилита Responder, NoSQL-инъекции, John The Ripper, утилита wmiexec из фреймворка Impacket, smbclient, PowerShell Empire, Citrix, Mimikatz, PowerShell, WMI, Windows Kerberos (Золотой тикет), мэйнфрейм под управлением z/OS, RACF, язык программирования Job Control Language (JCL) для операционных систем мейнфреймов от IBM, горизонтальное продвижение по корпоративным сетям, PowerSploit, создание вредоносных GPO и многое другое.
Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Сэмпл перевода
Спойлер
Авторы: Sparc Flow
Оригинальное название: How to Hack Like a GOD
Объем в оригинале: 120 стр.
Тип перевода: перевод на русский
Формат: текст, PDF
Дата выдачи перевода: готов к выдаче
Код: