Опубликовано

Встречайте: “Искусственный интеллект глазами хакера”

Искусственный интеллект глазами хакера ( Библиотека журнала «Хакер»)

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ. Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий.

Для пользователей ПК

Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». В материалах книги рассказывается об использовании искусственного интеллекта (ИИ) в сфере информационной безопасности. Читатель узнает, как большие языковые модели и нейросети могут помочь пентестерам, разработчикам ПО и специалистам по защите информации.

Книгу “Искусственный интеллект глазами хакера“.

Предисловие…………………………………………………………………………………………….. 7

  1. Каким бывает машинное обучение и как оно применяется вбезопасности (Константин Коновалов)………………………………………………………………………………………………………………. 11

Классический кодинг vs машинное обучение…………………………………………………………………………. 11

Задачи искусственного интеллекта…………………………………………………………………………………………. 12

Чем машинное обучение может помочь в ИБ………………………………………………………………………….. 13

Что включает в себя машинное обучение……………………………………………………………………………….. 15

Данные………………………………………………………………………………………………………………………………… 15

Признаки……………………………………………………………………………………………………………………………… 15

Алгоритмы………………………………………………………………………………………………………………………….. 16

Чем отличаются разные алгоритмы…………………………………………………………………………………………. 17

Наивный байесовский классификатор…………………………………………………………………………….. 17

Деревья решений………………………………………………………………………………………………………………… 17

Отличия нейросетей от других алгоритмов…………………………………………………………………………….. 18

Особенности машинного обучения в ИБ…………………………………………………………………………………. 18

Подведем итоги………………………………………………………………………………………………………………………….. 19

  1. Карта мира генеративного ИИ. Выбираем модель и интерфейс, разбираемся с терминами (Олег Афонин)…………………………………………………………………………………………………… 21

Что нужно, чтобы начать создавать картинки?……………………………………………………………………… 21

Видеокарта…………………………………………………………………………………………………………………………. 21

Софт…………………………………………………………………………………………………………………………………….. 22

Что из этого выбрать?……………………………………………………………………………………………………………….. 23

Модели и архитектуры……………………………………………………………………………………………………………… 24

Базовые и дополнительные модели…………………………………………………………………………………………. 26

Из каких частей состоит базовая модель…………………………………………………………………………. 27

Обученные модели и ремиксы…………………………………………………………………………………………… 28

Где брать базовые модели………………………………………………………………………………………………… 28

  1. «Дэн» может все. Как пользователи обманывают ChatGPT
    (Мария Нефёдова)…………………………………………………………………………………… 31

Заставить ИИ сказать запрещенное…………………………………………………………………………………………. 31

DAN……………………………………………………………………………………………………………………………………………… 33

Другой абьюз ChatGPT……………………………………………………………………………………………………………… 37

  1. ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода
    и чат-бота (Дмитрий Марюшкин)…………………………………………………………….. 43

Задача…………………………………………………………………………………………………………………………………………. 43

Проблемы……………………………………………………………………………………………………………………………………. 44

Решение………………………………………………………………………………………………………………………………………. 44

Сценарий рассылки…………………………………………………………………………………………………………………… 47

Выводы……………………………………………………………………………………………………………………………………….. 50

  1. Запрягаем Лламу на поиски критичных данных в коде
    (Дмитрий Марюшкин)……………………………………………………………………………… 51

Ищем критичное в коде……………………………………………………………………………………………………………… 51

Скоринг на минималках……………………………………………………………………………………………………………. 53

Подключаем железные мозги……………………………………………………………………………………………………. 53

Локальное использование модели……………………………………………………………………………………………. 57

Выводы……………………………………………………………………………………………………………………………………….. 61

  1. Роботы на охоте. Применяем GPT-4 на багбаунти
    (Андрей “W0lFreaK” Козлов)……………………………………………………………………… 63

Разведка………………………………………………………………………………………………………………………………………. 63

Поиск поддоменов……………………………………………………………………………………………………………… 63

Технологии и версии………………………………………………………………………………………………………….. 64

Поиск мисконфигов……………………………………………………………………………………………………………………. 66

Эксплуатация…………………………………………………………………………………………………………………………….. 67

CSRF……………………………………………………………………………………………………………………………………. 67

XSS………………………………………………………………………………………………………………………………………. 69

XXE……………………………………………………………………………………………………………………………………… 70

Деобфускация и анализ кода…………………………………………………………………………………………….. 71

Составление отчета…………………………………………………………………………………………………………………… 72

Выводы……………………………………………………………………………………………………………………………………….. 73

  1. Разоблачаем баги-пустышки и пишем эксплойт при помощи ChatGPT (Хусейн Гадашов) 75

CVE-2023-39526: «уязвимость» в PrestaShop………………………………………………………………………….. 76

CVE-2023-6875: баг в Post SMTP Mailer………………………………………………………………………………….. 78

Какое имя пользователя у администратора?………………………………………………………………………….. 80

Забыли пароль…………………………………………………………………………………………………………………………… 81

Логи электронной почты…………………………………………………………………………………………………………… 81

Изменение пароля………………………………………………………………………………………………………………………. 83

Загрузка шелла………………………………………………………………………………………………………………………….. 83

Бум-бум-эксплойт с GPT……………………………………………………………………………………………………………. 87

Выводы……………………………………………………………………………………………………………………………………….. 88

  1. Сделай мне красиво! Изобретаем персональный нейросетевой фотоувеличитель (Игорь Орещенков)………………………………………………………………………………………………………………. 89

Просто сделай мне красиво!……………………………………………………………………………………………………… 89

Необходимое оборудование…………………………………………………………………………………………………….. 91

Операционная система……………………………………………………………………………………………………………… 93

Среда исполнения……………………………………………………………………………………………………………………… 94

Увеличение виртуальной памяти……………………………………………………………………………………… 96

Нейросети «фотоувеличителя»…………………………………………………………………………………………………. 97

Борьба с прогрессом………………………………………………………………………………………………………………….. 99

Обработка фотографий…………………………………………………………………………………………………………… 100

Выводы……………………………………………………………………………………………………………………………………… 101

«Хакер»: безопасность, разработка, DevOps…………………………………………. 103

Предметный указатель…………………………………………………………………………. 107

Опубликовано

4-е издание бестселлера Михаила Флёнова “Веб-сервер глазами хакера”

Веб-сервер глазами хакера. 4-е изд.

Представляем долгожданную новинку – 4-е издание легендарного бестселлера Михаила Флёнова “Веб-сервер глазами хакера”.

Рассмотрена система безопасности веб-серверов и типичные ошибки, совершаемые разработчиками при написании веб-приложений. Приведены примеры взлома реальных сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, SQL-инъекции, межсайтовый скриптинг, использование CSRF- и XSS-уязвимости, обход аутентификации и др. Представлены основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи. В четвертом издании рассмотрены новые примеры реальных ошибок,  наиболее актуальные уязвимости, показаны современные виды хакерских атак и методы защиты от них.

Для web-разработчиков и системных администраторов

  • Проблемы безопасности веб-серверов
  • Ошибки в сценариях на PHP
  • SQL-инъекции
  • Методы обхода капчи
  • Примеры ошибок на реальных веб-сайтах
  • Как искать и исправлять ошибки в сценариях
  • DoS-атаки на веб-сайт
  • CSRF- и XSS-уязвимости

Книгу “Веб-сервер глазами хакера. 4-е изд.” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие…………………………………………………………………………………………….. 9

