Опубликовано

Новинка: “Windows глазами хакера”

Windows глазами хакера

Рассмотрена внутренняя архитектура Windows и Active Directory, подробно описаны доверенные отношения доменов и лесов, особенности работы Read-only Domain Controllers, уязвимости групповых политик и принципы управления привилегиями. Рассказывается о работе с Kerberos, инжекте и дампе, билетов, угоне пользовательских сессий, использовании WinAPI, COM и Named Pipes в пентесте, а также об обращении к нативному коду из C#. Описаны методы обхода средств защиты информации, включая анхукинг ntdll.dll, предотвращение подгрузки DLL, лазейки для исполнения стороннего кода, применение аппаратных точек останова, обход AMSI и написание раннеров для шелл-кода на .NET. Приводятся практические рекомендации по обфускации вызовов WinAPI и защите корпоративных сетей от атак.

Для пентестеров, реверс-инженеров, специалистов по информационной безопасности и защите данных

Вы узнаете

  • Пентест Active Directory
  • Поиск и эксплуатация уязвимостей в сетях Windows
  • Трюки с групповыми политиками и привилегиями
  • Kerberos и атаки на билеты
  • Практические методы кражи учетных данных
  • Инжекты и исполнение кода нестандартными способами
  • Современные методы обхода средств защиты информации
  • Практические техники пентеста Windows

Windows и Active Directory — сердце корпоративных сетей по всему миру. На этом фундаменте держатся домены, учетные записи сотрудников, базы данных и конфиденциальные ресурсы компаний. А значит, именно они всегда находятся в прицеле атакующих. Эта книга — практическое руководство для тех, кто хочет понять, как на самом деле взламывают Windows и AD: от простых методов обхода UAC и AMSI до эксплуатации доверенных отношений между доменами и написания собственных утилит с WinAPI. Здесь собраны конкретные техники и приемы, используемые пентестерами и настоящими хакерами — только практика. На страницах книги подробно разобрано, как происходит взлом корпоративных сетей, что можно выжать из архитектурных особенностей Windows, почему эта ОС содержит больше уязвимостей, чем кажется, и каким образом даже новые механизмы защиты превращаются в удобные ступеньки на пути к цели. Книга будет полезна пентестерам, реверс-инженерам, системным администраторам и специалистам по информационной безопасности, а также всем, кто хочет глубже понять внутреннее устройство Windows и научиться защищать свои сети от современных атак.
Валентин Холмогоров, ведущий редактор журнала «Хакер»

Жмайло Михаил Александрович

Жмайло Михаил Александрович — исследователь безопасности систем, пентестер, автор статей в журнале «Хакер», докладчик на многочисленных конференциях по информационной безопасности, создатель более десяти инструментов для атак на Windows.

Книгу “Windows глазами хакера” можно купить в нашем интенет-магазине.

Предисловие…………………………………………………………………………………………….. 9

От автора………………………………………………………………………………………………………………………………………. 9

От редакции………………………………………………………………………………………………………………………………… 10

Часть I. Пентест Active Directory…………………………………………… 11

Глава 1. Как работают атаки на доверенные отношения доменов и лесов AD       13

Разведка………………………………………………………………………………………………………………………………………. 14

Леса……………………………………………………………………………………………………………………………………… 14

Домены………………………………………………………………………………………………………………………………… 15

Trust Keys……………………………………………………………………………………………………………………………………. 17

Домены………………………………………………………………………………………………………………………………… 17

Леса……………………………………………………………………………………………………………………………………… 19

Выдаем себя за контроллер домена…………………………………………………………………………………. 20

Неограниченное делегирование……………………………………………………………………………………….. 20

Между доменами………………………………………………………………………………………………………. 21

Между лесами…………………………………………………………………………………………………………… 21

Ограниченное делегирование…………………………………………………………………………………………… 22

PAM Trust……………………………………………………………………………………………………………………………………. 23

Обнаружение………………………………………………………………………………………………………………………. 23

Проверка, не в бастионном лесе ли мы…………………………………………………………………………….. 24

Проверяем, не управляется ли текущий лес каким-то другим по PAM Trust………………… 25

Дополнительные проверки и новые угрозы…………………………………………………………………….. 26

Эксплуатация…………………………………………………………………………………………………………………………….. 27

Заключение………………………………………………………………………………………………………………………………… 28

Глава 2. Эксплуатируем небезопасные групповые политики…………………. 29

Структура…………………………………………………………………………………………………………………………………… 29

Обнаружение……………………………………………………………………………………………………………………………… 30

Эксплуатация…………………………………………………………………………………………………………………………….. 35

mmc……………………………………………………………………………………………………………………………………… 35

Файл .ini………………………………………………………………………………………………………………………………. 36

Создание GPO…………………………………………………………………………………………………………………….. 37

Перемещение через GPO……………………………………………………………………………………………………. 38

Заключение………………………………………………………………………………………………………………………………… 39

Глава 3. Пентестим Read-only Domain Controllers…………………………………… 40

Теория…………………………………………………………………………………………………………………………………………. 40

Определения и особенности……………………………………………………………………………………………… 40

Атрибуты…………………………………………………………………………………………………………………………….. 42

managedBy………………………………………………………………………………………………………………… 42

msDS-RevealOnDemandGroup, msDS-NeverRevealGroup………………………………………. 42

msDS-AuthenticatedToAccountList…………………………………………………………………………… 43

msDS-Revealed*………………………………………………………………………………………………………… 43

Аутентификация пользователей……………………………………………………………………………………….. 43

Поиск RODC……………………………………………………………………………………………………………………………….. 44

Получение кешированных паролей с RODC…………………………………………………………………………… 46

DSRM………………………………………………………………………………………………………………………………………….. 48

Особенности работы Kerberos с RODC……………………………………………………………………………………. 48

Key List………………………………………………………………………………………………………………………………………… 50

Контроль над объектом RODC…………………………………………………………………………………………………. 52

Заключение………………………………………………………………………………………………………………………………… 53

Часть II. Системное программирование для хакеров…….. 55

Глава 4. Изучаем возможности WinAPI для пентестера………………………….. 57

SID и токены……………………………………………………………………………………………………………………………….. 57

Токен и процесс………………………………………………………………………………………………………………………….. 58

Приступаем к работе…………………………………………………………………………………………………………………. 59

Получаем токен………………………………………………………………………………………………………………….. 59

Проверка наличия привилегии в токене…………………………………………………………………………… 60

Изменение информации токена…………………………………………………………………………………………. 61

Выполнение кода с использованием токена……………………………………………………………………………. 63

Создание процесса…………………………………………………………………………………………………………….. 63

Применение к потоку…………………………………………………………………………………………………………. 65

Заимствование прав подключенного пользователя……………………………………………………………….. 65

Без установления соединения…………………………………………………………………………………………… 65

Именованные каналы………………………………………………………………………………………………………… 66

Сокеты или другой механизм взаимодействия……………………………………………………………………….. 67

Начало работы…………………………………………………………………………………………………………………… 67

Роль клиента……………………………………………………………………………………………………………………….. 69

Роль сервера……………………………………………………………………………………………………………………….. 73

Использование полного контекста…………………………………………………………………………………… 75

Имперсонация…………………………………………………………………………………………………………………….. 75

RevertSecurityContext()……………………………………………………………………………………………… 76

Получение токена из контекста……………………………………………………………………………….. 76

Заключение………………………………………………………………………………………………………………………………… 76

Глава 5. Получаем билеты TGT методом GIUDA……………………………………. 77

Logon Session………………………………………………………………………………………………………………………………. 77

Как LSA запрашивает билеты Kerberos…………………………………………………………………………………… 84

Крадем билет……………………………………………………………………………………………………………………………… 85

TGT — это TGS…………………………………………………………………………………………………………………………… 91

Заключение………………………………………………………………………………………………………………………………… 92

Глава 6. Управляем привилегиями в Windows……………………………………….. 93

Добавляем привилегии аккаунту……………………………………………………………………………………………… 93

Запускаем процесс с привилегией………………………………………………………………………………………….. 102

Удаляем привилегию из аккаунта………………………………………………………………………………………….. 105

Ищем объекты с привилегией…………………………………………………………………………………………………. 107

Смотрим привилегии объекта…………………………………………………………………………………………………. 110

Заключение………………………………………………………………………………………………………………………………. 111

Глава 7. Поставщик небезопасности. Как Windows раскрывает
пароль пользователя…………………………………………………………………………….. 112

