Kali Linux

Book description

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu.

Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów.

W tej książce:

podstawy Kali Linux i testowania bezpieczeństwa
techniki rekonesansu sieciowego i wyszukiwania słabych punktów
eksploity i platforma Metasploit
sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł
techniki zaawansowane
raportowanie i wnioski z przeprowadzonych testów
Kali Linux - dowiedz się, jak bezpieczny jest Twój system!

Table of contents

  1. Przedmowa
    1. Tematy opisane w książce
    2. Dla kogo jest ta książka?
    3. Etyka — jej wartość i znaczenie
    4. Konwencje typograficzne
    5. Podziękowania
  2. Rozdział 1. Podstawy systemu Kali Linux
    1. Geneza systemu Linux
    2. O systemie Linux
    3. Uzyskanie i instalacja systemu Kali Linux
    4. Środowiska graficzne
      1. GNOME
      2. Logowanie do systemu za pomocą menedżera pulpitów
      3. Xfce
      4. Cinnamon i MATE
    5. Wiersz poleceń
      1. Zarządzanie plikami i katalogami
      2. Zarządzanie procesami
      3. Inne narzędzia
    6. Zarządzanie kontami użytkowników
    7. Zarządzanie usługami
    8. Zarządzanie pakietami
    9. Zarządzanie dziennikami
    10. Podsumowanie
    11. Przydatne materiały
  3. Rozdział 2. Podstawy testowania bezpieczeństwa sieci
    1. Testy bezpieczeństwa
    2. Testy bezpieczeństwa sieci
      1. Monitoring
      2. Warstwy
      3. Testy obciążeniowe
      4. Narzędzia do ataków DoS
        1. Atak Slowloris
        2. Testy obciążeniowe SSL
        3. Ataki DHCP
    3. Testowanie szyfrowania
    4. Przechwytywanie pakietów
      1. Program tcpdump
      2. Filtr BPF
      3. Wireshark
    5. Ataki podsłuchowe
      1. Podsłuchiwanie protokołu ARP
      2. Podsłuchiwanie systemu DNS
    6. Podsumowanie
    7. Przydatne materiały
  4. Rozdział 3. Rekonesans
    1. Czym jest rekonesans?
    2. Biały wywiad
      1. Google Hacking
      2. Automatyczne zbieranie informacji
      3. Recon-NG
      4. Maltego
    3. Rekonesans systemu DNS i usługa whois
      1. Rekonesans systemu DNS
        1. Narzędzia nslookup i dig
        2. Automatyzacja rekonesansu systemu DNS
      2. Rejestry RIR
        1. whois
    4. Rekonesans pasywny
    5. Skanowanie portów
      1. Skanowanie portów TCP
      2. Skanowanie portów UDP
      3. Skanowanie portów za pomocą programu nmap
      4. Skanowanie szybkie
    6. Skanowanie usług
      1. Ręczne interakcje
    7. Podsumowanie
    8. Przydatne materiały
  5. Rozdział 4. Wyszukiwanie podatności na ataki
    1. Co to jest podatność?
    2. Typy podatności
      1. Przepełnienie bufora
      2. Wyścig
      3. Weryfikacja poprawności danych
      4. Przekroczenie uprawnień
    3. Lokalne podatności
      1. Lokalna kontrola za pomocą programu lynis
      2. Lokalne skanowanie za pomocą programu OpenVAS
      3. Rootkity
    4. Zewnętrzne podatności
      1. Szybki start z programem OpenVAS
      2. Konfiguracja skanowania
      3. Raporty programu OpenVAS
    5. Podatności urządzeń sieciowych
      1. Audyt urządzeń
    6. Podatności baz danych
    7. Wykrywanie nieznanych podatności
    8. Podsumowanie
    9. Przydatne materiały
  6. Rozdział 5. Automatyczne eksploity
    1. Czym jest eksploit?
    2. Ataki na urządzenia Cisco
      1. Ataki na protokoły zarządzania
    3. Ataki na inne urządzenia
    4. Baza eksploitów
    5. Metasploit
      1. Pierwsze kroki z platformą Metasploit
      2. Praca z modułami platformy Metasploit
      3. Import danych
      4. Eksploracja systemów
    6. Armitage
    7. Inżynieria społeczna
    8. Podsumowanie
    9. Przydatne materiały
  7. Rozdział 6.
  8. Więcej o platformie Metasploit
    1. Wyszukiwanie obiektów ataku
      1. Skanowanie portów
      2. Skanowanie protokołu SMB