Обо мне……………………………………………………………………………………………………………………………………….. 10

Требования…………………………………………………………………………………………………………………………………. 11

Что не вошло в книгу?……………………………………………………………………………………………………………….. 11

Интернет……………………………………………………………………………………………………………………………………… 12

Благодарности…………………………………………………………………………………………………………………………… 12

Глава 1. Основы безопасности……………………………………………………………….. 13

1.1. Социальная инженерия………………………………………………………………………………………………………. 13

1.2. Природа взлома…………………………………………………………………………………………………………………… 18

1.2.1. Любые данные опасны…………………………………………………………………………………………….. 19

1.2.2. Запретить нельзя пропустить………………………………………………………………………………….. 20

1.2.3. Санитайзер………………………………………………………………………………………………………………… 21

1.2.4. Место встречи…………………………………………………………………………………………………………… 23

1.3. Исследование………………………………………………………………………………………………………………………. 23

1.3.1. Определение типа операционной системы…………………………………………………………….. 27

1.3.2. Определение имен работающих служб………………………………………………………………….. 28

1.3.3. Используемые фреймворки………………………………………………………………………………………. 32

1.3.4. Использование эксплойтов………………………………………………………………………………………. 36

1.3.5. Автоматизация………………………………………………………………………………………………………….. 37

1.4. Взлом веб-сайтов………………………………………………………………………………………………………………… 40

1.4.1. Анализаторы веб-уязвимостей………………………………………………………………………………… 42

Утилита Sqlmap………………………………………………………………………………………………………… 43

Инструмент XSStrike………………………………………………………………………………………………… 44

1.4.2. Взлом с помощью поисковой системы……………………………………………………………………. 45

Поиск индексированных секретов………………………………………………………………………….. 45

Поиск уязвимых веб-сайтов…………………………………………………………………………………….. 46

Управление поисковым роботом…………………………………………………………………………….. 47

1.5. Подбор паролей………………………………………………………………………………………………………………….. 48

1.6. Троянские программы………………………………………………………………………………………………………… 52

1.7. Атаки на отказ в обслуживании………………………………………………………………………………………… 53

1.7.1. Атака Denial of Service (DoS)……………………………………………………………………………………. 53

1.7.2. Атака Distributed Denial of Service (DDoS)………………………………………………………………. 56

Защита от распределенной атаки…………………………………………………………………………… 57

1.8. Меры безопасности…………………………………………………………………………………………………………….. 58

1.8.1. Защита веб-сервера………………………………………………………………………………………………….. 59

1.8.2. Модули безопасности Apache…………………………………………………………………………………. 60

Модуль mod_sequrity……………………………………………………………………………………………….. 60

Модуль mod_rewrite…………………………………………………………………………………………………. 61

1.9. Права доступа…………………………………………………………………………………………………………………….. 62

1.9.1. Права сценариев веб-сервера………………………………………………………………………………….. 62

1.9.2. Права системных сценариев……………………………………………………………………………………. 63

1.9.3. Права доступа к СУБД…………………………………………………………………………………………….. 64

Права на удаленное подключение к СУБД……………………………………………………………. 66

1.10. Не все так безнадежно……………………………………………………………………………………………………… 67

1.11. Ошибки есть, их не может не быть…………………………………………………………………………………… 69

1.11.1. Самостоятельно написанные программы……………………………………………………………. 69

1.11.2. Готовые решения……………………………………………………………………………………………………. 70

1.11.3. Программы, написанные под заказ………………………………………………………………………. 71

1.11.4. Золотая середина……………………………………………………………………………………………………. 71

1.12. Сложность защиты……………………………………………………………………………………………………………. 72

1.13. Утечка информации………………………………………………………………………………………………………….. 72

1.13.1. «Говорящие» сервисы…………………………………………………………………………………………….. 72

1.13.2. Человеческий фактор……………………………………………………………………………………………… 73

1.14. Фишинг………………………………………………………………………………………………………………………………. 74

Глава 2. Простые методы взлома……………………………………………………………. 75

2.1. Накрутка голосования……………………………………………………………………………………………………….. 75

2.1.1. Вариант накрутки № 1……………………………………………………………………………………………… 76

2.1.2. Вариант накрутки № 2……………………………………………………………………………………………… 77

2.1.3. Вариант накрутки № 3……………………………………………………………………………………………… 78

2.1.4. Локальное хранилище……………………………………………………………………………………………… 79

2.1.5. Защита от накрутки………………………………………………………………………………………………….. 80

2.2. Флуд……………………………………………………………………………………………………………………………………… 82

2.3. CAPTCHA…………………………………………………………………………………………………………………………….. 85

2.3.1. Внутренний мир каптчи…………………………………………………………………………………………… 86

2.3.2. Примеры некорректных каптч…………………………………………………………………………………. 87

2.3.3. Пример хорошей каптчи………………………………………………………………………………………….. 89

2.3.4. Спамеры…………………………………………………………………………………………………………………….. 91

2.4. Хрупкое печенье………………………………………………………………………………………………………………….. 92

Глава 3. Взлом PHP-сценариев……………………………………………………………….. 94

3.1. Неверное обращение к файлам………………………………………………………………………………………….. 94

3.1.1. Локальное подключение файлов…………………………………………………………………………….. 95

Проблема include……………………………………………………………………………………………………. 100

3.1.2. Удаленное подключение файлов………………………………………………………………………….. 104

3.2. Ничего лишнего!……………………………………………………………………………………………………………….. 107

3.2.1. Лишние сценарии на рабочем сервере…………………………………………………………………. 107

3.2.2. Дополнительные программы…………………………………………………………………………………. 108

3.2.3. Резервные копии или старые файлы……………………………………………………………………… 108

3.3. Автоматическая регистрация переменных…………………………………………………………………….. 110

3.3.1. Метод GET………………………………………………………………………………………………………………. 112

3.3.2. Метод POST…………………………………………………………………………………………………………….. 115

3.3.3. Уязвимость………………………………………………………………………………………………………………. 118

3.3.4. Другие методы………………………………………………………………………………………………………… 120

3.3.5. Инициализация переменных………………………………………………………………………………….. 122

3.4. Работа с данными на сервере………………………………………………………………………………………….. 124

3.4.1. Локальная копия сайта………………………………………………………………………………………….. 124

3.4.2. Утилиты разработчика браузера………………………………………………………………………….. 125

3.4.3. Специализированные утилиты……………………………………………………………………………… 128

3.5. Принцип модульности………………………………………………………………………………………………………. 128

3.5.1. Конфигурационные файлы……………………………………………………………………………………. 128

3.5.2. Промежуточные модули………………………………………………………………………………………… 131

3.5.3. Скрытые функции…………………………………………………………………………………………………… 134

3.6. Проверка корректности параметров……………………………………………………………………………….. 135

3.7. Проблема регулярных выражений………………………………………………………………………………….. 137

3.7.1. Регулярные выражения Perl……………………………………………………………………………………. 138

3.8. Опасность переменных окружения…………………………………………………………………………………. 140

3.9. Выполнение во фрейме…………………………………………………………………………………………………….. 141

3.9.1. Воровство кликов……………………………………………………………………………………………………. 142

3.9.2. Уязвимость Cross Frame Scripting…………………………………………………………………………… 143

3.9.3. Защита от фреймов…………………………………………………………………………………………………. 143

3.10. Замечание для программистов на C#……………………………………………………………………………. 144

Глава 4. Работа с системными командами……………………………………………. 146

4.1. Вызов системных команд…………………………………………………………………………………………………. 146

4.2. Защита от выполнения произвольных команд………………………………………………………………. 150

4.3. Загрузка файлов………………………………………………………………………………………………………………… 152

4.3.1. Проверка корректности файлов изображений…………………………………………………….. 156

4.3.2. Проверка корректности текстовых файлов………………………………………………………….. 160

4.3.3. Сохранение файлов в базе данных……………………………………………………………………….. 161

4.3.4. Обращение к файловой системе……………………………………………………………………………. 161

4.3.5. Угроза безопасности………………………………………………………………………………………………. 164

4.4. Функция eval……………………………………………………………………………………………………………………… 165

Глава 5. SQL-инъекция (PHP + MySQL)……………………………………………….. 167

5.1. Поиск………………………………………………………………………………………………………………………………….. 168

5.2. Ошибка………………………………………………………………………………………………………………………………. 171

5.2.1. Сбор информации…………………………………………………………………………………………………… 175

5.2.2. Использование уязвимости……………………………………………………………………………………. 181

5.2.3. Доступ к файловой системе…………………………………………………………………………………… 182

5.2.4. Поиск уязвимости……………………………………………………………………………………………………. 183

5.2.5. Процент опасности…………………………………………………………………………………………………. 184

5.2.6. Возможные проблемы……………………………………………………………………………………………. 187

5.2.7. От теории к практике……………………………………………………………………………………………… 188

5.3. Настройка защиты от SQL-инъекции……………………………………………………………………………… 191

5.4. Защита СУБД……………………………………………………………………………………………………………………. 193

5.5. Технологии ORM………………………………………………………………………………………………………………. 197

Глава 6. SQL-инъекция (.NET + MS SQL Server)………………………………….. 199

6.1. Особенности MS SQL Server…………………………………………………………………………………………….. 199

6.1.1. Опасные процедуры MS SQL Server……………………………………………………………………… 200

6.1.2. Распределение прав доступа…………………………………………………………………………………. 203

6.1.3. Опасные SQL-запросы……………………………………………………………………………………………. 205

6.1.4. Рекомендации по безопасности MS SQL Server…………………………………………………… 206

6.2. Защита от инъекции в ASP.NET……………………………………………………………………………………….. 208

6.3. Entity Framework……………………………………………………………………………………………………………….. 209

Глава 7. CSRF-уязвимость……………………………………………………………………. 211

7.1. Примеры межсайтовой атаки…………………………………………………………………………………………… 211

7.2. Плохая защита от межсайтовой уязвимости………………………………………………………………….. 213

7.3. Хорошая защита……………………………………………………………………………………………………………….. 214

7.4. Сross-origin — делим ресурсы………………………………………………………………………………………….. 218

Глава 8. DoS-атака на веб-сайт…………………………………………………………….. 220

8.1. Поиск медленных страниц……………………………………………………………………………………………….. 220

8.2. Оптимизация работы с СУБД………………………………………………………………………………………….. 221

8.2.1. Оптимизация SQL-запросов…………………………………………………………………………………… 222

8.2.2. Оптимизация базы данных…………………………………………………………………………………….. 228

8.2.3. Выборка необходимых данных…………………………………………………………………………….. 232

8.3. Оптимизация кода…………………………………………………………………………………………………………….. 234

8.3.1. Кеширование вывода……………………………………………………………………………………………… 234

8.3.2. Кеширование веб-страниц…………………………………………………………………………………….. 235

8.3.3. Программные решения…………………………………………………………………………………………… 237

8.3.4. Медленный код……………………………………………………………………………………………………….. 238

8.3.5. Асинхронный код……………………………………………………………………………………………………. 240

8.4. Блокировки………………………………………………………………………………………………………………………… 240

8.5. Другие ресурсы…………………………………………………………………………………………………………………. 241

8.6. Оптимизация в C#……………………………………………………………………………………………………………… 242

8.7. Медленный HTTP……………………………………………………………………………………………………………… 245

8.8. Тестируем производительность………………………………………………………………………………………. 246

Глава 9. Авторизация…………………………………………………………………………… 251

9.1. Аутентификация на веб-сервере………………………………………………………………………………………. 251

9.2. Аутентификации на основе cookie…………………………………………………………………………………… 253

9.3. Советы по хранению паролей…………………………………………………………………………………………. 259

9.4. Соль на рану……………………………………………………………………………………………………………………… 259

9.5. Фиксация сеанса или сессии……………………………………………………………………………………………. 261

9.6. Закрытые сессии……………………………………………………………………………………………………………….. 263

9.7. Сессии публичных сайтов……………………………………………………………………………………………….. 263

9.8. Хранение сессии в cookie…………………………………………………………………………………………………. 264

9.9. OAuth-аутентификация…………………………………………………………………………………………………….. 266

9.10. Подбор аккаунтов…………………………………………………………………………………………………………… 269

9.11. Контрольный вопрос………………………………………………………………………………………………………. 271

9.12. Взлом двухфакторной аутентификации……………………………………………………………………….. 272

9.12.1. Кто-то посередине………………………………………………………………………………………………. 272

9.12.2. Секрет………………………………………………………………………………………………………………….. 274

9.13. Мало авторизации — параметры…………………………………………………………………………………. 275

Глава 10. XSS-уязвимость…………………………………………………………………….. 277

10.1. Основы XSS……………………………………………………………………………………………………………………… 277

10.2. Перехватываем данные………………………………………………………………………………………………….. 280

10.3. Мощь языка JavaScript……………………………………………………………………………………………………. 282

10.4. Защита от XSS…………………………………………………………………………………………………………………. 283

Глава 11. Web API………………………………………………………………………………… 290

11.1. Программа Postman………………………………………………………………………………………………………… 290

11.2. Утилита curl…………………………………………………………………………………………………………………….. 296

Заключение………………………………………………………………………………………….. 297

Предметный указатель…………………………………………………………………………. 299

Опубликовано

7-е издание книги “Linux глазами хакера”

Linux глазами хакера. 7-е издание

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. В седьмом издании обновлена информация с учетом последней LTS-версии Ubuntu и добавлено больше примеров обеспечения безопасности Linux, поиска уязвимостей, в том числе и в веб-приложениях.