Компоненты безопасности……………………………………………………………………………………………………… 112

Security Package………………………………………………………………………………………………………………… 113

SSP/AP (или же просто AP)………………………………………………………………………………………………. 113

Security Providers………………………………………………………………………………………………………………. 114

Credential Providers…………………………………………………………………………………………………………… 115

Password Filters………………………………………………………………………………………………………………….. 115

Как происходит вход пользователя в систему………………………………………………………………. 115

Инициализация LSA…………………………………………………………………………………………………………. 119

Эксплуатация…………………………………………………………………………………………………………………………… 123

Как дебажить?………………………………………………………………………………………………………………….. 123

Перехват пароля с помощью внедрения Security Package……………………………………………. 125

Требования………………………………………………………………………………………………………………. 125

Загрузка в систему………………………………………………………………………………………………….. 125

Проверка………………………………………………………………………………………………………………….. 126

Перехват пароля……………………………………………………………………………………………………… 126

Перехват пароля с помощью внедрения Password Filter……………………………………………….. 130

Требования………………………………………………………………………………………………………………. 130

Загрузка в систему………………………………………………………………………………………………….. 130

Перехват пароля……………………………………………………………………………………………………… 130

Запрещаем пользователям менять пароль……………………………………………………………. 132

Перехват пароля с помощью диспетчера учетных данных…………………………………………. 133

Теория………………………………………………………………………………………………………………………. 133

Добавление в систему…………………………………………………………………………………………….. 133

Перехват пароля……………………………………………………………………………………………………… 135

Заключение………………………………………………………………………………………………………………………………. 138

Глава 8. Долой Mimikatz! Инжектим тикеты своими руками……………….. 139

Получение тикета…………………………………………………………………………………………………………………….. 139

Подключение к LSA…………………………………………………………………………………………………………………. 141

Обнаружение AP………………………………………………………………………………………………………………………. 143

Внедрение билета……………………………………………………………………………………………………………………. 144

Проверка…………………………………………………………………………………………………………………………………… 146

Заключение………………………………………………………………………………………………………………………………. 146

Глава 9. Как дампить тикеты Kerberos на C++……………………………………. 149

Kerberos AP……………………………………………………………………………………………………………………………….. 149

Начало работы………………………………………………………………………………………………………………………… 150

Особенности дампа…………………………………………………………………………………………………………………. 155

Подключение к LSA…………………………………………………………………………………………………………………. 156

Получение ID……………………………………………………………………………………………………………………………. 161

Перечисляем все LUID…………………………………………………………………………………………………………….. 162

Изучение кеша………………………………………………………………………………………………………………………….. 166

Дамп тикета……………………………………………………………………………………………………………………………… 171

Заключение………………………………………………………………………………………………………………………………. 179

Глава 10. Как злоупотреблять хендлами в Windows……………………………… 180

Интересные хендлы…………………………………………………………………………………………………………………. 180

Изучение хендлов процесса……………………………………………………………………………………………………. 181

Handle Duplicating……………………………………………………………………………………………………………………. 181

Leaked Handle………………………………………………………………………………………………………………………….. 192

Handle Hijacking………………………………………………………………………………………………………………………. 193

Заключение………………………………………………………………………………………………………………………………. 204

Глава 11. Достаем учетные данные Windows, не трогая LSASS…………….. 205

Реквизиты, контекст и блобы………………………………………………………………………………………………….. 206

Известные атаки………………………………………………………………………………………………………………………. 207

Внутренний монолог……………………………………………………………………………………………………………….. 209

Заключение………………………………………………………………………………………………………………………………. 217

Глава 12. Ищем способы обращения к нативному коду из C#……………… 218

Platform Invoke………………………………………………………………………………………………………………………… 218

Dynamic Invoke………………………………………………………………………………………………………………………… 221

Parasite Invoke………………………………………………………………………………………………………………………….. 227

Dynamic PInvoke……………………………………………………………………………………………………………………… 230

Hash Invoke………………………………………………………………………………………………………………………………. 234

Заключение………………………………………………………………………………………………………………………………. 236

Глава 13. Как работает угон пользовательских сессий в Windows………… 237

Поиск сессий пользователей…………………………………………………………………………………………………… 237

WinAPI………………………………………………………………………………………………………………………………. 238

Реестр………………………………………………………………………………………………………………………………… 241

Через SCCM………………………………………………………………………………………………………………………. 243

Через RDP-сессии……………………………………………………………………………………………………………… 244

Логи…………………………………………………………………………………………………………………………………… 244

Процессы…………………………………………………………………………………………………………………………… 248

Кража сессий……………………………………………………………………………………………………………………………. 248

Воруем TGS………………………………………………………………………………………………………………………. 248

Манипуляции с токенами………………………………………………………………………………………………… 250

RemotePotato0………………………………………………………………………………………………………………….. 251

Запрос чужих сертификатов…………………………………………………………………………………………… 251

SeMishaPrivilege………………………………………………………………………………………………………………… 252

Leaked Wallpaper……………………………………………………………………………………………………………… 253

Заключение………………………………………………………………………………………………………………………………. 255

Глава 14. Используем Named Pipes при атаке на Windows…………………….. 256

Что такое Pipe…………………………………………………………………………………………………………………………… 256

Пример клиента и сервера………………………………………………………………………………………………………. 258

Изучение доступных пайпов…………………………………………………………………………………………………… 259

Process Hacker…………………………………………………………………………………………………………………… 259

C++…………………………………………………………………………………………………………………………………….. 260

PowerShell………………………………………………………………………………………………………………………….. 262

IO Ninja……………………………………………………………………………………………………………………………… 263

PipeViewer………………………………………………………………………………………………………………………….. 263

Имперсонация клиентов………………………………………………………………………………………………………….. 263

Чейн с SeImpersonate……………………………………………………………………………………………………………….. 268

Скрытое чтение данных………………………………………………………………………………………………………….. 271

Гонка пайпов……………………………………………………………………………………………………………………………. 272

Заключение………………………………………………………………………………………………………………………………. 278

Глава 15. Исследуем обход UAC на примере Elevation Moniker…………….. 279

Моникеры…………………………………………………………………………………………………………………………………. 279

Подвиды моникеров…………………………………………………………………………………………………………………. 281

Регистрация Elevation Moniker……………………………………………………………………………………………….. 281

Использование Elevation Moniker…………………………………………………………………………………………… 286

Примеры COM-объектов…………………………………………………………………………………………………………. 287

ICMLuaUtil……………………………………………………………………………………………………………………….. 287

IFileOperation…………………………………………………………………………………………………………………….. 289

Заключение………………………………………………………………………………………………………………………………. 290

Глава 16. Как работает кража сессии через механизм COM…………………. 291

Logon Sessions…………………………………………………………………………………………………………………………… 291

Session Moniker…………………………………………………………………………………………………………………………. 295

Запуск процесса в чужой сессии……………………………………………………………………………………………. 301

Утечка хеша пароля при смене обоев……………………………………………………………………………………. 302

Заключение………………………………………………………………………………………………………………………………. 304

Часть III. Способы обхода средств защиты информации 305

Глава 17. Познаем анхукинг ntdll.dll…………………………………………………….. 307

Снятие хука через чтение библиотеки с диска……………………………………………………………………… 308

Снятие хука через KnownDlls………………………………………………………………………………………………….. 321

Снятие хука через приостановленный процесс……………………………………………………………………. 329

Снятие хука через подгрузку ntdll.dll с удаленного веб-сервера…………………………………………. 335

