
Поступила в продажу книга Джоши Пранава иЧанда Дипаяна “Тестирование на проникновение с Kali Linux“.
В книге подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования, выбору инструментария. Рассказано о возможностях дистрибутива Kali Linux, его настройке, принципах работы с командной строкой, показаны примеры вызова различных команд и написания скриптов для автоматизации рутинных процессов. Описан процесс сборки виртуальной лаборатории для тестирования на проникновение. С использованием инструментов Kali Linux максимально подробно и последовательно описываются все этапы пентеста: сбор информации, разведка и сканирование, перечисление работающих в целевых системах сервисов и служб, обнаружение уязвимостей, поиск эксплойтов, эксплуатация и постэксплуатация. Отдельный раздел посвящен правильному оформлению отчета о тестировании на проникновение и сопроводительной документации.
Прочитав книгу, вы познакомитесь с основным инструментарием, доступным пентестеру в Kali Linux:
- Освойте на практике процесс тестирования на проникновение и его основные этапы
- Настройте виртуальную среду Kali Linux для комфортной работы
- Освойте приемы активной и пассивной разведки
- Выполните более глубокий анализ уязвимостей, научитесь искать и применять эксплойты
- Научитесь решать проблемы при проведении тестирования на проникновение с помощью советов экспертов
Книга предназначена для всех, кто только приступает к изучению основ информационной безопасности и желает освоить практические приемы тестирования на проникновение на наглядных и простых примерах. Весь необходимый инструментарий можно бесплатно загрузить из репозитория GitHub.

Пранав Джоши обладает более чем 20-летним опытом работы в области информационной и кибербезопасности, был руководителем и участником крупно-масштабных проектов в различных сферах бизнеса, таких как банковское дело,финансы, национальные фондовые биржи, страхование, энергетика, нефтехимия, розничная торговля, СМИ, реклама, электронная коммерция, IT/ITES, правительственные и оборонные организации, включая компании из списка Fortune100.

Дипаян Чанда, опытный специалист по кибербезопасности, архитектор и стратег в области кибербезопасности, а также консультант, твердо намеренный решать проблемы кибербезопасности для предприятий. Благодаря более чем 24-летнему опыту работы в различных областях, связанных с безопасностью, ему удалось найти баланс между кибербезопасностью и бизнес-целями. Бывший сотрудник вооруженных сил (ВВС Индии), в настоящее время работает в Национальном банке Австралии.
-
Тестирование на проникновение с Kali Linux
875 ₽
744 ₽
От рецензентов………………………………………………………………………………………. 11
Об авторах……………………………………………………………………………………………… 17
О рецензентах………………………………………………………………………………………… 18
Благодарности……………………………………………………………………………………….. 21
Предисловие…………………………………………………………………………………………… 22
Глава 1. Основы тестирования на проникновение…………………………………. 25
Структура…………………………………………………………………………………………………………………………………… 25
Цели…………………………………………………………………………………………………………………………………………….. 25
Что такое тестирование на проникновение?…………………………………………………………………………… 26
Предварительные действия для тестирования на проникновение………………………………………… 26
Этапы тестирования на проникновение………………………………………………………………………………….. 27
Сбор информации………………………………………………………………………………………………………………. 28
Разведка и сканирование…………………………………………………………………………………………………… 28
Исследование уязвимостей……………………………………………………………………………………………….. 28
Эксплуатация и получение доступа………………………………………………………………………………… 28
Постэксплуатация и поддержание доступа…………………………………………………………………….. 28
Документация и отчетность………………………………………………………………………………………………. 29
Виды тестирования на проникновение……………………………………………………………………………………. 29
Внутреннее тестирование…………………………………………………………………………………………………. 29
Внешнее тестирование………………………………………………………………………………………………………. 29
«Черный ящик», «белый ящик» и «серый ящик»………………………………………………………………. 29
Настройка виртуальной лаборатории тестирования на проникновение…………………………….. 30
Установка VirtualBox…………………………………………………………………………………………………………. 31
Настройка сети VirtualBox………………………………………………………………………………………………… 33
Установка Kali Linux………………………………………………………………………………………………………….. 34
Заключение………………………………………………………………………………………………………………………………… 39