На сайте издательства размещены дополнительная документация и программы в исходных кодах.

Для пользователей, администраторов и специалистов по безопасности

В книге рассмотрены:

• Безопасность Linux
• Оптимизация ОС и сервисов
• Атаки хакеров на Linux
• Защита сервера от хакеров
• Предотвращение возможных атак
• Примеры для CentOS и Ubuntu

Листать

Несмотря на явное стремление Linux поселиться в домашних компьютерах, настройка этой операционной системы пока ещё слишком сложная и зависит от множества параметров, особенно когда речь идет о настройке сервера. Настройка клиентского окружения достигла простоты, способной конкурировать с Windows, но тонкий тюнинг пока требует от пользователя подготовки. Если просто оставить параметры по умолчанию, то об истинной безопасности Linux не может быть и речи. Книга посвящена безопасности ОС Linux. Она будет полезна как начинающим, так и опытным пользователям, администраторам и специалистам по безопасности. Описание Linux начинается с самых основ и заканчивается сложными настройками, при этом каждая глава рассматривает тему с точки зрения производительности и безопасности.

В книге вы найдёте необходимую информацию по настройке ОС Linux и популярных сервисов с учетом современных реалий. Вы узнаете, как хакеры могут атаковать ваш сервер и как уже на этапе настройки сделать всё необходимое для защиты данных.

Книгу “Linux глазами хакера. 7-е издание” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие. 11