Заключение………………………………………………………………………………………………………………………………. 345

Глава 18. Изучаем методы предотвращения подгрузки DLL………………… 346

UpdateProcThreadAttribute………………………………………………………………………………………………………. 346

SetProcessMitigationPolicy………………………………………………………………………………………………………… 353

Включение ACG……………………………………………………………………………………………………………………….. 355

Запуск процесса с DEBUG………………………………………………………………………………………………………. 359

Хук на NtCreateSection…………………………………………………………………………………………………………….. 362

Простой вариант………………………………………………………………………………………………………………. 362

Модифицированный вариант…………………………………………………………………………………………. 363

WMI…………………………………………………………………………………………………………………………………………… 364

DLL Notification Callbacks………………………………………………………………………………………………………. 367

ETW (Kernel Provider)……………………………………………………………………………………………………………….. 370

Заключение………………………………………………………………………………………………………………………………. 373

Глава 19. Ищем в Windows лазейки для исполнения стороннего кода….. 374

DLL Redirection………………………………………………………………………………………………………………………… 375

Для обычных исполняемых файлов……………………………………………………………………………….. 375

Сборки .NET……………………………………………………………………………………………………………………… 381

Image Path Name Spoofing………………………………………………………………………………………………………. 383

Теория……………………………………………………………………………………………………………………………….. 383

Реализация………………………………………………………………………………………………………………………… 384

WinSxS………………………………………………………………………………………………………………………………………. 387

svchost.exe………………………………………………………………………………………………………………………………… 391

LSASS Driver……………………………………………………………………………………………………………………………… 391

Заключение………………………………………………………………………………………………………………………………. 392

Глава 20. Используем хардверные брейк-пойнты в пентестерских целях 393

Обработка исключений…………………………………………………………………………………………………………… 394

Установка hardware breakpoint………………………………………………………………………………………………. 402

Обход AMSI……………………………………………………………………………………………………………………………… 406

Извлечение номеров сисколов………………………………………………………………………………………………… 408

Анхукинг…………………………………………………………………………………………………………………………………… 412

Пишем кастомный GetThreadContext()………………………………………………………………………………….. 413

Ставим хуки……………………………………………………………………………………………………………………………… 416

Заключение………………………………………………………………………………………………………………………………. 416

Глава 21. Изучаем новый способ обхода AMSI в Windows……………………. 417

Становимся дебаггером…………………………………………………………………………………………………………… 417

Избегаем использования функции DebugActiveProcess………………………………………………………… 423

Заключение………………………………………………………………………………………………………………………………. 424

Глава 22. Замена для WinAPI. Пишем раннер для шелл-кода
на чистом .NET…………………………………………………………………………………….. 425

Синхронизация через Sleep…………………………………………………………………………………………………….. 427

Поток без CreateThread()…………………………………………………………………………………………………………. 429

Копируем память ручками……………………………………………………………………………………………………… 433

Выделяем исполняемую память без WinAPI…………………………………………………………………………. 436

Делегаты…………………………………………………………………………………………………………………………… 436

EmitAlloc()…………………………………………………………………………………………………………………………. 437

Заключение………………………………………………………………………………………………………………………………. 440

Глава 23. Обфусцируем вызовы WinAPI новыми способами………………… 441

Проксирование вызовов………………………………………………………………………………………………………….. 442

Теория……………………………………………………………………………………………………………………………….. 442

Обнаружение прокси-функций……………………………………………………………………………………….. 443

Таблица экспортов/импортов………………………………………………………………………………… 443

Бинарный анализ……………………………………………………………………………………………………. 443

Пример с DphCommitMemoryFromPageHeap……………………………………………………………….. 450

Через RPC………………………………………………………………………………………………………………………….. 453

Используем альтернативные функции…………………………………………………………………………………… 455

Теория……………………………………………………………………………………………………………………………….. 455

Замена CRT………………………………………………………………………………………………………………………. 455

Через ссылки на структуры Windows……………………………………………………………………………… 456

Изучаем COM…………………………………………………………………………………………………………………… 460

Замена ReadProcessMemory()…………………………………………………………………………………………. 460

Замена WriteProcessMemory()…………………………………………………………………………………………. 461

Где искать альтернативы………………………………………………………………………………………………… 461

Заключение………………………………………………………………………………………………………………………………. 461

Предметный указатель…………………………………………………………………………. 462

Опубликовано

7-е издание книги “Linux глазами хакера”

Linux глазами хакера. 7-е издание

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В седьмом издании обновлена информация с учетом последней LTS-версии Ubuntu и добавлено больше примеров обеспечения безопасности Linux, поиска уязвимостей, в том числе и в веб-приложениях.

На сайте издательства размещены дополнительная документация и программы в исходных кодах.

Для пользователей, администраторов и специалистов по безопасности

В книге рассмотрены:

• Безопасность Linux
• Оптимизация ОС и сервисов
• Атаки хакеров на Linux
• Защита сервера от хакеров
• Предотвращение возможных атак
• Примеры для CentOS и Ubuntu

Листать

Несмотря на явное стремление Linux поселиться в домашних компьютерах, настройка этой операционной системы пока ещё слишком сложная и зависит от множества параметров, особенно когда речь идет о настройке сервера. Настройка клиентского окружения достигла простоты, способной конкурировать с Windows, но тонкий тюнинг пока требует от пользователя подготовки. Если просто оставить параметры по умолчанию, то об истинной безопасности Linux не может быть и речи. Книга посвящена безопасности ОС Linux. Она будет полезна как начинающим, так и опытным пользователям, администраторам и специалистам по безопасности. Описание Linux начинается с самых основ и заканчивается сложными настройками, при этом каждая глава рассматривает тему с точки зрения производительности и безопасности.

В книге вы найдёте необходимую информацию по настройке ОС Linux и популярных сервисов с учетом современных реалий. Вы узнаете, как хакеры могут атаковать ваш сервер и как уже на этапе настройки сделать всё необходимое для защиты данных.

Книгу “Linux глазами хакера. 7-е издание” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие. 11