Вопросы……………………………………………………………………………………………………………………………………… 39
Глава 2. Лаборатория для тестирования на проникновение…………………… 41
Структура…………………………………………………………………………………………………………………………………… 41
Цели…………………………………………………………………………………………………………………………………………….. 41
Целевые машины……………………………………………………………………………………………………………………….. 42
Настройка целей………………………………………………………………………………………………………………… 43
Импорт виртуальных целей……………………………………………………………………………………… 44
Специальная инструкция по импорту Kioptrix: 2014…………………………………………….. 45
Концепции, охваченные упражнениями на тестирование…………………………………………………….. 47
Заключение………………………………………………………………………………………………………………………………… 48
Контрольные вопросы………………………………………………………………………………………………………………. 48
Глава 3. Знакомство с Kali Linux……………………………………………………………. 49
Структура…………………………………………………………………………………………………………………………………… 49
Цели…………………………………………………………………………………………………………………………………………….. 49
Изменение пароля по умолчанию…………………………………………………………………………………………….. 51
Изменение часового пояса………………………………………………………………………………………………………… 51
Справка по командам………………………………………………………………………………………………………………… 52
Установка, удаление и обновление пакетов……………………………………………………………………………. 53
apt search <строка-поиска>……………………………………………………………………………………………….. 53
apt show <имя пакета>……………………………………………………………………………………………………….. 54
apt install <имя пакета>……………………………………………………………………………………………………… 54
apt remove <имя пакета>……………………………………………………………………………………………………. 54
apt update……………………………………………………………………………………………………………………………. 55
apt upgrade………………………………………………………………………………………………………………………….. 56
dpkg……………………………………………………………………………………………………………………………………… 56
Поиск файлов……………………………………………………………………………………………………………………………… 56
locate <имя файла>…………………………………………………………………………………………………………….. 56
whereis <имя файла>………………………………………………………………………………………………………….. 57
find <каталог поиска> <критерий> <строка поиска>……………………………………………………… 57
Управление службами в Kali Linux………………………………………………………………………………………….. 58
service <имя службы> start………………………………………………………………………………………………… 58
service <имя службы> restart……………………………………………………………………………………………… 58
service <имя службы> status………………………………………………………………………………………………. 59
service <имя службы> stop…………………………………………………………………………………………………. 59
Обеспечение постоянной работы службы с помощью update-rc.d……………………………….. 60
Основы создания скриптов (сценариев) оболочки………………………………………………………………….. 60
Подстановка команд………………………………………………………………………………………………………….. 60
Цепочка команд и перенаправление ввода, вывода, ошибки………………………………………… 61
Циклы………………………………………………………………………………………………………………………………………….. 64
Плагины для браузера………………………………………………………………………………………………………………. 65
HackBar V2…………………………………………………………………………………………………………………………. 67
Cookie Quick Manager………………………………………………………………………………………………………… 67
Tamper Data for FF Quantum…………………………………………………………………………………………….. 67
Заключение………………………………………………………………………………………………………………………………… 68
Вопросы……………………………………………………………………………………………………………………………………… 68
Глава 4. Понимание этапов процесса тестирования………………………………. 69
Структура…………………………………………………………………………………………………………………………………… 69
Цели…………………………………………………………………………………………………………………………………………….. 69
Важность структурированного тестирования на проникновение………………………………………… 70
Фреймворк для тестирования на проникновение……………………………………………………………………. 71
Этап 1: предварительные действия………………………………………………………………………………………….. 72
Этап 2: планирование……………………………………………………………………………………………………………….. 73
Этап 3: сбор информации…………………………………………………………………………………………………………. 74
Пассивный сбор информации……………………………………………………………………………………………. 74
Активный сбор информации……………………………………………………………………………………………… 75
Историческая информация………………………………………………………………………………………………… 75
Этап 4: разведка………………………………………………………………………………………………………………………… 76
Этап 5: составление перечня служб………………………………………………………………………………………… 77
Получение информации NetBIOS……………………………………………………………………………………… 78
Получение информации SNMP…………………………………………………………………………………………. 79
Получение информации DNS…………………………………………………………………………………………….. 79
Этап 6: исследование уязвимостей………………………………………………………………………………………….. 79
Этап 7: эксплуатация………………………………………………………………………………………………………………… 80
Этап 8: отчетность…………………………………………………………………………………………………………………….. 80
Цели тестирования…………………………………………………………………………………………………………….. 81