QualitySource. 15

Второе издание. 17

Третье издание. 17

Четвертое издание. 18

Пятое издание. 18

Шестое издание. 19

Седьмое издание. 19

Благодарности. 19

Глава 1. Прежде чем начать… 21

1.1. Ядро. 22

1.2. Дистрибутивы.. 23

1.2.1. Red Hat Linux. 24

1.2.2. CentOS. 24

1.2.3. SUSE Linux. 25

1.2.4. Debian. 25

1.2.5. Ubuntu. 25

1.2.6. Raspbian. 26

Глава 2. Установка и начальная настройка Linux. 27

2.1. Подготовка к установке. 27

2.2. Начало установки. 29

2.3. Разбивка диска. 30

2.3.1. Файловые системы.. 32

2.3.2. Ручное создание разделов. 34

2.4. Выбор пакетов для установки. 37

2.5. Завершение установки. 40

2.6. Пароль. 41

2.7. Первый старт. 44

2.8. Мы в системе. 48

2.9. Подсказки. 50

2.10. Основы конфигурирования. 50

2.10.1. Запрещено то, что не разрешено. 51

2.10.2. Настройки по умолчанию.. 51

2.10.3. Пароли по умолчанию.. 52

2.10.4. Безопасность против производительности. 52

2.10.5. Внимательность. 53

2.11. Обновление. 54

2.12. Устройство Linux: ядро и модули. 54

2.13. Установка дополнительных пакетов в Ubuntu. 56

2.14. Установка дополнительных пакетов в CentOS. 58

2.15. Редактирование файлов. 58

Глава 3. Добро пожаловать в Linux. 60

3.1. Файловая система. 61

3.1.1. Основные команды.. 63

pwd. 63

  1. ls. 63

cat 64

tac. 65

more и less. 65

head. 65

tail 65

  1. cd. 66
  2. cp. 66

find. 67

grep. 68

mkdir. 69

rm.. 69

rmdir. 70

shred. 70

df 71

mount 71

umount 74

tar. 74

rpm.. 75

which. 75

locate. 75

whereis. 76

3.1.2. Безопасность файлов. 76

Дата и время изменения. 77

Контрольные суммы.. 78

Что контролировать?. 79

Замечания по работе с файлами. 79

3.1.3. Ссылки. 80

Жесткие ссылки. 81

Символьные ссылки. 82

3.1.4. Сохранение в файл. 83

3.2. Загрузка системы.. 84

3.2.1. Автозагрузка. 84

3.2.2. GRUB2. 87

3.2.3. Интересные настройки загрузки. 88

3.3. Регистрация в системе. 88

3.3.1. Теневые пароли. 89

3.3.2. Забытый пароль. 90

3.3.3. Модули аутентификации. 91

3.3.4. Сложность паролей. 92

3.4. Процессы.. 93

3.4.1. Смена режима. 94

3.4.2. Остановка процессов. 95

3.4.3. Просмотр процессов. 96

3.4.4. «Зомби»: поиск и устранение. 98

3.4.5. Завершение процесса. 100

3.4.6. Приоритеты.. 101

3.5. Планирование задач. 101

3.5.1. Формирование задания. 101

3.5.2. Планировщик задач. 103

3.5.3. Безопасность запланированных работ. 105

3.6. Настройка сети. 106

3.6.1. Адресация. 107

3.6.2. Информация о сетевых подключениях. 108

3.6.3. Изменение параметров сетевого подключения. 109

3.6.4. Утилита ip. 110

3.6.5. Базовые настройки сети. 111

3.6.6. Протокол IPv6. 112

3.6.7. Смена железного адреса. 113

3.7. Работа с модулями ядра. 114

3.8. Переменная $PATH.. 116

Глава 4. Управление доступом.. 117

4.1. Права доступа. 117

4.1.1. Назначение прав. 119

4.1.2. Владелец файла. 121

4.1.3. Правила безопасности. 122

4.1.4. Права по умолчанию.. 122

4.1.5. Права доступа к ссылкам.. 123

4.1.6. Права доступа — списки доступа. 124

4.2. Управление группами. 126

4.2.1. Добавление группы.. 127

4.2.2. Редактирование группы.. 128

4.2.3. Удаление групп. 128

4.3. Управление пользователями. 128

4.3.1. Файлы и папки нового пользователя. 131

4.3.2. Изменение настроек по умолчанию.. 132

4.3.3. Редактирование пользователя. 133

4.3.4. Удаление пользователя. 133

4.3.5. Настройка процедуры добавления пользователей. 134

4.3.6. Взлом паролей. 136

4.4. Типичные ошибки распределения прав. 137

4.5. Привилегированные программы.. 139

4.6. Дополнительные возможности защиты.. 141

4.7. Защита служб. 142

4.8. Получение прав root 145

4.9. Права приложений. 146

4.10. Сетевой экран. 147

4.10.1. Фильтрация пакетов. 149

4.10.2. Параметры фильтрации. 150

Протоколы.. 152

Фильтрация портов. 152

Фильтрация адресов. 153

Фильтрация нежелательных адресов. 154

Фильтрация неверных адресов. 154

Фильтрация в Linux. 155

4.10.3. Брандмауэр — не панацея. 156

4.10.4. Брандмауэр как панацея. 156

4.10.5. Конфигурирование брандмауэра. 157

4.10.6. Основные возможности iptables. 158

4.10.7. Переадресация. 161

4.10.8. Сохраняем таблицу. 162

4.10.9. Утилита firewalld. 162

4.10.10. Uncomplicated Firewall: упрощенное управление. 163

4.11. Некоторые нюансы работы с брандмауэром.. 163

4.11.1. Обход сетевого экрана. 164

4.11.2. Безопасный Интернет. 166

4.11.3. Дополнительная защита. 168

4.12. Запрет и разрешение хостов. 169

4.13. Советы по конфигурированию брандмауэра. 170

4.14. Повышение привилегий. 171

4.15. Запрет ICMP. 177

Глава 5. Администрирование. 178

5.1. Полезные команды для сетевых соединений. 178

5.1.1. ping. 179

5.1.2. netstat 181

5.1.3. telnet 181

5.1.4. r-команды.. 184

5.2. Шифрование. 184

5.2.1. Программа stunnel 189

5.2.2. Дополнительные возможности OpenSSL.. 190

5.2.3. Шифрование файлов. 191

5.2.4. Туннель глазами хакера. 192

5.2.5. Шифрование домашнего каталога. 194

5.3. Протокол SSH.. 196

5.3.1. Конфигурационные файлы.. 197

5.3.2. Основные параметры конфигурации сервера SSH.. 197

5.3.3. Параметры доступа к серверу sshd. 200

5.3.4. Конфигурирование клиента SSH.. 201

5.3.5. Пример работы клиента SSH.. 202

5.3.6. Вход по ключу. 202

5.3.7. Защищенная передача данных. 205

5.4. Демон inetd/xinetd. 206

5.4.1. Конфигурирование xinetd. 207

5.4.2. Безопасность. 209

5.5. Анализ безопасности дистрибутива. 210

5.6. Постучись в мою дверь. 213

Глава 6. В стиле Samba. 217

6.1. Конфигурирование Samba. 218

6.1.1. Основные настройки. 220

6.1.2. Безопасность. 220

6.1.3. Сеть. 222

6.1.4. Замена сервера Windows. 223

6.1.5. Поддержка WINS и DNS. 223

6.1.6. Отображение файлов. 224

6.2. Описание объектов. 224

6.2.1. Пора домой. 224

6.2.2. Доменный вход. 225

6.2.3. Распечатка. 226

6.2.4. Общий доступ. 226

6.2.5. Личные каталоги. 227

6.2.6. CD-ROM… 228

6.3. Управление пользователями. 228

6.4. Использование Samba. 230

Глава 7. Веб-cервер. 232

7.1. Основные настройки. 233

7.2. Модули. 235

7.3. Права доступа. 236

7.4. Создание виртуальных веб-серверов. 241

7.5. Еще несколько слов о безопасности. 243

7.5.1. Файлы .htaccess. 244

7.5.2. Файлы паролей. 245

7.5.3. Проблемы авторизации. 247

7.5.4. Обработка на сервере. 247

7.6. Проще, удобнее, быстрее. 248

7.7. Безопасность сценариев. 249

7.7.1. Основы безопасности сценариев. 250

7.7.2. Модуль mod_security. 252

7.7.3. Секреты и советы.. 254

Ограничение сценариев. 254

Резервные копии. 254

7.8. Индексация веб-страниц. 255

7.9. Безопасность подключения. 257

7.10. Тестирование безопасности. 259

Глава 8. Электронная почта. 261

8.1. Настройка sendmail 263

8.2. Безопасность сообщений. 266

8.3. Полезные команды.. 266

8.4. Безопасность sendmail 267

8.4.1. Баннер-болтун. 267

8.4.2. Только отправка почты.. 268

8.4.3. Права доступа. 268

8.4.4. Лишние команды.. 268

8.4.5. Выполнение внешних команд. 269

8.4.6. Доверенные пользователи. 269

8.4.7. Отказ от обслуживания. 270

8.5. Почтовая бомбардировка. 270

8.6. Спам.. 271

8.6.1. Блокировка приема спама. 271

Фильтрация серверов. 272

Фильтрация сообщений. 272

8.6.2. Блокировка пересылки спама. 274

8.7. Сервер Postfix. 276

8.7.1. Псевдонимы.. 277

8.7.2. Ретрансляция. 277

Глава 9. Шлюз в Интернет. 278

9.1. Работа прокси-сервера. 278

9.2. Кэширование. 282

9.3. Прокси-сервер squid. 282

9.3.1. Директивы настройки HTTP. 283

9.3.2. Директивы настройки FTP. 284

9.3.3. Настройка кэша. 284

9.3.4. Журналы.. 287

9.3.5. Разделение кэша. 287

9.3.6. Дополнительные директивы.. 288

9.4. Права доступа к squid. 289

9.4.1. Список контроля доступа. 289

9.4.2. Определение прав. 291

9.4.3. Аутентификация. 292

9.5. Некоторые нюансы работы со squid. 293

9.5.1. Безопасность сервиса. 293

9.5.2. Ускорение сайта. 294

9.5.3. Маленький секрет поля User Agent 294

9.5.4. Защита сети. 295

9.5.5. Борьба с баннерами и всплывающими окнами. 295

9.5.6. Подмена баннера. 296

9.5.7. Борьба с запрещенными сайтами. 299

9.5.8. Ограничение канала. 300

9.6. Защита прокси-сервера: squidGuard. 303

9.7. Шлюз в Интернет. 306

Глава 10. Передача файлов. 308

10.1. Протокол FTP. 309

10.1.1. Команды протокола FTP. 309

10.1.2. Сообщения сервера. 312

10.1.3. Передача файлов. 314

10.1.4. Режим канала данных. 315

10.2. Сервер ProFTPd. 316

10.3. Еще несколько слов о протоколе FTP. 318

Глава 11. DNS-сервер. 319

11.1. Введение в DNS. 320

11.2. Локальный файл hosts. 321

11.3. Внешние DNS-серверы.. 322

11.4. Настройка DNS-сервиса. 325

11.5. Файлы описания зон. 326

11.6. Обратная зона. 328

11.7. Безопасность DNS. 329

Глава 12. Мониторинг системы.. 331

12.1. Автоматизированная проверка безопасности. 332

12.2. Закрываем SUID- и SGID-двери. 335

12.3. Проверка конфигурации. 336

12.4. Журналирование. 339

12.4.1. Основные команды.. 339

who. 339

users. 340

last 340

history. 340

lastlog. 341

lsof 342

12.4.2. Системные текстовые журналы.. 342

12.4.3. Журнал FTP-сервера. 344

12.4.4. Журнал прокси-сервера squid. 346

12.4.5. Журнал веб-сервера. 347

12.4.6. Программа syslogd. 347

12.4.7. Программа rsyslog. 352

12.4.8. Утилита logrotate. 355

12.4.9. Пользовательские журналы.. 358

12.4.10. Обратите внимание! 359

12.5. Работа с журналами. 360

12.5.1. Команда tail 361

12.5.2. Программа swatch. 362

12.5.3. Программа Logsurfer 363

12.5.4. Программа Logcheck/LogSentry. 363

12.6. Безопасность журналов. 363

12.7. Мониторинг ресурсов. 365

Глава 13. Резервное копирование и восстановление. 367

13.1. Основы резервного копирования. 367

13.2. Доступность на все 100 процентов. 369

13.3. Хранение резервных копий. 370

13.4. Политика резервирования. 371

13.4.1. Редко, но метко… 372

13.4.2. Зачастили… 372

13.4.3. Часто, но не все… 373

13.4.4. Периодично… 373

13.4.5. Полная копия… 374

13.5. Резервирование в Linux. 374

13.5.1. Копирование. 374

13.5.2. Утилита tar 375

13.5.3. Утилита gzip. 377

13.5.4. Утилита dump. 379

13.6. Защита резервных копий. 380

13.7. Облака. 380

Глава 14. Советы на прощанье. 381

14.1. Пароли. 381

14.2. rootkit: «набор администратора». 384

14.3. backdoor: «потайные двери». 387

14.4. Небезопасный NFS. 388

14.5. Определение взлома. 390

14.5.1. Осведомлен — значит защищен. 390

14.5.2. Ловля на живца. 392

14.6. Тюнинг ОС Linux. 394

14.6.1. Параметры ядра. 394

14.6.2. Тюнинг HDD.. 397

14.6.3. Автомонтирование. 399

14.7. Короткие советы.. 401

14.7.1. Дефрагментация пакетов. 401

14.7.2. Маршрутизация от источника. 401

14.7.3. SNMP. 402

14.7.4. Полный путь. 402

14.7.5. Доверенные хосты.. 403

Заключение. 404

Приложение 1. Команды протокола FTP.. 405

Приложение 2. Полезные программы.. 406

Приложение 3. Интернет-ресурсы.. 408

Приложение 4. Работа в командной строке. 409

Псевдонимы.. 409

Перенаправление. 410

Запуск в фоне. 410

Последовательность команд. 411

 

Предметный указатель………………………………………………………………………………………………………….. 412

Фленов Михаил

Флёнов Михаил, профессиональный программист. Работал в журнале «Хакер», в котором несколько лет вел рубрики «Hack-FAQ» и «Кодинг» для программистов, печатался в журналах «Игромания» и «Chip-Россия». Автор бестселлеров «Библия Delphi», «Программирование в Delphi глазами хакера», «Программирование на C++ глазами хакера», «Компьютер глазами хакера» и др. Некоторые книги переведены на иностранные языки и изданы в США, Канаде, Польше и других странах.

Опубликовано

Новинка: “Сети глазами хакера”

Сети глазами хакера

В книге рассматриваются вопросы безопасности компьютерных сетей. Даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik. Рассказывается о методах проведения пентестов с минимальным ущербом для сетевой инфраструктуры. Даны советы по эффективному использованию в процессе тестирования на проникновение инструментария Kali Linux, , рассказано об использовании виртуальных машин для постэксплуатации систем. Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак. Практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны. Электронный архив на сайте издательства содержит  цветные иллюстрации к книге .

Для специалистов по тестированию на проникновение, экспертов по сетевой безопасности и системных администраторов.

  • Настройка дистрибутива Kali Linux для пентеста сетей
  • Руководство по пентесту канального уровня сети
  • Руководство по пентесту сетей Cisco
  • Руководство по пентесту и защите устройств MikroTik
  • Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры
  • Защита сети и сетевого оборудования от хакерских атак

Книгу “Сети глазами хакера” можно купить со скидкой в интернет-магазине издательства “БХВ“.

От автора…………………………………………………………………………………………………. 9

Условные обозначения………………………………………………………………………………………………………………… 9

Предупреждение………………………………………………………………………………………………………………………… 10

Иллюстрации……………………………………………………………………………………………………………………………… 10

Глава 1. Как взломать протокол DTP и совершить побег
в другую сеть VLAN……………………………………………………………………………….. 11