QualitySource. 15

Второе издание. 17

Третье издание. 17

Четвертое издание. 18

Пятое издание. 18

Шестое издание. 19

Седьмое издание. 19

Благодарности. 19

Глава 1. Прежде чем начать… 21

1.1. Ядро. 22

1.2. Дистрибутивы.. 23

1.2.1. Red Hat Linux. 24

1.2.2. CentOS. 24

1.2.3. SUSE Linux. 25

1.2.4. Debian. 25

1.2.5. Ubuntu. 25

1.2.6. Raspbian. 26

Глава 2. Установка и начальная настройка Linux. 27

2.1. Подготовка к установке. 27

2.2. Начало установки. 29

2.3. Разбивка диска. 30

2.3.1. Файловые системы.. 32

2.3.2. Ручное создание разделов. 34

2.4. Выбор пакетов для установки. 37

2.5. Завершение установки. 40

2.6. Пароль. 41

2.7. Первый старт. 44

2.8. Мы в системе. 48

2.9. Подсказки. 50

2.10. Основы конфигурирования. 50

2.10.1. Запрещено то, что не разрешено. 51

2.10.2. Настройки по умолчанию.. 51

2.10.3. Пароли по умолчанию.. 52

2.10.4. Безопасность против производительности. 52

2.10.5. Внимательность. 53

2.11. Обновление. 54

2.12. Устройство Linux: ядро и модули. 54

2.13. Установка дополнительных пакетов в Ubuntu. 56

2.14. Установка дополнительных пакетов в CentOS. 58

2.15. Редактирование файлов. 58

Глава 3. Добро пожаловать в Linux. 60

3.1. Файловая система. 61

3.1.1. Основные команды.. 63

pwd. 63

  1. ls. 63

cat 64

tac. 65

more и less. 65

head. 65

tail 65

  1. cd. 66
  2. cp. 66

find. 67

grep. 68

mkdir. 69

rm.. 69

rmdir. 70

shred. 70

df 71

mount 71

umount 74

tar. 74

rpm.. 75

which. 75

locate. 75

whereis. 76

3.1.2. Безопасность файлов. 76

Дата и время изменения. 77

Контрольные суммы.. 78

Что контролировать?. 79

Замечания по работе с файлами. 79

3.1.3. Ссылки. 80

Жесткие ссылки. 81

Символьные ссылки. 82

3.1.4. Сохранение в файл. 83

3.2. Загрузка системы.. 84

3.2.1. Автозагрузка. 84

3.2.2. GRUB2. 87

3.2.3. Интересные настройки загрузки. 88

3.3. Регистрация в системе. 88

3.3.1. Теневые пароли. 89

3.3.2. Забытый пароль. 90

3.3.3. Модули аутентификации. 91

3.3.4. Сложность паролей. 92

3.4. Процессы.. 93

3.4.1. Смена режима. 94

3.4.2. Остановка процессов. 95

3.4.3. Просмотр процессов. 96

3.4.4. «Зомби»: поиск и устранение. 98

3.4.5. Завершение процесса. 100

3.4.6. Приоритеты.. 101

3.5. Планирование задач. 101

3.5.1. Формирование задания. 101

3.5.2. Планировщик задач. 103

3.5.3. Безопасность запланированных работ. 105

3.6. Настройка сети. 106

3.6.1. Адресация. 107

3.6.2. Информация о сетевых подключениях. 108

3.6.3. Изменение параметров сетевого подключения. 109

3.6.4. Утилита ip. 110

3.6.5. Базовые настройки сети. 111

3.6.6. Протокол IPv6. 112

3.6.7. Смена железного адреса. 113

3.7. Работа с модулями ядра. 114

3.8. Переменная $PATH.. 116

Глава 4. Управление доступом.. 117

4.1. Права доступа. 117

4.1.1. Назначение прав. 119

4.1.2. Владелец файла. 121

4.1.3. Правила безопасности. 122

4.1.4. Права по умолчанию.. 122

4.1.5. Права доступа к ссылкам.. 123

4.1.6. Права доступа — списки доступа. 124

4.2. Управление группами. 126

4.2.1. Добавление группы.. 127

4.2.2. Редактирование группы.. 128

4.2.3. Удаление групп. 128

4.3. Управление пользователями. 128

4.3.1. Файлы и папки нового пользователя. 131

4.3.2. Изменение настроек по умолчанию.. 132

4.3.3. Редактирование пользователя. 133

4.3.4. Удаление пользователя. 133

4.3.5. Настройка процедуры добавления пользователей. 134

4.3.6. Взлом паролей. 136

4.4. Типичные ошибки распределения прав. 137

4.5. Привилегированные программы.. 139

4.6. Дополнительные возможности защиты.. 141

4.7. Защита служб. 142

4.8. Получение прав root 145

4.9. Права приложений. 146

4.10. Сетевой экран. 147

4.10.1. Фильтрация пакетов. 149

4.10.2. Параметры фильтрации. 150

Протоколы.. 152

Фильтрация портов. 152

Фильтрация адресов. 153

Фильтрация нежелательных адресов. 154

Фильтрация неверных адресов. 154

Фильтрация в Linux. 155

4.10.3. Брандмауэр — не панацея. 156

4.10.4. Брандмауэр как панацея. 156

4.10.5. Конфигурирование брандмауэра. 157

4.10.6. Основные возможности iptables. 158

4.10.7. Переадресация. 161

4.10.8. Сохраняем таблицу. 162

4.10.9. Утилита firewalld. 162

4.10.10. Uncomplicated Firewall: упрощенное управление. 163

4.11. Некоторые нюансы работы с брандмауэром.. 163

4.11.1. Обход сетевого экрана. 164

4.11.2. Безопасный Интернет. 166

4.11.3. Дополнительная защита. 168

4.12. Запрет и разрешение хостов. 169

4.13. Советы по конфигурированию брандмауэра. 170

4.14. Повышение привилегий. 171

4.15. Запрет ICMP. 177

Глава 5. Администрирование. 178

5.1. Полезные команды для сетевых соединений. 178

5.1.1. ping. 179

5.1.2. netstat 181

5.1.3. telnet 181

5.1.4. r-команды.. 184

5.2. Шифрование. 184

5.2.1. Программа stunnel 189

5.2.2. Дополнительные возможности OpenSSL.. 190

5.2.3. Шифрование файлов. 191

5.2.4. Туннель глазами хакера. 192

5.2.5. Шифрование домашнего каталога. 194

5.3. Протокол SSH.. 196

5.3.1. Конфигурационные файлы.. 197

5.3.2. Основные параметры конфигурации сервера SSH.. 197

5.3.3. Параметры доступа к серверу sshd. 200

5.3.4. Конфигурирование клиента SSH.. 201

5.3.5. Пример работы клиента SSH.. 202

5.3.6. Вход по ключу. 202

5.3.7. Защищенная передача данных. 205

5.4. Демон inetd/xinetd. 206

5.4.1. Конфигурирование xinetd. 207

5.4.2. Безопасность. 209

5.5. Анализ безопасности дистрибутива. 210

5.6. Постучись в мою дверь. 213

Глава 6. В стиле Samba. 217

6.1. Конфигурирование Samba. 218

6.1.1. Основные настройки. 220

6.1.2. Безопасность. 220

6.1.3. Сеть. 222

6.1.4. Замена сервера Windows. 223

6.1.5. Поддержка WINS и DNS. 223

6.1.6. Отображение файлов. 224

6.2. Описание объектов. 224

6.2.1. Пора домой. 224

6.2.2. Доменный вход. 225

6.2.3. Распечатка. 226

6.2.4. Общий доступ. 226

6.2.5. Личные каталоги. 227

6.2.6. CD-ROM… 228

6.3. Управление пользователями. 228

6.4. Использование Samba. 230

Глава 7. Веб-cервер. 232

7.1. Основные настройки. 233

7.2. Модули. 235

7.3. Права доступа. 236

7.4. Создание виртуальных веб-серверов. 241

7.5. Еще несколько слов о безопасности. 243

7.5.1. Файлы .htaccess. 244

7.5.2. Файлы паролей. 245

7.5.3. Проблемы авторизации. 247