      3. Skanowanie podatności
    2. Eksploracja testowanego obiektu
    3. Interfejs Meterpreter
      1. Podstawy interfejsu Meterpreter
      2. Informacje o użytkownikach
      3. Manipulowanie procesami
    4. Rozszerzanie uprawnień
    5. Ekspansja do innych sieci
    6. Utrzymanie dostępu
    7. Podsumowanie
    8. Przydatne materiały
  9. Rozdział 7. Testowanie bezpieczeństwa sieci bezprzewodowych
    1. Dziedzina łączności bezprzewodowej
      1. Standard 802.11
      2. Protokół Bluetooth
      3. Protokół Zigbee
    2. Ataki na sieci wi-fi i narzędzie testujące
      1. Terminologia i funkcjonalności standardu 802.11
      2. Wykrywanie sieci
      3. Ataki na funkcję WPS
      4. Automatyzacja testów
      5. Wstrzykiwanie ramek
    3. Łamanie haseł do sieci bezprzewodowych
      1. besside-ng
      2. cowpatty
      3. aircrack-ng
      4. Fern
    4. Podszywanie się
      1. Uruchomienie punktu dostępowego
      2. Wyłudzanie informacji
      3. Bezprzewodowe pułapki
    5. Testowanie protokołu Bluetooth
      1. Skanowanie
      2. Wykrywanie usług
      3. Inne testy protokołu Bluetooth
    6. Testowanie protokołu Zigbee
    7. Podsumowanie
    8. Przydatne materiały
  10. Rozdział 8. Testowanie aplikacji WWW
    1. Architektura aplikacji WWW
      1. Zapora
      2. Rozdzielacz obciążenia
      3. Serwer WWW
      4. Serwer aplikacji
      5. Serwer bazy danych
    2. Ataki na strony WWW
      1. Wstrzykiwanie zapytań SQL
      2. Wstrzykiwanie treści XML
      3. Wstrzykiwanie poleceń
      4. Skrypty międzydomenowe
      5. Fałszywe zapytania międzydomenowe
      6. Przechwytywanie sesji
    3. Serwery proxy
      1. Burp Suite
      2. Zed Attack Proxy
      3. WebScarab
      4. Paros
      5. ProxyStrike
    4. Automatyzacja ataków na strony WWW
      1. Rekonesans
      2. Vega
      3. nikto
      4. dirbuster i gobuster
      5. Serwery aplikacji Java
    5. Wstrzykiwanie zapytań SQL
    6. Inne testy
    7. Podsumowanie
    8. Przydatne materiały
  11. Rozdział 9. Łamanie haseł
    1. Magazyn haseł
      1. Menedżer SAM
      2. Moduł PAM i szyfrowanie haseł
    2. Pozyskiwanie haseł
    3. Lokalne łamanie haseł
      1. Pakiet John the Ripper
      2. Tęczowe tabele
        1. ophcrack
        2. Projekt RainbowCrack
      3. HashCat
    4. Zdalne łamanie haseł
      1. Hydra
      2. Patator
    5. Łamanie aplikacji WWW
    6. Podsumowanie
    7. Przydatne materiały
  12. Rozdział 10. Zaawansowane techniki i pojęcia
    1. Podstawy programowania
      1. Języki kompilowane
      2. Języki interpretowane
      3. Języki pośrednie
      4. Kompilacja i konsolidacja kodu
    2. Błędy w kodzie
      1. Przepełnienie bufora
      2. Przepełnienie sterty
      3. Powrót do biblioteki libc
    3. Tworzenie modułów Nmap
    4. Rozszerzenie platformy Metasploit
    5. Deasemblacja i inżynieria odwrotna
      1. Debugowanie kodu
      2. Deasemblacja kodu
      3. Śledzenie programów
      4. Pliki innych typów
    6. Utrzymywanie dostępu i zacieranie śladów
      1. Platforma Metasploit i zacieranie śladów
      2. Utrzymywanie dostępu
    7. Podsumowanie
    8. Przydatne materiały
  13. Rozdział 11. Raportowanie
    1. Określenie prawdopodobieństwa i istotności zagrożenia
    2. Pisanie raportu
      1. Odbiorcy raportu
      2. Podsumowanie menedżerskie
      3. Metodologia
      4. Wnioski
    3. Robienie notatek
      1. Edytory tekstowe
      2. Edytory graficzne
      3. Notatki
      4. Zrzuty ekranu
    4. Porządkowanie danych
      1. Dradis
      2. CaseFile
    5. Podsumowanie
    6. Przydatne materiały
      1. O autorze
      2. Kolofon

Product information

  • Title: Kali Linux
  • Author(s): Ric Messier
  • Release date: June 2019
  • Publisher(s): Helion
  • ISBN: 9788328354265