Как это работает……………………………………………………………………………………………………………………….. 11

Уязвимость………………………………………………………………………………………………………………………. 13

Виртуальная лаборатория……………………………………………………………………………………………………….. 13

Кастомная эксплуатация уязвимости без использования Yersinia………………………………………… 15

Эксплуатация………………………………………………………………………………………………………………….. 18

Побег в другую сеть VLAN…………………………………………………………………………………………….. 20

Защита………………………………………………………………………………………………………………………………………… 22

Вывод………………………………………………………………………………………………………………………………………….. 22

Глава 2. Большой гайд по пентесту канального уровня сети…………………. 23

Импакт от атак…………………………………………………………………………………………………………………………… 23

Дисклеймер и вооружение………………………………………………………………………………………………………… 23

Как обходить 802.1X…………………………………………………………………………………………………………………. 24

MAC Authentication Bypass……………………………………………………………………………………………. 24

Bridge-based Attack…………………………………………………………………………………………………………. 24

CDP X LLDP………………………………………………………………………………………………………………………………… 27

Reconnaissance………………………………………………………………………………………………………………… 27

CDP Flooding……………………………………………………………………………………………………………………. 29

Нападение на сети VLAN………………………………………………………………………………………………………….. 31

Динамический транк и побег в другие сегменты VLAN………………………………………………. 31

VTP-инъекции и манипуляции базами данных VLAN…………………………………………………. 34

Роли коммутаторов в домене VTP……………………………………………………………………… 35

Типы объявлений в домене VTP…………………………………………………………………………. 35

Атака двойного тегирования…………………………………………………………………………………………. 38

Сетевая разведка и перехват трафика с помощью ARP…………………………………………………………. 40

ARP Harvesting………………………………………………………………………………………………………………… 40

ARP Cache Poisoning……………………………………………………………………………………………………….. 41

Переполнение ассоциативной памяти коммутатора……………………………………………………………… 43

STP Root Hijacking……………………………………………………………………………………………………………………… 44

Как работает STP……………………………………………………………………………………………………………. 44

Атака……………………………………………………………………………………………………………………………….. 45

VLAN ID Enumeration…………………………………………………………………………………………………….. 49

Истощение и подмена DHCP-сервера………………………………………………………………………………………. 51

DHCP Starvation……………………………………………………………………………………………………………… 51

DHCP Spoofing………………………………………………………………………………………………………………… 54

Выводы……………………………………………………………………………………………………………………………………….. 56

Глава 3. Пентестим Ethernet по всем правилам………………………………………. 57

Сбор информации………………………………………………………………………………………………………………………. 57

Первое подключение………………………………………………………………………………………………………. 57

Discovery-протоколы………………………………………………………………………………………………………. 59

Обнаружение тегов 802.1Q……………………………………………………………………………………………. 59

LLMNR/NBT-NS Poisoning……………………………………………………………………………………………… 61

ARP/NBNS-разведка……………………………………………………………………………………………………….. 61

Обнаружение динамической маршрутизации……………………………………………………………… 63

Обнаружение системы резервирования……………………………………………………………………….. 64

MITM………………………………………………………………………………………………………………………………………….. 65

Мощность железа…………………………………………………………………………………………………………… 66

Разрешение маршрутизации………………………………………………………………………………………….. 66

Потенциальный Storm Control……………………………………………………………………………………….. 66

Обход трассировки (TTL Shift)……………………………………………………………………………………… 66

Восстановление ARP-таблицы после атаки………………………………………………………………… 67

ICMP Redirect………………………………………………………………………………………………………………….. 67

Конфигурация NAT………………………………………………………………………………………………………… 67

Модуль nf_conntrack для протоколов No NAT Friendly……………………………………………… 67

Выбор масок подсетей при ARP Spoofing…………………………………………………………………….. 67

Особенность атаки при STP (MITM)…………………………………………………………………………….. 68

Ethernet-туннели при пивотинге……………………………………………………………………………………………….. 68

Таблица векторов………………………………………………………………………………………………………………………. 69

Выводы……………………………………………………………………………………………………………………………………….. 69

Глава 4. Большой гайд по пентесту сетей Cisco……………………………………… 71

Перехват и дешифровка ключа TACACS+………………………………………………………………………………. 71

Шаг 1: MITM-атака……………………………………………………………………………………………………….. 72

Шаг 2: Loki………………………………………………………………………………………………………………………. 73

Атаки на протокол CDP…………………………………………………………………………………………………………….. 78

Сбор информации…………………………………………………………………………………………………………… 78

DoS-атака CDP Flooding…………………………………………………………………………………………………. 79

Злоупотребление динамическим транкингом…………………………………………………………………………. 82

Сетевой паралич при атаке на VTP…………………………………………………………………………………………. 85

Какие бывают роли в VTP-домене………………………………………………………………………………… 85

Типы объявлений……………………………………………………………………………………………………………. 86

Атаки на протокол EIGRP…………………………………………………………………………………………………………. 88

Разведка в сети………………………………………………………………………………………………………………… 89

Подключение к домену маршрутизации EIGRP………………………………………………………….. 91

Поддельные соседи EIGRP…………………………………………………………………………………………….. 94

Черная дыра……………………………………………………………………………………………………………………. 95

Злоупотребление K-значениями……………………………………………………………………………………. 97

Переполнение таблиц маршрутизации………………………………………………………………………… 98

MITM-атака через абьюз проприетарных FHRP-протоколов Cisco…………………………………… 101

Зачем нужен FHRP……………………………………………………………………………………………………….. 101

Угон GLBP и перехват трафика…………………………………………………………………………………… 101

Роли в GLBP-домене и терминология………………………………………………………………. 102

GLBP Hijacking………………………………………………………………………………………………….. 102

Loki……………………………………………………………………………………………………………………… 102

Угон HSRP и перехват трафика…………………………………………………………………………………… 108

Роли в HSRP-домене и терминология………………………………………………………………. 108

Версии протокола HSRP…………………………………………………………………………………… 109

HSRP Hijacking………………………………………………………………………………………………….. 109

Authentication Bypassing…………………………………………………………………………………… 111

Loki……………………………………………………………………………………………………………………… 112

Эксплуатация Cisco Smart Install……………………………………………………………………………………………. 115

Эксфильтрация конфигурации и перечисления через SNMP……………………………………………….. 117

cisco_config_tftp……………………………………………………………………………………………………………. 118

snmp_enum……………………………………………………………………………………………………………………. 118

Постэксплуатация взломанного устройства…………………………………………………………………………. 119

Bruteforce hashes…………………………………………………………………………………………………………… 119

Cisco EEM……………………………………………………………………………………………………………………… 122

Прячемся от вывода команды show run…………………………………………………………… 123

Прячемся от вывода команды show ssh…………………………………………………………… 123

Прячемся от вывода команды show users………………………………………………………… 123

Прячемся от вывода команды show log
(локальное логирование Cisco IOS)…………………………………………………………………. 123