7.5.4. Обработка на сервере. 247

7.6. Проще, удобнее, быстрее. 248

7.7. Безопасность сценариев. 249

7.7.1. Основы безопасности сценариев. 250

7.7.2. Модуль mod_security. 252

7.7.3. Секреты и советы.. 254

Ограничение сценариев. 254

Резервные копии. 254

7.8. Индексация веб-страниц. 255

7.9. Безопасность подключения. 257

7.10. Тестирование безопасности. 259

Глава 8. Электронная почта. 261

8.1. Настройка sendmail 263

8.2. Безопасность сообщений. 266

8.3. Полезные команды.. 266

8.4. Безопасность sendmail 267

8.4.1. Баннер-болтун. 267

8.4.2. Только отправка почты.. 268

8.4.3. Права доступа. 268

8.4.4. Лишние команды.. 268

8.4.5. Выполнение внешних команд. 269

8.4.6. Доверенные пользователи. 269

8.4.7. Отказ от обслуживания. 270

8.5. Почтовая бомбардировка. 270

8.6. Спам.. 271

8.6.1. Блокировка приема спама. 271

Фильтрация серверов. 272

Фильтрация сообщений. 272

8.6.2. Блокировка пересылки спама. 274

8.7. Сервер Postfix. 276

8.7.1. Псевдонимы.. 277

8.7.2. Ретрансляция. 277

Глава 9. Шлюз в Интернет. 278

9.1. Работа прокси-сервера. 278

9.2. Кэширование. 282

9.3. Прокси-сервер squid. 282

9.3.1. Директивы настройки HTTP. 283

9.3.2. Директивы настройки FTP. 284

9.3.3. Настройка кэша. 284

9.3.4. Журналы.. 287

9.3.5. Разделение кэша. 287

9.3.6. Дополнительные директивы.. 288

9.4. Права доступа к squid. 289

9.4.1. Список контроля доступа. 289

9.4.2. Определение прав. 291

9.4.3. Аутентификация. 292

9.5. Некоторые нюансы работы со squid. 293

9.5.1. Безопасность сервиса. 293

9.5.2. Ускорение сайта. 294

9.5.3. Маленький секрет поля User Agent 294

9.5.4. Защита сети. 295

9.5.5. Борьба с баннерами и всплывающими окнами. 295

9.5.6. Подмена баннера. 296

9.5.7. Борьба с запрещенными сайтами. 299

9.5.8. Ограничение канала. 300

9.6. Защита прокси-сервера: squidGuard. 303

9.7. Шлюз в Интернет. 306

Глава 10. Передача файлов. 308

10.1. Протокол FTP. 309

10.1.1. Команды протокола FTP. 309

10.1.2. Сообщения сервера. 312

10.1.3. Передача файлов. 314

10.1.4. Режим канала данных. 315

10.2. Сервер ProFTPd. 316

10.3. Еще несколько слов о протоколе FTP. 318

Глава 11. DNS-сервер. 319

11.1. Введение в DNS. 320

11.2. Локальный файл hosts. 321

11.3. Внешние DNS-серверы.. 322

11.4. Настройка DNS-сервиса. 325

11.5. Файлы описания зон. 326

11.6. Обратная зона. 328

11.7. Безопасность DNS. 329

Глава 12. Мониторинг системы.. 331

12.1. Автоматизированная проверка безопасности. 332

12.2. Закрываем SUID- и SGID-двери. 335

12.3. Проверка конфигурации. 336

12.4. Журналирование. 339

12.4.1. Основные команды.. 339

who. 339

users. 340

last 340

history. 340

lastlog. 341

lsof 342

12.4.2. Системные текстовые журналы.. 342

12.4.3. Журнал FTP-сервера. 344

12.4.4. Журнал прокси-сервера squid. 346

12.4.5. Журнал веб-сервера. 347

12.4.6. Программа syslogd. 347

12.4.7. Программа rsyslog. 352

12.4.8. Утилита logrotate. 355

12.4.9. Пользовательские журналы.. 358

12.4.10. Обратите внимание! 359

12.5. Работа с журналами. 360

12.5.1. Команда tail 361

12.5.2. Программа swatch. 362

12.5.3. Программа Logsurfer 363

12.5.4. Программа Logcheck/LogSentry. 363

12.6. Безопасность журналов. 363

12.7. Мониторинг ресурсов. 365

Глава 13. Резервное копирование и восстановление. 367

13.1. Основы резервного копирования. 367

13.2. Доступность на все 100 процентов. 369

13.3. Хранение резервных копий. 370

13.4. Политика резервирования. 371

13.4.1. Редко, но метко… 372

13.4.2. Зачастили… 372

13.4.3. Часто, но не все… 373

13.4.4. Периодично… 373

13.4.5. Полная копия… 374

13.5. Резервирование в Linux. 374

13.5.1. Копирование. 374

13.5.2. Утилита tar 375

13.5.3. Утилита gzip. 377

13.5.4. Утилита dump. 379

13.6. Защита резервных копий. 380

13.7. Облака. 380

Глава 14. Советы на прощанье. 381

14.1. Пароли. 381

14.2. rootkit: «набор администратора». 384

14.3. backdoor: «потайные двери». 387

14.4. Небезопасный NFS. 388

14.5. Определение взлома. 390

14.5.1. Осведомлен — значит защищен. 390

14.5.2. Ловля на живца. 392

14.6. Тюнинг ОС Linux. 394

14.6.1. Параметры ядра. 394

14.6.2. Тюнинг HDD.. 397

14.6.3. Автомонтирование. 399

14.7. Короткие советы.. 401

14.7.1. Дефрагментация пакетов. 401

14.7.2. Маршрутизация от источника. 401

14.7.3. SNMP. 402

14.7.4. Полный путь. 402

14.7.5. Доверенные хосты.. 403

Заключение. 404

Приложение 1. Команды протокола FTP.. 405

Приложение 2. Полезные программы.. 406

Приложение 3. Интернет-ресурсы.. 408

Приложение 4. Работа в командной строке. 409

Псевдонимы.. 409

Перенаправление. 410

Запуск в фоне. 410

Последовательность команд. 411

 

Предметный указатель………………………………………………………………………………………………………….. 412

Фленов Михаил

Флёнов Михаил, профессиональный программист. Работал в журнале «Хакер», в котором несколько лет вел рубрики «Hack-FAQ» и «Кодинг» для программистов, печатался в журналах «Игромания» и «Chip-Россия». Автор бестселлеров «Библия Delphi», «Программирование в Delphi глазами хакера», «Программирование на C++ глазами хакера», «Компьютер глазами хакера» и др. Некоторые книги переведены на иностранные языки и изданы в США, Канаде, Польше и других странах.

Опубликовано

Новинка: “Сети глазами хакера”

Сети глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит  цветные иллюстрации к книге .

Для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов.

  • Настройка дистрибутива Kali Linux для пентеста сетей
  • Руководство по пентесту канального уровня сети
  • Руководство по пентесту сетей Cisco
  • Руководство по пентесту и защите устройств MikroTik
  • Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
  • Защита сети и сетевого оборудования от хакерских атак

Книгу “Сети глазами хакера” можно купить со скидкой в интернет-магазине издательства “БХВ“.

От автора…………………………………………………………………………………………………. 9

Условные обозначения………………………………………………………………………………………………………………… 9

Предупреждение………………………………………………………………………………………………………………………… 10

Иллюстрации……………………………………………………………………………………………………………………………… 10

Глава 1. Как взломать протокол DTP и совершить побег
в другую сеть VLAN……………………………………………………………………………….. 11