Предполагаемые заинтересованные стороны…………………………………………………………………. 81
Краткое резюме………………………………………………………………………………………………………………….. 81
Методология………………………………………………………………………………………………………………………. 81
Выводы и связанные с ними подробности……………………………………………………………………….. 81
Образцы и примеры……………………………………………………………………………………………………………. 82
Уровни риска…………………………………………………………………………………………………………….. 82
Подробные выводы…………………………………………………………………………………………………… 83
Заключение………………………………………………………………………………………………………………………………… 83
Вопросы……………………………………………………………………………………………………………………………………… 83
Глава 5. Планирование и разведка………………………………………………………… 85
Структура…………………………………………………………………………………………………………………………………… 85
Цели…………………………………………………………………………………………………………………………………………….. 85
Планирование теста на проникновение…………………………………………………………………………………… 85
Ожидания клиентов……………………………………………………………………………………………………………………. 86
Объем тестирования………………………………………………………………………………………………………………….. 86
Способы коммуникации……………………………………………………………………………………………………………. 87
Иерархия эскалации в случае возникновения проблем…………………………………………………………. 87
Ключевой персонал…………………………………………………………………………………………………………………… 87
Окно тестирования…………………………………………………………………………………………………………………….. 88
Ограничения тестирования……………………………………………………………………………………………………….. 88
Разведка………………………………………………………………………………………………………………………………………. 89
DC:7…………………………………………………………………………………………………………………………………………….. 90
Digitalworld.local:Joy…………………………………………………………………………………………………………………… 96
Kioptrix:5…………………………………………………………………………………………………………………………………… 100
HackInOS:1………………………………………………………………………………………………………………………………. 103
Sunset:Nightfall…………………………………………………………………………………………………………………………. 105
Mumbai:1………………………………………………………………………………………………………………………………….. 108
Заключение………………………………………………………………………………………………………………………………. 110
Вопросы……………………………………………………………………………………………………………………………………. 110
Глава 6. Составление перечня и сканирование служб………………………….. 111
Структура…………………………………………………………………………………………………………………………………. 111
Цели…………………………………………………………………………………………………………………………………………… 111
ДС-7…………………………………………………………………………………………………………………………………………… 111
Digitalworld.local: Joy……………………………………………………………………………………………………………….. 116
Kioptrix:5…………………………………………………………………………………………………………………………………… 123
HackInOS:1………………………………………………………………………………………………………………………………. 127
Sunset: Nightfall………………………………………………………………………………………………………………………… 131
Mumbai:1………………………………………………………………………………………………………………………………….. 137
Заключение………………………………………………………………………………………………………………………………. 145
Вопросы……………………………………………………………………………………………………………………………………. 145
Глава 7. Исследование уязвимостей……………………………………………………… 147
Структура…………………………………………………………………………………………………………………………………. 147
Цели…………………………………………………………………………………………………………………………………………… 147
DC-7…………………………………………………………………………………………………………………………………………… 148
Digitalworld.local:Joy………………………………………………………………………………………………………………… 153
Kioptrix:5…………………………………………………………………………………………………………………………………… 157
HackInOS:1………………………………………………………………………………………………………………………………. 162
Sunset:Nightfall…………………………………………………………………………………………………………………………. 167
Mumbai:1………………………………………………………………………………………………………………………………….. 170
Заключение………………………………………………………………………………………………………………………………. 173
Вопросы……………………………………………………………………………………………………………………………………. 174
Глава 8. Эксплуатация…………………………………………………………………………. 175
Структура…………………………………………………………………………………………………………………………………. 175
Цели…………………………………………………………………………………………………………………………………………… 175
DC-7…………………………………………………………………………………………………………………………………………… 176
Digitalworld.local:Joy………………………………………………………………………………………………………………… 179
Kioptrix:5…………………………………………………………………………………………………………………………………… 187
HackInOS:1………………………………………………………………………………………………………………………………. 192
Sunset:Nightfall…………………………………………………………………………………………………………………………. 194
Mumbai:1………………………………………………………………………………………………………………………………….. 196
Заключение………………………………………………………………………………………………………………………………. 198
Вопросы……………………………………………………………………………………………………………………………………. 198
Глава 9. Постэксплуатация………………………………………………………………….. 199
Структура…………………………………………………………………………………………………………………………………. 199
Цели…………………………………………………………………………………………………………………………………………… 199
DC-7…………………………………………………………………………………………………………………………………………… 200
Digitalworld.local:Joy………………………………………………………………………………………………………………… 202