Lateral VLAN Segmentation Bypass……………………………………………………………………………… 123

Configuration Enumeration……………………………………………………………………………………………. 127

Классическое перечисление конфигурации……………………………………………………. 127

Cisco IOS ver. enumeration………………………………………………………………………………… 128

CCAT………………………………………………………………………………………………………………….. 129

Выводы……………………………………………………………………………………………………………………………………… 130

Глава 5. Защищаем сети от спуфинг-атак…………………………………………….. 131

DHCP Snooping…………………………………………………………………………………………………………………………. 131

DAI & IPSG……………………………………………………………………………………………………………………. 133

Обнаружение и блокировка инструмента Responder…………………………………………………………… 135

Анализ процесса отравления………………………………………………………………………………………. 135

ACL………………………………………………………………………………………………………………………………… 137

VACL и VMAP………………………………………………………………………………………………………………. 138

Сигнатура для Suricata………………………………………………………………………………………………… 139

Блокировка инструмента mitm6…………………………………………………………………………………………….. 139

Блокировка на основе VMAP………………………………………………………………………………………. 141

Безопасность дерева STP………………………………………………………………………………………………………… 141

Безопасность горячей системы резервирования FHRP………………………………………………………… 142

Аутентификация……………………………………………………………………………………………………………. 143

Максимальный приоритет…………………………………………………………………………………………… 143

Защита динамической маршрутизации…………………………………………………………………………………. 144

Пассивные интерфейсы………………………………………………………………………………………………… 145

Аутентификация……………………………………………………………………………………………………………. 145

Выводы……………………………………………………………………………………………………………………………………… 146

Глава 6. Защищаем сетевое оборудование от атак на примере Cisco IOS 147

Безопасность коммутационной матрицы CAM…………………………………………………………………….. 147

Защита DHCP-сервера от атак истощения……………………………………………………………………………. 148

Домены отказоустойчивости HSRP & GLBP…………………………………………………………………………. 149

Отключение DP………………………………………………………………………………………………………………………… 150

Выключение DTP и смена NVLAN…………………………………………………………………………………………. 150

Риски при интеграции использованных ранее коммутаторов Cisco…………………………………… 151

Безопасность линии VTY………………………………………………………………………………………………………… 152

Пароли Cisco IOS……………………………………………………………………………………………………………………… 152

Безопасность при работе с SNMP………………………………………………………………………………………….. 153

Осторожность при фильтрации ICMP……………………………………………………………………………………. 153

No Full Cone NAT……………………………………………………………………………………………………………………… 153

No Port Forward…………………………………………………………………………………………………………………………. 154

Защита от UPnP-инъекций………………………………………………………………………………………………………. 154

Выводы……………………………………………………………………………………………………………………………………… 154

Глава 7. Пентестим сетевое оборудование MikroTik…………………………….. 155

Проблемы сетевой безопасности……………………………………………………………………………………………. 155

DAI…………………………………………………………………………………………………………………………………. 155

RA Guard……………………………………………………………………………………………………………………….. 155

Абьюз DP……………………………………………………………………………………………………………………….. 156

Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 156

Перечисление информации………………………………………………………………………………………….. 157

Инъекция……………………………………………………………………………………………………………………….. 158

GARP-кадр…………………………………………………………………………………………………………………….. 159

Уклонение от трассировки…………………………………………………………………………………………… 160

Проблема асимметричной маршрутизации……………………………………………………………….. 160

Маршрутизация……………………………………………………………………………………………………………. 161

Импакт…………………………………………………………………………………………………………………………… 162

RouterOS Traffic Hijacking………………………………………………………………………………………………………. 162

GreenDog — Easy Hack #196 (Caster Flip)…………………………………………………………………… 162

TZSP……………………………………………………………………………………………………………………………….. 163

Угон трафика………………………………………………………………………………………………………………… 164

Обработка TZSP-заголовков……………………………………………………………………………………….. 165

RouterOS Pivoting……………………………………………………………………………………………………………………… 166

L3 GRE VPN…………………………………………………………………………………………………………………… 166

L2 EoIP VPN………………………………………………………………………………………………………………….. 168

Выводы……………………………………………………………………………………………………………………………………… 171

Глава 8. Защищаем оборудование MikroTik от хакерских атак……………. 173

Неиспользуемые интерфейсы…………………………………………………………………………………………………. 173

Discovery-протоколы……………………………………………………………………………………………………………….. 173

Безопасность Winbox на L2……………………………………………………………………………………………………. 174

DHCP Snooping…………………………………………………………………………………………………………………………. 174

Настройка файрвола……………………………………………………………………………………………………………….. 175

Корректная обработка трафика………………………………………………………………………………….. 176

Аккуратная работа с ICMP…………………………………………………………………………………………. 176

TTL Shift………………………………………………………………………………………………………………………… 176

Риск DNS-флуда……………………………………………………………………………………………………………. 176

Drop All Other…………………………………………………………………………………………………………………. 177

Динамическая маршрутизация………………………………………………………………………………………………. 177

Пассивные интерфейсы………………………………………………………………………………………………… 177

Криптографическая аутентификация…………………………………………………………………………. 177

Безопасность системы резервирования VRRP………………………………………………………………………. 178

Проблема псевдобалансировки………………………………………………………………………………….. 178

Безопасность дерева STP………………………………………………………………………………………………………… 179

Осторожность при выборе STP Root…………………………………………………………………………… 180

Безопасность панели управления (MGMT)…………………………………………………………………………… 180

Защита RMI………………………………………………………………………………………………………………….. 180

Защита учетных записей на оборудовании………………………………………………………………. 181

Выводы……………………………………………………………………………………………………………………………………… 181

Глава 9. Используем провайдерские протоколы для пивотинга…………… 183

TUN vs TAP……………………………………………………………………………………………………………………………….. 183

Осторожность при адресации TAP-интерфейсе……………………………………………………………………. 184

GRE (L3)……………………………………………………………………………………………………………………………………. 184

IPIP (L3)…………………………………………………………………………………………………………………………………….. 186

GRETAP (L2)…………………………………………………………………………………………………………………………….. 188

VXLAN (L2)………………………………………………………………………………………………………………………………. 191

EoIP (L2)……………………………………………………………………………………………………………………………………. 193

Пивотинг против Windows………………………………………………………………………………………………………. 195

Выводы……………………………………………………………………………………………………………………………………… 196

Глава 10. Используем виртуальный MikroTik для постэксплуатации Windows     197

Caster Remix……………………………………………………………………………………………………………………………… 197

CHR Deploy………………………………………………………………………………………………………………………………. 198

VXLAN-туннелирование…………………………………………………………………………………………………………. 200

Атака…………………………………………………………………………………………………………………………………………. 202

Зачистка……………………………………………………………………………………………………………………………………. 203

Выводы……………………………………………………………………………………………………………………………………… 204

Глава 11. Закаляем дистрибутив Kali Linux и учимся не шуметь в сети.. 205

Above………………………………………………………………………………………………………………………………………… 205

Обращение к репозиториям…………………………………………………………………………………………………….. 207

Операции с хостнеймом системы…………………………………………………………………………………………… 207

TTL……………………………………………………………………………………………………………………………………………. 208

Отключение NTP………………………………………………………………………………………………………………………. 208

Работа с netfilter……………………………………………………………………………………………………………………….. 209

Отключение ICMP Redirect……………………………………………………………………………………………………… 209

Рандомизация MAC-адреса……………………………………………………………………………………………………. 209

Минимизация шума…………………………………………………………………………………………………………………. 210

F31…………………………………………………………………………………………………………………………………………….. 212

Выводы……………………………………………………………………………………………………………………………………… 213

Глава 12. Пентестим сети с наименьшим ущербом………………………………. 215

Маршрутизация трафика и неразборчивый режим……………………………………………………………… 215

Возможностьи порта коммутатора………………………………………………………………………………………… 215

NAT Helper, маскардинг и его побочные эффекты………………………………………………………………… 216

Поиск чувствительных данных в эфире……………………………………………………………………… 216

Ядро linux…………………………………………………………………………………………………………………………………. 216

TCP Window Scaling………………………………………………………………………………………………………. 217

Обход VLAN-сегментации (Cisco 2960)…………………………………………………………………………………. 217

DHCP Spoofing, но без Exhaustion………………………………………………………………………………………….. 218

ARP Scanning……………………………………………………………………………………………………………………………. 219

ARP Spoofing…………………………………………………………………………………………………………………………….. 219

Спуфинг в системе горячего резервирования FHRP……………………………………………………………… 220

Необходимость использовать GARP………………………………………………………………………….. 220

Спуфинг в сети с динамической маршрутизацией……………………………………………………………….. 221

Спуфинг дерева STP………………………………………………………………………………………………………………… 221

Выводы……………………………………………………………………………………………………………………………………… 222

Предметный указатель…………………………………………………………………………. 223

Базаров Магама Магирович

Базаров Магама Магирович — пентестер и специалист по безопасности сетей. Автор статей в журнале “Хакер”, опубликованных под псевдонимом Caster, а также многочисленных докладов на конференции OFFZONE.

Опубликовано

Встречайте хит: “Хакерство. Секреты мастерства”

Хакерство. Секреты мастерства

В сборнике избранных статей из журнала «Хакер» описаны способы поиска уязвимостей в сетевом оборудовании MikroTik и использования этого оборудования для постэксплуатации Windows. Показаны методы защиты MikroTik от хакерских атак. Рассказывается об эксплуатации XSS-уязвимостей DOM XSS с помощью Web Messaging, о поиске уязвимостей в приложениях Android на примере Viber и в драйвере AdGuard для Windows. Приводится подробное руководство по атакам NTLM Relay и защите от них. Даны инструкции по фаззингу JS-приложений при помощи Fuzzilli, описана ошибка use after free в движке Blink. Изложены практические способы реализации антиотладки в исполняемых файлах для Linux. Показано, как работает GRE-пивотинг поверх сетевого оборудования. Отдельная глава посвящена практическому способу спуфинга GPS.

Для читателей, интересующихся информационной безопасностью

В книге собраны самые лучшие, самые интересные статьи из легендарного журнала «Хакер». Авторы представленных в сборнике материалов — опытнейшие эксперты в сфере информационной безопасности и поиска уязвимостей: исследователи, пентестеры, практикующие специалисты по защите данных.

Вы узнаете, как:

  • осуществлять атаки NTLM Relay и защищаться от них,
  • искать уязвимости в сетевом оборудовании MikroTik и использовать его для постэксплуатации,
  • обезопасить MikroTik от хакерских атак,
  • обнаруживать и использовать уязвимости DOM XSS,
  • выполнять фаззинг JS-приложений с помощью Fuzzilli,
  • использовать ошибку use after free в движке Blink,
  • искать уязвимости в приложениях Android на примере Viber,
  • заставить исполняемые файлы Linux сопротивляться отладке,
  • выявить уязвимость в драйвере AdGuard для Windows,
  • осуществлять GRE-пивотинг поверх сетевого оборудования,
  • подделывать данные, передаваемые GPS-спутниками.

Информационная безопасность — чрезвычайно динамичная сфера, изменения в которой происходят стремительно. Новые уязвимости в операционных системах и программных продуктах обнаруживаются едва ли не каждый день, а разработчики в свою очередь оперативно выпускают закрывающие их обновления и патчи. Эта «борьба снаряда и брони» продолжается непрерывно на протяжении многих лет, поэтому для того, чтобы всегда быть в курсе событий, необходимо следить за новостями и читать профильные издания. Одно из них – журнал «Хакер», где публикуются опытные специалисты по информационной безопасности: исследователи, пентестеры, практикующие эксперты в сфере защиты данных.
Валентин Холмогоров, Ведущий редактор  журнала «Хакер»

Книгу “Хакерство. Секреты мастерства” можно купить со скидкой в интернет-магазине издательства “БХВ“.

  1. Caster Remix. Используем виртуальный MikroTik
    для постэксплуатации Windows (Caster)…………………………………………………. 11

Caster Remix……………………………………………………………………………………………………………………………….. 11

CHR Deploy………………………………………………………………………………………………………………………………… 12

VXLAN-туннелирование…………………………………………………………………………………………………………… 14

Атака…………………………………………………………………………………………………………………………………………… 16

Зачистка……………………………………………………………………………………………………………………………………… 16

Выводы……………………………………………………………………………………………………………………………………….. 17

  1. JavaScript альденте. Фаззим JS-движки при помощи Fuzzilli (sploitem [secware]) 19

Стенд…………………………………………………………………………………………………………………………………………… 19

JavaScript-движки……………………………………………………………………………………………………………….. 21

Подготовка фаззера…………………………………………………………………………………………………………………… 22

Сборка и фаззинг V8………………………………………………………………………………………………………………….. 25

Теория…………………………………………………………………………………………………………………………………. 25

Сборка…………………………………………………………………………………………………………………………………. 25

Фаззинг………………………………………………………………………………………………………………………………… 27

Сборка и фаззинг SpiderMonkey……………………………………………………………………………………………….. 28

Теория…………………………………………………………………………………………………………………………………. 28

Сборка…………………………………………………………………………………………………………………………………. 28

Фаззинг………………………………………………………………………………………………………………………………… 31

Сборка и фаззинг JavaScriptCore………………………………………………………………………………………………. 32

Теория…………………………………………………………………………………………………………………………………. 32

Сборка…………………………………………………………………………………………………………………………………. 32

Фаззинг………………………………………………………………………………………………………………………………… 34

Выводы……………………………………………………………………………………………………………………………………….. 35

  1. Жидкий хром. Как работает баг use after free в движке Blink (sploitem [secware]) 37

Стенд…………………………………………………………………………………………………………………………………………… 37

Теория…………………………………………………………………………………………………………………………………………. 39

Потоки сжатия……………………………………………………………………………………………………………………. 40

Promise…………………………………………………………………………………………………………………………………. 40

postMessage…………………………………………………………………………………………………………………………. 42

Запуск PoC………………………………………………………………………………………………………………………………….. 43

Анализ PoC…………………………………………………………………………………………………………………………………. 48

Анализ исходного кода……………………………………………………………………………………………………………… 49

Патч…………………………………………………………………………………………………………………………………………….. 53

Выводы……………………………………………………………………………………………………………………………………….. 53

  1. Препарируем Viber. Мини-гид по анализу приложений для Android (saruman9) 55

Цель…………………………………………………………………………………………………………………………………………….. 55

Разделяемые библиотеки…………………………………………………………………………………………………………… 56

Предварительные результаты анализа……………………………………………………………………………. 57

Функции………………………………………………………………………………………………………………………………………. 58

libFlatBuffersParser.so…………………………………………………………………………………………………………. 59

libsvg.so………………………………………………………………………………………………………………………………… 59

libnativehttp.so…………………………………………………………………………………………………………………….. 60

Другие библиотеки…………………………………………………………………………………………………………….. 61

Анализ цели………………………………………………………………………………………………………………………………… 61

Досягаемость функции………………………………………………………………………………………………………. 62

Фаззинг………………………………………………………………………………………………………………………………… 65

Harness……………………………………………………………………………………………………………………….. 67

Эксперименты и улучшения……………………………………………………………………………………………… 71

Выводы……………………………………………………………………………………………………………………………………….. 73

  1. Гид по NTLM Relay. Захватываем NTLM-аутентификацию
    для Relay-атаки (Владислав Дриев)………………………………………………………….. 75