Как это работает……………………………………………………………………………………………………………………….. 11

Уязвимость………………………………………………………………………………………………………………………. 13

Виртуальная лаборатория……………………………………………………………………………………………………….. 13

Кастомная эксплуатация уязвимости без использования Yersinia………………………………………… 15

Эксплуатация………………………………………………………………………………………………………………….. 18

Побег в другую сеть VLAN…………………………………………………………………………………………….. 20

Защита………………………………………………………………………………………………………………………………………… 22

Вывод………………………………………………………………………………………………………………………………………….. 22

Глава 2. Большой гайд по пентесту канального уровня сети…………………. 23

Импакт от атак…………………………………………………………………………………………………………………………… 23

Дисклеймер и вооружение………………………………………………………………………………………………………… 23

Как обходить 802.1X…………………………………………………………………………………………………………………. 24

MAC Authentication Bypass……………………………………………………………………………………………. 24

Bridge-based Attack…………………………………………………………………………………………………………. 24

CDP X LLDP………………………………………………………………………………………………………………………………… 27

Reconnaissance………………………………………………………………………………………………………………… 27

CDP Flooding……………………………………………………………………………………………………………………. 29

Нападение на сети VLAN………………………………………………………………………………………………………….. 31

Динамический транк и побег в другие сегменты VLAN………………………………………………. 31

VTP-инъекции и манипуляции базами данных VLAN…………………………………………………. 34

Роли коммутаторов в домене VTP……………………………………………………………………… 35

Типы объявлений в домене VTP…………………………………………………………………………. 35

Атака двойного тегирования…………………………………………………………………………………………. 38

Сетевая разведка и перехват трафика с помощью ARP…………………………………………………………. 40

ARP Harvesting………………………………………………………………………………………………………………… 40

ARP Cache Poisoning……………………………………………………………………………………………………….. 41

Переполнение ассоциативной памяти коммутатора……………………………………………………………… 43

STP Root Hijacking……………………………………………………………………………………………………………………… 44

Как работает STP……………………………………………………………………………………………………………. 44

Атака……………………………………………………………………………………………………………………………….. 45

VLAN ID Enumeration…………………………………………………………………………………………………….. 49

Истощение и подмена DHCP-сервера………………………………………………………………………………………. 51

DHCP Starvation……………………………………………………………………………………………………………… 51

DHCP Spoofing………………………………………………………………………………………………………………… 54

Выводы……………………………………………………………………………………………………………………………………….. 56

Глава 3. Пентестим Ethernet по всем правилам………………………………………. 57

Сбор информации………………………………………………………………………………………………………………………. 57

Первое подключение………………………………………………………………………………………………………. 57

Discovery-протоколы………………………………………………………………………………………………………. 59

Обнаружение тегов 802.1Q……………………………………………………………………………………………. 59

LLMNR/NBT-NS Poisoning……………………………………………………………………………………………… 61

ARP/NBNS-разведка……………………………………………………………………………………………………….. 61

Обнаружение динамической маршрутизации……………………………………………………………… 63

Обнаружение системы резервирования……………………………………………………………………….. 64

MITM………………………………………………………………………………………………………………………………………….. 65

Мощность железа…………………………………………………………………………………………………………… 66

Разрешение маршрутизации………………………………………………………………………………………….. 66

Потенциальный Storm Control……………………………………………………………………………………….. 66

Обход трассировки (TTL Shift)……………………………………………………………………………………… 66

Восстановление ARP-таблицы после атаки………………………………………………………………… 67

ICMP Redirect………………………………………………………………………………………………………………….. 67

Конфигурация NAT………………………………………………………………………………………………………… 67

Модуль nf_conntrack для протоколов No NAT Friendly……………………………………………… 67

Выбор масок подсетей при ARP Spoofing…………………………………………………………………….. 67

Особенность атаки при STP (MITM)…………………………………………………………………………….. 68

Ethernet-туннели при пивотинге……………………………………………………………………………………………….. 68

Таблица векторов………………………………………………………………………………………………………………………. 69

Выводы……………………………………………………………………………………………………………………………………….. 69

Глава 4. Большой гайд по пентесту сетей Cisco……………………………………… 71

Перехват и дешифровка ключа TACACS+………………………………………………………………………………. 71

Шаг 1: MITM-атака……………………………………………………………………………………………………….. 72

Шаг 2: Loki………………………………………………………………………………………………………………………. 73

Атаки на протокол CDP…………………………………………………………………………………………………………….. 78

Сбор информации…………………………………………………………………………………………………………… 78

DoS-атака CDP Flooding…………………………………………………………………………………………………. 79

Злоупотребление динамическим транкингом…………………………………………………………………………. 82

Сетевой паралич при атаке на VTP…………………………………………………………………………………………. 85

Какие бывают роли в VTP-домене………………………………………………………………………………… 85

Типы объявлений……………………………………………………………………………………………………………. 86

Атаки на протокол EIGRP…………………………………………………………………………………………………………. 88

Разведка в сети………………………………………………………………………………………………………………… 89

Подключение к домену маршрутизации EIGRP………………………………………………………….. 91

Поддельные соседи EIGRP…………………………………………………………………………………………….. 94

Черная дыра……………………………………………………………………………………………………………………. 95

Злоупотребление K-значениями……………………………………………………………………………………. 97

Переполнение таблиц маршрутизации………………………………………………………………………… 98

MITM-атака через абьюз проприетарных FHRP-протоколов Cisco…………………………………… 101

Зачем нужен FHRP……………………………………………………………………………………………………….. 101

Угон GLBP и перехват трафика…………………………………………………………………………………… 101

Роли в GLBP-домене и терминология………………………………………………………………. 102

GLBP Hijacking………………………………………………………………………………………………….. 102

Loki……………………………………………………………………………………………………………………… 102

Угон HSRP и перехват трафика…………………………………………………………………………………… 108

Роли в HSRP-домене и терминология………………………………………………………………. 108

Версии протокола HSRP…………………………………………………………………………………… 109

HSRP Hijacking………………………………………………………………………………………………….. 109

Authentication Bypassing…………………………………………………………………………………… 111

Loki……………………………………………………………………………………………………………………… 112

Эксплуатация Cisco Smart Install……………………………………………………………………………………………. 115

Эксфильтрация конфигурации и перечисления через SNMP……………………………………………….. 117

cisco_config_tftp……………………………………………………………………………………………………………. 118

snmp_enum……………………………………………………………………………………………………………………. 118

Постэксплуатация взломанного устройства…………………………………………………………………………. 119

Bruteforce hashes…………………………………………………………………………………………………………… 119

Cisco EEM……………………………………………………………………………………………………………………… 122

Прячемся от вывода команды show run…………………………………………………………… 123

Прячемся от вывода команды show ssh…………………………………………………………… 123

Прячемся от вывода команды show users………………………………………………………… 123

Прячемся от вывода команды show log
(локальное логирование Cisco IOS)…………………………………………………………………. 123