Kioptrix:5…………………………………………………………………………………………………………………………………… 206
HackInOS:1………………………………………………………………………………………………………………………………. 209
Sunset:Nightfall…………………………………………………………………………………………………………………………. 213
Mumbai:1………………………………………………………………………………………………………………………………….. 218
Заключение………………………………………………………………………………………………………………………………. 222
Вопросы……………………………………………………………………………………………………………………………………. 222
Глава 10. Отчет…………………………………………………………………………………….. 223
Структура…………………………………………………………………………………………………………………………………. 223
Цели…………………………………………………………………………………………………………………………………………… 223
Составление отчетов……………………………………………………………………………………………………………….. 224
Заинтересованные стороны……………………………………………………………………………………………………. 224
Исполнительный менеджмент…………………………………………………………………………………………. 224
Технический персонал…………………………………………………………………………………………………….. 225
Аудиторы и службы надзора………………………………………………………………………………………….. 225
Что можно и чего нельзя делать при тестировании на проникновение………………………………. 225
Что можно делать…………………………………………………………………………………………………………….. 226
Определять приоритеты факторов риска……………………………………………………………… 226
Повышать квалификацию………………………………………………………………………………………. 226
Не преуменьшать значение отчета……………………………………………………………………….. 226
Участвовать в устранении обнаруженных уязвимостей…………………………………….. 227
Обязательно сделать резервную копию всех ваших данных……………………………… 227
Чего нельзя делать……………………………………………………………………………………………………………. 228
Быть неэтичным………………………………………………………………………………………………………. 228
Не соглашаться с результатами тестирования……………………………………………………. 228
Не соблюдать ограничения объема тестирования………………………………………………. 229
Устанавливать большие промежутки в графике тестирования или проводить тестирование исключительно для соблюдения требований соответствия………………………………………………………………….. 229
Использовать неавторизованные инструменты и скрипты…………………………………. 230
Заключение………………………………………………………………………………………………………………………………. 230
Вопросы……………………………………………………………………………………………………………………………………. 230
ОТЧЕТ ПО РЕЗУЛЬТАТАМ ТЕСТА НА ПРОНИКНОВЕНИЕ (пример)……………………… 231
Детали проекта………………………………………………………………………………………………………………… 233
Список версий…………………………………………………………………………………………………………. 233
Список рассылки…………………………………………………………………………………………………….. 233
Информация о команде тестирования…………………………………………………………………… 233
Информация о представителях заказчика……………………………………………………………. 234
Объем работ……………………………………………………………………………………………………………………… 234
Сроки исполнения проекта…………………………………………………………………………………….. 234
Окно тестирования………………………………………………………………………………………………….. 234
Ограничения теста………………………………………………………………………………………………….. 234
Методология тестирования…………………………………………………………………………………………….. 234
Этап 1: определение объема и планирование……………………………………………………… 235
Этап 2: сбор информации и разведка……………………………………………………………………. 235
Этап 3: составление перечня и сканирование служб………………………………………….. 236
Этап 4: исследование уязвимостей……………………………………………………………………….. 236
Этап 5: эксплуатация……………………………………………………………………………………………… 236
Этап 6: отчетность………………………………………………………………………………………………….. 236
Стандартные определения……………………………………………………………………………………………… 237
Рейтинг уязвимостей………………………………………………………………………………………………………… 237
Краткое резюме………………………………………………………………………………………………………………… 238
Графическое представление результатов тестирования…………………………………….. 238
Список уязвимостей………………………………………………………………………………………………… 238
Обобщенный анализ……………………………………………………………………………………………….. 239
Стратегические рекомендации………………………………………………………………………………. 239
Техническое резюме………………………………………………………………………………………………………… 240
Низкий уровень — 1……………………………………………………………………………………………….. 240
Низкий уровень — 2……………………………………………………………………………………………….. 241
Высокий уровень — 1…………………………………………………………………………………………….. 242
Высокий уровень — 2…………………………………………………………………………………………….. 244
Низкий уровень — 3……………………………………………………………………………………………….. 245
Средний уровень — 1……………………………………………………………………………………………… 246
Средний уровень — 2……………………………………………………………………………………………… 247
Высокий уровень — 3…………………………………………………………………………………………….. 248
Высокий уровень — 4…………………………………………………………………………………………….. 249
Ссылки………………………………………………………………………………………………………………………………. 250
Предметный указатель…………………………………………………………………………. 251
-
Тестирование на проникновение с Kali Linux
875 ₽
744 ₽