Теория…………………………………………………………………………………………………………………………………………. 75

Захват с Responder…………………………………………………………………………………………………………………….. 77

Захват NTLM-аутентификации для Relay-атак………………………………………………………………………. 80

SMB (445/TCP)…………………………………………………………………………………………………………………………… 80

Coerce-атаки……………………………………………………………………………………………………………………….. 81

Ярлыки………………………………………………………………………………………………………………………………… 82

Триггерим вручную…………………………………………………………………………………………………… 83

MITM…………………………………………………………………………………………………………………………. 83

RPC (135/TCP)……………………………………………………………………………………………………………………………. 83

SweetPotato…………………………………………………………………………………………………………………………. 83

Триггерим вручную……………………………………………………………………………………………………………. 83

Пример получения аутентификации на DCE RPC…………………………………………………………… 84

HTTP (80/TCP)……………………………………………………………………………………………………………………………. 85

Coerce-атаки……………………………………………………………………………………………………………………….. 85

PrivExchange……………………………………………………………………………………………………………………….. 86

Триггерим вручную……………………………………………………………………………………………………………. 86

RemotePotato0……………………………………………………………………………………………………………………. 86

WCF (9389/TCP)…………………………………………………………………………………………………………………………. 87

Триггерим вручную……………………………………………………………………………………………………………. 88

RAW (произвольный TCP)…………………………………………………………………………………………………………. 88

Как получить NTLM-аутентификацию, если мешает NAT или МЭ……………………………………… 91

Бонус № 1……………………………………………………………………………………………………………………………………. 91

Бонус № 2……………………………………………………………………………………………………………………………………. 93

Защита………………………………………………………………………………………………………………………………………… 93

Выводы……………………………………………………………………………………………………………………………………….. 93

  1. Гид по NTLM Relay. Проводим Relay-атаки (Владислав Дриев)…………… 95

Клиенты………………………………………………………………………………………………………………………………………. 95

SMB (445/TCP)……………………………………………………………………………………………………………………. 95

LDAP (389/TCP, 636/TCP)……………………………………………………………………………………………….. 103

RPC (135/TCP)………………………………………………………………………………………………………………….. 109

HTTP (80/TCP)………………………………………………………………………………………………………………….. 112

Выводы……………………………………………………………………………………………………………………………………… 113

Бонус…………………………………………………………………………………………………………………………………………. 114

Защита………………………………………………………………………………………………………………………………………. 116

Итог…………………………………………………………………………………………………………………………………………… 116

  1. BloodHound. Натаскиваем ищейку на поиск NTLM Relay (Владислав Дриев) 117

Описание проблемы………………………………………………………………………………………………………………… 117

Анализ существующих решений……………………………………………………………………………………………. 118

Добавляем атрибуты……………………………………………………………………………………………………………….. 122

Пишем запросы………………………………………………………………………………………………………………………… 127

Выводы……………………………………………………………………………………………………………………………………… 134

  1. Как стать спутником. Спуфим GPS в 2023 году (qeewqq)………………….. 135

Теория……………………………………………………………………………………………………………………………………….. 135

GNSS………………………………………………………………………………………………………………………………….. 135

Частоты…………………………………………………………………………………………………………………………….. 136

Триангуляция и трилатерация………………………………………………………………………………………… 137

Простой способ определить координаты………………………………………………………………………. 138

TTFF…………………………………………………………………………………………………………………………………… 139

Практика…………………………………………………………………………………………………………………………………… 140

Оборудование…………………………………………………………………………………………………………………… 140

GPS-SDR-SIM……………………………………………………………………………………………………………………. 140

iPhone………………………………………………………………………………………………………………………………………… 145

На что обратить внимание……………………………………………………………………………………………………… 145

Выводы……………………………………………………………………………………………………………………………………… 146

  1. Неправильные эльфы. Учим исполняемые файлы Linux
    сопротивляться отладке (kclo3)…………………………………………………………….. 147

Language-theoretic Security и файлы-полиглоты……………………………………………………………………. 147

Parse tree differential attack……………………………………………………………………………………………………… 149

Requests smuggling в GitLab и Zoom……………………………………………………………………………………….. 149

Psychic Paper и CVE-2022-42855…………………………………………………………………………………….. 150

Доверенные сертификаты X.509 на произвольный домен……………………………………………. 150

ELF: запустить нельзя проанализировать……………………………………………………………………… 150

Парсеры ELF…………………………………………………………………………………………………………………………….. 151

Ядро ОС…………………………………………………………………………………………………………………………….. 151

Системные утилиты…………………………………………………………………………………………………………. 152

Отладчики, декомпиляторы, дизассемблеры, эмуляторы……………………………………………. 152

Ищем различия…………………………………………………………………………………………………………………………. 153

Фаззеры…………………………………………………………………………………………………………………………….. 153

Melkor………………………………………………………………………………………………………………………………… 154

Тестируем EDB…………………………………………………………………………………………………………………. 156

Проверяем GDB………………………………………………………………………………………………………………… 159

Radare2: r2hang………………………………………………………………………………………………………………… 160

Interactive Disassembler……………………………………………………………………………………………………. 165

Выводы……………………………………………………………………………………………………………………………………… 165

  1. DOM XSS через Web Messaging. Как работает легкий способ
    получить XSS с помощью postMessage (Андрей “W0lFreaK” Козлов)……….. 171

Что такое DOM?……………………………………………………………………………………………………………………….. 171

Как эксплуатируются DOM-based XSS?………………………………………………………………………………… 171

Механизмы безопасности кросс-доменного взаимодействия……………………………………………… 172

Web Messaging API…………………………………………………………………………………………………………………… 174

DOM-based XSS через Web Messaging……………………………………………………………………………………. 175

Origin Verification отсутствует…………………………………………………………………………………………. 175

Origin verification………………………………………………………………………………………………………………. 176

JSON Parse…………………………………………………………………………………………………………………………. 176

Выводы……………………………………………………………………………………………………………………………………… 177

  1. Sad guard. Ищем и эксплуатируем уязвимость в драйвере AdGuard для Windows (Марсель Шагиев)…………………………………………………………………………………………………………….. 179

Как все начиналось…………………………………………………………………………………………………………………. 179

Почему AdGuard………………………………………………………………………………………………………………………. 180

Поверхность атаки…………………………………………………………………………………………………………………… 180

Фаззинг……………………………………………………………………………………………………………………………………… 184

Подготовка……………………………………………………………………………………………………………………….. 184

DIBF…………………………………………………………………………………………………………………………………… 184

Реверс драйвера……………………………………………………………………………………………………………………….. 187

По следам фаззера…………………………………………………………………………………………………………………… 189

Еще немного реверса……………………………………………………………………………………………………………….. 190

Примитивы……………………………………………………………………………………………………………………………….. 191

Проблемы 1 и 2. KASLR…………………………………………………………………………………………………… 194

Проблема 3. Сравнение с index………………………………………………………………………………………. 195

Эксплуатация…………………………………………………………………………………………………………………………… 196

Демонстрация (видео)……………………………………………………………………………………………………………… 203

  1. Pivoting District. Как работает GRE-пивотинг
    поверх сетевого оборудования (Caster)…………………………………………………. 205

GRE                                                                                                                                                                 205

Лабораторная сеть………………………………………………………………………………………………………………….. 207

L3 GRE VPN поверх Cisco IOS………………………………………………………………………………………………… 208

L3 GRE VPN поверх RouterOS………………………………………………………………………………………………… 211

Обеспечение туннеля L2 GRE с поддержкой L2-атак………………………………………………………….. 214

Возможные проблемы с MTU…………………………………………………………………………………………………. 219

Перехват трафика с помощью Cisco ERSPAN……………………………………………………………………….. 220

Перехват трафика с помощью TZSP (Mikrotik)……………………………………………………………………… 222

Выводы……………………………………………………………………………………………………………………………………… 222

  1. Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них (Александр Михайлов)……………………………………………………………………………………………… 223

Теория……………………………………………………………………………………………………………………………………….. 223

Сообщения DHCP…………………………………………………………………………………………………………….. 223

Структура заголовка DHCP……………………………………………………………………………………………. 225

Тестируем DHCP на стойкость……………………………………………………………………………………………….. 226

Лабораторный стенд……………………………………………………………………………………………………….. 226

DHCP Starvation……………………………………………………………………………………………………………………….. 227

Rogue DHCP или DHCP Spoofing……………………………………………………………………………………. 230

Нейтрализуем атаки на DHCP-протокол………………………………………………………………………………. 232

Trusted- и Untrusted-порты………………………………………………………………………………………………. 232

Limit Rate………………………………………………………………………………………………………………………….. 234

Verify MAC-Address………………………………………………………………………………………………………….. 234

Port Security……………………………………………………………………………………………………………………….. 235

Выводы……………………………………………………………………………………………………………………………………… 237

  1. MikroTik Nightmare. Пентестим сетевое оборудование MikroTik
    (Caster)………………………………………………………………………………………………….. 239

Проблемы сетевой безопасности……………………………………………………………………………………………. 239

DAI…………………………………………………………………………………………………………………………………….. 239

RA Guard…………………………………………………………………………………………………………………………… 239

Абьюз DP…………………………………………………………………………………………………………………………… 240

Спуфинг в системе резервирования VRRPv3………………………………………………………………………… 240

Перечисление информации……………………………………………………………………………………………… 241

Инъекция…………………………………………………………………………………………………………………………… 242

GARP-кадр………………………………………………………………………………………………………………………… 243

Уклонение от трассировки………………………………………………………………………………………………. 244

Проблема асимметричной маршрутизации…………………………………………………………………… 244

Маршрутизация……………………………………………………………………………………………………………….. 245

Импакт………………………………………………………………………………………………………………………………. 245

RouterOS Traffic Hijacking………………………………………………………………………………………………………. 246

GreenDog — Easy Hack #196 (Caster Bootleg)………………………………………………………………… 246

TZSP…………………………………………………………………………………………………………………………………… 247

Угон трафика……………………………………………………………………………………………………………………. 248

Обработка TZSP-заголовков…………………………………………………………………………………………… 248

RouterOS Pivoting……………………………………………………………………………………………………………………… 250

L3 GRE VPN………………………………………………………………………………………………………………………. 250

L2 EoIP VPN……………………………………………………………………………………………………………………… 253

Выводы……………………………………………………………………………………………………………………………………… 254

  1. MikroTik Daymare. Защищаем оборудование MikroTik
    от хакерских атак (Caster)…………………………………………………………………….. 255

Неиспользуемые интерфейсы…………………………………………………………………………………………………. 255

Discovery-протоколы……………………………………………………………………………………………………………….. 256

Безопасность Winbox на L2……………………………………………………………………………………………………. 256

DHCP Snooping…………………………………………………………………………………………………………………………. 256

Настройка файрвола……………………………………………………………………………………………………………….. 257

Корректная обработка трафика……………………………………………………………………………………… 258

Аккуратная работа с ICMP…………………………………………………………………………………………….. 258

TTL Shift……………………………………………………………………………………………………………………………. 258

Риск DNS-флуда……………………………………………………………………………………………………………….. 258

Drop All Other…………………………………………………………………………………………………………………….. 259

Динамическая маршрутизация………………………………………………………………………………………………. 259

Пассивные интерфейсы……………………………………………………………………………………………………. 259

Криптографическая аутентификация…………………………………………………………………………….. 259

Безопасность системы резервирования VRRP………………………………………………………………………. 260

Проблема псевдобалансировки……………………………………………………………………………………… 260

Безопасность дерева STP………………………………………………………………………………………………………… 261

Осторожность при выборе STP Root………………………………………………………………………………. 262

Безопасность панели управления (MGMT)…………………………………………………………………………… 262

Защита RMI……………………………………………………………………………………………………………………… 262

Защита учетных записей на оборудовании………………………………………………………………….. 263

Выводы……………………………………………………………………………………………………………………………………… 263

«Хакер»: безопасность, разработка, DevOps…………………………………………. 265

Предметный указатель…………………………………………………………………………. 268

Авторы

Caster, sploitem [secware], saruman9, Владислав Дриев, qeewqq, kclo3, Андрей “W0lFreaK” Козлов, Марсель Шагиев, Александр Михайлов