Lateral VLAN Segmentation Bypass……………………………………………………………………………… 123

Configuration Enumeration……………………………………………………………………………………………. 127

Классическое перечисление конфигурации……………………………………………………. 127

Cisco IOS ver. enumeration………………………………………………………………………………… 128

CCAT………………………………………………………………………………………………………………….. 129

Выводы……………………………………………………………………………………………………………………………………… 130

Глава 5. Защищаем сети от спуфинг-атак…………………………………………….. 131

DHCP Snooping…………………………………………………………………………………………………………………………. 131

DAI & IPSG……………………………………………………………………………………………………………………. 133

Обнаружение и блокировка инструмента Responder…………………………………………………………… 135

Анализ процесса отравления………………………………………………………………………………………. 135

ACL………………………………………………………………………………………………………………………………… 137

VACL и VMAP………………………………………………………………………………………………………………. 138

Сигнатура для Suricata………………………………………………………………………………………………… 139

Блокировка инструмента mitm6…………………………………………………………………………………………….. 139

Блокировка на основе VMAP………………………………………………………………………………………. 141

Безопасность дерева STP………………………………………………………………………………………………………… 141

Безопасность горячей системы резервирования FHRP………………………………………………………… 142

Аутентификация……………………………………………………………………………………………………………. 143

Максимальный приоритет…………………………………………………………………………………………… 143

Защита динамической маршрутизации…………………………………………………………………………………. 144

Пассивные интерфейсы………………………………………………………………………………………………… 145

Аутентификация……………………………………………………………………………………………………………. 145

Выводы……………………………………………………………………………………………………………………………………… 146

Глава 6. Защищаем сетевое оборудование от атак на примере Cisco IOS 147

Безопасность коммутационной матрицы CAM…………………………………………………………………….. 147

Защита DHCP-сервера от атак истощения……………………………………………………………………………. 148

Домены отказоустойчивости HSRP & GLBP…………………………………………………………………………. 149

Отключение DP………………………………………………………………………………………………………………………… 150

Выключение DTP и смена NVLAN…………………………………………………………………………………………. 150

Риски при интеграции использованных ранее коммутаторов Cisco…………………………………… 151

Безопасность линии VTY………………………………………………………………………………………………………… 152

Пароли Cisco IOS……………………………………………………………………………………………………………………… 152

Безопасность при работе с SNMP………………………………………………………………………………………….. 153

Осторожность при фильтрации ICMP……………………………………………………………………………………. 153

No Full Cone NAT……………………………………………………………………………………………………………………… 153

No Port Forward…………………………………………………………………………………………………………………………. 154

Защита от UPnP-инъекций………………………………………………………………………………………………………. 154

Выводы……………………………………………………………………………………………………………………………………… 154

Глава 7. Пентестим сетевое оборудование MikroTik…………………………….. 155

Проблемы сетевой безопасности……………………………………………………………………………………………. 155

DAI…………………………………………………………………………………………………………………………………. 155

RA Guard……………………………………………………………………………………………………………………….. 155

Абьюз DP……………………………………………………………………………………………………………………….. 156

Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 156

Перечисление информации………………………………………………………………………………………….. 157

Инъекция……………………………………………………………………………………………………………………….. 158

GARP-кадр…………………………………………………………………………………………………………………….. 159

Уклонение от трассировки…………………………………………………………………………………………… 160

Проблема асимметричной маршрутизации……………………………………………………………….. 160

Маршрутизация……………………………………………………………………………………………………………. 161

Импакт…………………………………………………………………………………………………………………………… 162

RouterOS Traffic Hijacking………………………………………………………………………………………………………. 162

GreenDog — Easy Hack #196 (Caster Flip)…………………………………………………………………… 162

TZSP……………………………………………………………………………………………………………………………….. 163

Угон трафика………………………………………………………………………………………………………………… 164

Обработка TZSP-заголовков……………………………………………………………………………………….. 165

RouterOS Pivoting……………………………………………………………………………………………………………………… 166

L3 GRE VPN…………………………………………………………………………………………………………………… 166

L2 EoIP VPN………………………………………………………………………………………………………………….. 168

Выводы……………………………………………………………………………………………………………………………………… 171

Глава 8. Защищаем оборудование MikroTik от хакерских атак……………. 173

Неиспользуемые интерфейсы…………………………………………………………………………………………………. 173

Discovery-протоколы……………………………………………………………………………………………………………….. 173

Безопасность Winbox на L2……………………………………………………………………………………………………. 174

DHCP Snooping…………………………………………………………………………………………………………………………. 174

Настройка файрвола……………………………………………………………………………………………………………….. 175

Корректная обработка трафика………………………………………………………………………………….. 176

Аккуратная работа с ICMP…………………………………………………………………………………………. 176

TTL Shift………………………………………………………………………………………………………………………… 176

Риск DNS-флуда……………………………………………………………………………………………………………. 176

Drop All Other…………………………………………………………………………………………………………………. 177

Динамическая маршрутизация………………………………………………………………………………………………. 177

Пассивные интерфейсы………………………………………………………………………………………………… 177

Криптографическая аутентификация…………………………………………………………………………. 177

Безопасность системы резервирования VRRP………………………………………………………………………. 178

Проблема псевдобалансировки………………………………………………………………………………….. 178

Безопасность дерева STP………………………………………………………………………………………………………… 179

Осторожность при выборе STP Root…………………………………………………………………………… 180

Безопасность панели управления (MGMT)…………………………………………………………………………… 180

Защита RMI………………………………………………………………………………………………………………….. 180

Защита учетных записей на оборудовании………………………………………………………………. 181

Выводы……………………………………………………………………………………………………………………………………… 181

Глава 9. Используем провайдерские протоколы для пивотинга…………… 183

TUN vs TAP……………………………………………………………………………………………………………………………….. 183

Осторожность при адресации TAP-интерфейсе……………………………………………………………………. 184

GRE (L3)……………………………………………………………………………………………………………………………………. 184

IPIP (L3)…………………………………………………………………………………………………………………………………….. 186

GRETAP (L2)…………………………………………………………………………………………………………………………….. 188

VXLAN (L2)………………………………………………………………………………………………………………………………. 191

EoIP (L2)……………………………………………………………………………………………………………………………………. 193

Пивотинг против Windows………………………………………………………………………………………………………. 195

Выводы……………………………………………………………………………………………………………………………………… 196

Глава 10. Используем виртуальный MikroTik для постэксплуатации Windows     197

Caster Remix……………………………………………………………………………………………………………………………… 197

CHR Deploy………………………………………………………………………………………………………………………………. 198

VXLAN-туннелирование…………………………………………………………………………………………………………. 200

Атака…………………………………………………………………………………………………………………………………………. 202

Зачистка……………………………………………………………………………………………………………………………………. 203

Выводы……………………………………………………………………………………………………………………………………… 204

Глава 11. Закаляем дистрибутив Kali Linux и учимся не шуметь в сети.. 205

Above………………………………………………………………………………………………………………………………………… 205

Обращение к репозиториям…………………………………………………………………………………………………….. 207

Операции с хостнеймом системы…………………………………………………………………………………………… 207

TTL……………………………………………………………………………………………………………………………………………. 208

Отключение NTP………………………………………………………………………………………………………………………. 208

Работа с netfilter……………………………………………………………………………………………………………………….. 209

Отключение ICMP Redirect……………………………………………………………………………………………………… 209

Рандомизация MAC-адреса……………………………………………………………………………………………………. 209

Минимизация шума…………………………………………………………………………………………………………………. 210

F31…………………………………………………………………………………………………………………………………………….. 212

Выводы……………………………………………………………………………………………………………………………………… 213

Глава 12. Пентестим сети с наименьшим ущербом………………………………. 215

Маршрутизация трафика и неразборчивый режим……………………………………………………………… 215

Возможностьи порта коммутатора………………………………………………………………………………………… 215

NAT Helper, маскардинг и его побочные эффекты………………………………………………………………… 216

Поиск чувствительных данных в эфире……………………………………………………………………… 216

Ядро linux…………………………………………………………………………………………………………………………………. 216

TCP Window Scaling………………………………………………………………………………………………………. 217

Обход VLAN-сегментации (Cisco 2960)…………………………………………………………………………………. 217

DHCP Spoofing, но без Exhaustion………………………………………………………………………………………….. 218

ARP Scanning……………………………………………………………………………………………………………………………. 219

ARP Spoofing…………………………………………………………………………………………………………………………….. 219

Спуфинг в системе горячего резервирования FHRP……………………………………………………………… 220

Необходимость использовать GARP………………………………………………………………………….. 220

Спуфинг в сети с динамической маршрутизацией……………………………………………………………….. 221

Спуфинг дерева STP………………………………………………………………………………………………………………… 221

Выводы……………………………………………………………………………………………………………………………………… 222

Предметный указатель…………………………………………………………………………. 223

Базаров Магама Магирович

Базаров Магама Магирович — пентестер и специалист по безопасности сетей. Автор статей в журнале “Хакер”, опубликованных под псевдонимом Caster, а также многочисленных докладов на конференции OFFZONE.

Опубликовано

Новинка: “Контролируемый взлом. Библия социальной инженерии. 2-е издание”

Контролируемый взлом. Библия социальной инженерии. 2-е издание

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета. Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

Для специалистов по информационной безопасности

Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией». Иконой социальной инженерии считается известнейший американский хакер Кевин Митник. Широко известные случаи телефонного мошенничества от имени «служб безопасности банков», фишинговые рассылки, заманивающие жертв на поддельные сайты, подложные страницы в социальных сетях, с помощью которых киберпреступники выманивают у пользователей деньги и конфиденциальные сведения — все это частные проявления социальной инженерии.

Эта книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические. Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение. Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.

Во втором издании особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.

В книге вы найдете:

  • 130 практических примеров атак,
  • методику создания 10 000 сценариев учебных атак,
  • более 110 ссылок на дополнительную полезную информацию,
  • пошаговую инструкцию для проведения учебных атак от этапа подготовки до составления отчета;
  • десятки организационных и технических методов защиты от социальной инженерии в компаниях.
Листать

Книга будет полезна сотрудникам служб  безопасности предприятий, пентестерам, руководителям IT-отделов компаний, желающих повысить осведомленность своих сотрудников, психологам, изучающим социальную инженерию, а также всем, кто интересуется вопросами защиты от сетевых мошенников.

Книгу “Контролируемый взлом. Библия социальной инженерии. 2-е издание” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Юрий Другач

Другач Юрий Станиславович — участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр», а также создатель и автор блога о социальной инженерии icast.ru. Сооснователь компании по обучению киберграмотности StopPhish.

Опубликовано

Как сохранить свои данные и конфиденциальность в безопасности?

Мои данные. Моя конфиденциальность. Мой выбор

Представляем книгу “Мои данные. Моя конфиденциальность. Мой выбор”.

Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей мобильных телефонов, ноутбуков, настольных компьютеров и планшетных устройств. Рассмотрены способы предотвратить “слежку” за пользователем со стороны различных веб-сайтов и сервисов. Даны рекомендации по настройкам популярных ОС. Приводится информация о безопасной работе в социальных сетях, программах и сервисах для повышения конфиденциальности и обеспечения анонимности в сети. Читателю предлагается оценить качество защиты своих данных путем подсчета условных баллов, которые начисляются за выполнение каждого задания и ответы на контрольные вопросы.

Издание ориентировано на широкий круг читателей, не обладающих какими-либо специальными знаниями в области защиты информации  и компьютерных технологий, а также может быть использовано корпоративными ИТ-отделами в качестве справочника для разработки практических методов обеспечения безопасности и учебных модулей для сотрудников.

 

Книгу “Мои данные. Моя конфиденциальность. Мой выбор” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Об этой книге. 11

Отзывы.. 13

Об авторе. 14

Благодарности. 15

О русском издании книги. 16

Предисловие. 17

Глава 1. Пролог. 21

Введение. 21

Прежде чем мы начнем… 21

Кому стоит прочитать эту книгу?. 22

Как читать эту книгу?. 23

Что такое #РохитРекомендует?. 23

Базовый уровень. 24

Средний уровень. 24

Высокий уровень. 25

Экспертный уровень. 25

Заключение. 27

Глава 2. Интернет и конфиденциальность. 28

Введение. 28

Конфиденциальность? Какая конфиденциальность?! 29

Microsoft 30

Facebook. 31

Cambridge Analytica. 31

Злоумышленники и угрозы.. 32

Пассивные злоумышленники. 33

Активные злоумышленники. 33

Навязчивая реклама. 34

Невидимые угрозы.. 34

Что мы уже знаем о вас. 34

Основы шпионажа. 36

Расширенный поиск или OSINT.. 37

Заключение. 38

Глава 3. Устройства с операционной системой Android. 40

Введение. 40

Экосистема Google-Android. 40

Android Open-Source Project (AOSP) 42

Почему Google делает это?. 43

Что такое ROM (постоянное запоминающее устройство, ПЗУ)?. 43

Официальные прошивки. 44

Пользовательские прошивки. 44

Официальные прошивки против пользовательских. 45

Android и конфиденциальность. 47

Телеметрия от Google. 47

Телеметрия не от Google. 49

Телеметрия от OnePlus. 49

Телеметрия от Xiaomi и утечка данных. 49

…и от других! 50

Рекомендации и предложения. 50

Датчики. 50

Разрешения. 51

#РохитРекомендует. 52

Телеметрия от Google. 52

Базовый уровень (1 балл) 53

Средний уровень (2 балла) 54

Высокий уровень (3 балла) 55

Экспертный уровень (5 баллов) 56

Телеметрия не от Google. 56

Базовый уровень (1 балл) 57

Датчики. 57

Базовый уровень (1 балл) 58

Разрешения. 59

Базовый уровень (1 балл) 59

Средний уровень (2 балла) 62

Заключение. 63

Глава 4. Apple iPhone. 64

Введение. 64

Экосистема Apple. 65

iOS. 66

iCloud. 66

Джейлбрейк. 67

Apple и конфиденциальность. 69

Датчики. 70

Разрешения. 70

Приложение Настройки (Settings) 71

Аналитика и реклама. 71

#РохитРекомендует. 73

iOS и iCloud. 73

Датчики. 75

Разрешения. 76

Настройки | Конфиденциальность (Settings | Privacy) 79

Аналитика и реклама. 80

Заключение. 82

Глава 5. Приложения для смартфона. 84

«Мусорное» ПО.. 84

Как определить «мусорные» приложения на Android?. 85

Вредоносное ПО.. 85

Какие существуют виды вредоносных программ?. 85

Как я узнаю, что стал жертвой вредоносного ПО?. 87

Тогда почему никто ничего не делает?. 87

Как я могу предотвратить атаки вредоносных программ?. 88

Технология «песочниц». 89

Разрешения. 89

#РохитРекомендует. 90

«Мусорные» приложения. 91

На Android. 91

Удаление «мусорных» программ на устройствах Apple. 95

Вредоносное ПО.. 95

Технология «песочниц». 96

Разрешения. 97

Заключение. 98

Глава 6. «Умные» устройства и Интернет вещей. 99

Введение. 99

Интернет вещей. 100

Уязвимости безопасности в Интернете вещей и «умных» устройствах. 101

Приложение Strava. 102

Смарт-телевизоры.. 102

Alexa, Siri и Google. 103

«Умные» устройства. 104

#РохитРекомендует. 104

Заключение. 107

Глава 7. Операционные системы для настольных компьютеров. 108

Введение. 108

Операционные системы.. 109

Microsoft Windows. 109

Современные версии Windows (11, 10, 8.1, и 8) 110

Windows 7 и более ранние версии. 111

macOS. 112

Linux. 113

Конфигурации с несколькими ОС.. 115

Пользователь по умолчанию: администратор vs гость. 117

Телеметрия. 118

Телеметрия Windows 10/11. 119

Диагностика и обратная связь. 119

Регистрация нажатий клавиш.. 121

Cortana. 122

Wi-Fi Sense. 123

Keychain и KeySteal от Apple. 124

Другие настройки конфиденциальности. 124

#РохитРекомендует. 125

Операционная система (ОС) 125

Шпион против шпиона! 128

Телеметрия. 129

Другие настройки конфиденциальности. 130

macOS. 132

Linux. 133

Заключение. 134

Глава 8. Приложения для настольных компьютеров. 136

Введение. 136

Приложения. 137

«Мусорное» ПО.. 138

Утилиты под торговой маркой производителя. 139

Сторонние приложения и утилиты.. 140

Интегрированное «мусорное» ПО.. 141

Программное обеспечение безопасности. 142

Брандмауэры.. 142

Антивирусы и защита от вредоносных программ.. 142

#РохитРекомендует. 142

Приложения. 143

Песочницы.. 145

Шифрование файлов. 145

Восстановление системы.. 146

Удаление «мусорного» ПО.. 147

Windows 10 и 11. 147

Apple (macOS) 151

Linux. 151

Обеспечение безопасности программными средствами. 152

Windows. 152

Брандмауэры.. 152

Антивирусы и антивредоносное ПО.. 153

macOS и Linux. 154

Брандмауэры.. 154

Антивирус и антивредоносное ПО.. 155

Брандмауэры.. 156

Антивирусы и антивредоносное ПО.. 156

Заключение. 157

Глава 9. Браузеры для настольных компьютеров. 159

Введение. 159

Как работают современные браузеры?. 159

Популярные браузеры.. 160

Браузеры с защитой конфиденциальности. 161

Браузер Brave. 161

Браузер Epic. 162

Браузер Tor 162

Является ли Tor действительно анонимным?. 163

Настройки конфиденциальности. 164

Приватные окна. 165

Отказ от телеметрии. 165

Синхронизация и персонализация. 165

Интеграция с поисковой системой. 165

Файлы cookie, отслеживание и блокировка контента. 166

Формы и автозаполнение. 166

Разрешения и настройки сайтов. 166

Плагины и расширения. 167

Разница между плагинами и расширениями. 167

Плагины и расширения принципиально разные. 167

Потенциальные проблемы безопасности из-за плагинов. 168

Потенциальные проблемы безопасности, связанные с расширениями. 169

#РохитРекомендует. 170

Средний уровень (10 баллов) 177

Высокий уровень (15 баллов) 180

Экспертный уровень (25 баллов) 182

Заключение. 184

Глава 10. Службы — электронная почта. 186

Введение. 186

Электронная почта. 186

Доступ к электронной почте. 187

Веб-порталы.. 187

Почтовые приложения-клиенты.. 188

Компрометация электронной почты.. 188

Фишинг. 188

Слабые пароли. 189

Вредоносное ПО.. 190

Реклама по электронной почте. 191

Размещение собственного почтового сервера. 191

Использование почтового сервиса, заботящегося о конфиденциальности. 192

Спам.. 192

#РохитРекомендует. 193

Доступ к вашей электронной почте. 193

Компрометация электронной почты.. 195

Фишинг. 195

Пароли и аутентификация. 196

Вредоносное ПО.. 197

Реклама по электронной почте. 199

Спам.. 200

Предотвращение утечки данных и смягчение последствий. 202

Заключение. 204

Глава 11. Программное обеспечение как услуга
(Software-as-a-Service, SaaS) 206

Введение. 206

Итак, что такое SaaS?. 207

Типы SaaS. 208

Социальные услуги SaaS. 208

SaaS для шопинга. 208

Финансовые услуги SaaS. 209

Прочие услуги SaaS. 210

Вопросы конфиденциальности и безопасности. 211

Условия использования и политика конфиденциальности. 211

Надежность сервиса. 213

Безопасность и прозрачность. 213

Нарушение безопасности данных и реакция на них. 214

Обновления безопасности. 215

Доступ к данным.. 215

#РохитРекомендует. 216

Виды SaaS. 217

Проблемы конфиденциальности сервисов SaaS. 221

Заключение. 224

Глава 12. Сети: связь и Интернет. 225

Введение. 225

Итак, как работают сети?. 225

Проводные сети. 226

Беспроводные сети. 226

Распространенные векторы атак. 228

Идентификация. 228

Перехват. 229

Векторы атак на беспроводные сети. 230

Bluetooth. 232

NFC.. 233

#РохитРекомендует. 233

Базовый уровень (1 балл) 234

Средний уровень (2 балла) 235

Высокий уровень (3 балла) 236

Экспертный уровень (5 баллов) 239

Заключение. 241

Глава 13. Операционная безопасность (Operational Security, OPSEC) 242

Введение. 242

Видеть во всех противников. 243

Процесс OPSEC.. 244

Что можно и чего нельзя делать. 245

Мобильная связь. 245

Безопасность устройств. 246

Новые учетные записи. 247

Заключение. 248

Глава 14. Эпилог. 250

Введение. 250

Подсчет баллов. 251

Заключение. 252

Глава 15. Бонус: полезные советы и рекомендации. 254

10 разрешений Android в категории «Опасные». 254

Как настроить Android без служб Google. 257

Полезные приложения, об установке которых стоит задуматься. 260

Альтернативные магазины приложений. 263

Для Android. 264

Для Apple. 265

Заключение. 265

Проверка электронной почты на неизвестном компьютере. 266

Оценка степени вашей конфиденциальности. 267

Предметный указатель. 269

Рохит Шриваства — серийный предприниматель, обладатель степени Microsoft MVP в области “Безопасность предприятий”. Консультирует ряд военных ведомств, правоохранительных органов, корпоративных и правительственных структур разных стран в сфере кибербезопасности. Рохит – основатель первой в Индии конференции и сообщества хакеров под названием “ClubHack”. Участвовал во многих технических и новостных мероприятиях, связанных с кибервойнами и кибербезопасностью, выступал на различных конференциях по всему миру, включая TEDx и Microsoft Digital Crime Convention. Разработал курс M.Tech по информационной безопасности, который в настоящее время преподается в Университете г. Пуна. Является приглашенным преподавателем в нескольких высших учебных заведениях, таких как Индийский институт технологии (IITs), Индийский институт управления (IIMs), Институт технологии и науки имени Бирлы (BITS) и др.