Опубликовано

Встречайте: “Контролируемый взлом. Библия социальной инженерии”

Контролируемый взлом. Библия социальной инженерии

Книга рассматривает используемые современными киберпреступниками методы социальной инженерии и способы защиты от нее — как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Описаны различные векторы атак: по электронной почте,в  мессенджерах, в социальных сетях и в реальной жизни. Предложена методика создания 10 000 сценариев учебных атак, а также дана пошаговая инструкция их проведения от этапа подготовки до составления отчета.

Для специалистов по информационной безопасности

Когда злоумышленники атакуют не компьютер или мобильный телефон, а пользователя, пытаясь заставить его совершить нужные им действия или выдать конфиденциальную информацию, это называется «социальной инженерией».

Иконой социальной инженерии считается известнейший американский хакер Кевин Митник. Широко известные случаи телефонного мошенничества от имени «служб безопасности банков», фишинговые рассылки, заманивающие жертв на поддельные сайты, подложные страницы в социальных сетях, с помощью которых киберпреступники выманивают у пользователей деньги и конфиденциальные сведения — все это частные проявления социальной инженерии.

Эта книга подробно рассказывает о большинстве известных на сегодняшний день методах социальной инженерии, направленных на получение несанкционированного доступа к корпоративной информации, а также предлагает конкретные способы защиты от нее — как организационные, так и технические. Приведены практические примеры фишинговых писем, раскрыты применяемые мошенниками тактики и психологические приемы, рассмотрен используемый ими программный инструментарий. Подробно описаны трюки, позволяющие вводить пользователей в заблуждение. Автор наглядно демонстрирует примеры использования различных векторов атак: по электронной почте, в мессенджерах, в социальных сетях, а также в реальной жизни.

В книге вы найдете:

  • 130 практических примеров атак,
  • методику создания 10 000 сценариев учебных атак,
  • более 110 ссылок на дополнительную полезную информацию,
  • пошаговую инструкцию для проведения учебных атак от этапа подготовки до составления отчета;
  • десятки организационных и технических методов защиты от социальной инженерии в компаниях.

Книга будет полезна сотрудникам служб  безопасности предприятий, пентестерам, руководителям IT-отделов компаний, желающих повысить осведомленность своих сотрудников, психологам, изучающим социальную инженерию, а также всем, кто интересуется вопросами защиты от сетевых мошенников.

Книгу “Контролируемый взлом. Библия социальной инженерии” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Предисловие………………………………………………………………………………………… 9

От автора………………………………………………………………………………………………………………………………… 9

Кому и как можно использовать эту книгу?………………………………………………………………………. 11

Для представителей служб ИБ, СБ и ИТ-служб………………………………………………………… 13

Для пентестеров…………………………………………………………………………………………………………… 13

Для хакеров………………………………………………………………………………………………………………….. 14

Что такое социальная инженерия?……………………………………………………………………………………… 14

Опасность социальной инженерии…………………………………………………………………………………….. 15

Цитаты………………………………………………………………………………………………………………………….. 15

Ущерб от СИ…………………………………………………………………………………………………………………. 16

Глава 1. Онлайн-атаки………………………………………………………………………. 21

Подготовка……………………………………………………………………………………………………………………………. 21

Пентестеру……………………………………………………………………………………………………………………. 22

OSINT для СИ………………………………………………………………………………………………………. 22

Разведка боем………………………………………………………………………………………………………. 23

Проверка антиспама…………………………………………………………………………………………… 26

Переходим на личности……………………………………………………………………………………… 26

Какую фишинговую форму создавать?…………………………………………………………….. 27

Несуществующий адрес…………………………………………………………………………….. 27

Пробиваем MX-записи……………………………………………………………………………….. 28

Неведение…………………………………………………………………………………………………….. 28

От чьего имени писать?………………………………………………………………………………………. 29

BEC-атака……………………………………………………………………………………………………. 30

Таблица персонализации…………………………………………………………………………… 31

Пример email-MITM……………………………………………………………………………………. 32

Какой фишинговый домен купить?……………………………………………………………………. 33

Безопаснику………………………………………………………………………………………………………………….. 33

Готовим атаки………………………………………………………………………………………………………………………. 33

Атаки по email………………………………………………………………………………………………………………. 34

Идеи по составлению темы письма……………………………………………………………………. 34

Какую подпись и оформление использовать?………………………………………………….. 35

Выбираем контекст……………………………………………………………………………………………… 35

Векторы и сценарии……………………………………………………………………………………………. 36

Контекст: событийные атаки (Event attacks)……………………………………………………. 36

Событийные атаки: чрезвычайная ситуация…………………………………………… 36

Событийные атаки: праздники………………………………………………………………….. 37

Событийные атаки: политика……………………………………………………………………. 37

Контекст: причина………………………………………………………………………………………………. 38

Якобы взлом………………………………………………………………………………………………… 38

Внеплановая проверка от СРО………………………………………………………………….. 39

Неудачные попытки авторизации…………………………………………………………….. 40

Уведомление………………………………………………………………………………………………… 40

Что вы делаете в Бразилии?……………………………………………………………………….. 41

Контекст: запросы………………………………………………………………………………………………. 41

Контекст: вопросы………………………………………………………………………………………………. 41

Вопрос с вложением……………………………………………………………………………………. 41

А что это вы мне отправили?……………………………………………………………………… 42

Контекст: отправка……………………………………………………………………………………………… 42

Контекст: изменения……………………………………………………………………………………………. 42

Контекст: желание………………………………………………………………………………………………. 43

Контекст: «непонятки»………………………………………………………………………………………… 43

Переписка-ссылка……………………………………………………………………………………….. 43

Одинокий файл……………………………………………………………………………………………. 44

Усиление контекста…………………………………………………………………………………………….. 44

Усиление контекста: эмоции……………………………………………………………………… 44

Усиление контекста: давление…………………………………………………………………… 46

Письма от госорганов…………………………………………………………………………………. 46

Срочно обновитесь……………………………………………………………………………………… 47

Усиление контекста: ложь………………………………………………………………………….. 47

Фейковая переписка……………………………………………………………………………………. 48

Фейковая пересылка…………………………………………………………………………………… 48

Усиление контекста: совпадение………………………………………………………………. 49

Источники фишинговых писем…………………………………………………………………………… 49

Файлы……………………………………………………………………………………………………………………………. 50

Некорректное отображение……………………………………………………………………………….. 50

Подарочный сертификат…………………………………………………………………………………….. 50

Пустой файл…………………………………………………………………………………………………………. 51

Документ с «мыльцой»………………………………………………………………………………………… 53

Имитация Excel-таблицы в Word-документе…………………………………………………….. 57

Небезопасный PDF-файл…………………………………………………………………………………….. 57

Файл как прокладка перед нагрузкой……………………………………………………………….. 59

Отсутствующий сертификат………………………………………………………………………………. 61

Разрешите и заполните……………………………………………………………………………………….. 62

Файл ICS………………………………………………………………………………………………………………. 63

Социальные сети………………………………………………………………………………………………………….. 64

Подготовка…………………………………………………………………………………………………………… 65

О поиске сотрудников в соцсетях………………………………………………………………………. 69

Клонирование аккаунтов……………………………………………………………………………………. 70

Медленно, но верно…………………………………………………………………………………………….. 70

Многоходовка в соцсети…………………………………………………………………………………….. 70

Терпеливо ждем…………………………………………………………………………………………………… 71

Мессенджеры……………………………………………………………………………………………………………….. 71

Telegram-каналы………………………………………………………………………………………………….. 72

Сотрудник — физлицо………………………………………………………………………………………… 72

Онлайн-консультанты…………………………………………………………………………………………………. 73

Веб-сайты……………………………………………………………………………………………………………………… 73

Поддельное окно для ввода логина и пароля…………………………………………………… 74

Скачайте на нашем сайте…………………………………………………………………………………… 74

Корпоративные порталы……………………………………………………………………………………. 74

Разрешите уточнить……………………………………………………………………………………………. 75

Новостные ресурсы…………………………………………………………………………………………….. 75

Туда, да не туда…………………………………………………………………………………………………… 76

Фейковая капча и предупреждение о cookie…………………………………………………….. 76

Всплывающее окно……………………………………………………………………………………………… 77

Персонализированный сайт……………………………………………………………………………….. 79

Покажи себя…………………………………………………………………………………………………………. 80

Реклама…………………………………………………………………………………………………………………………. 81

Таргет по MAC-адресу……………………………………………………………………………………….. 81

Таргет по геолокации………………………………………………………………………………………….. 82

Адвёртинг…………………………………………………………………………………………………………….. 82

Фиктивный APK-файл…………………………………………………………………………………………. 83

Лидеры мнений…………………………………………………………………………………………………………….. 83

Видео-deepfake…………………………………………………………………………………………………………….. 83

Видео без видео……………………………………………………………………………………………………………. 84

Аудио-deepfake……………………………………………………………………………………………………………. 84

«Find trap» сценарии…………………………………………………………………………………………………….. 85

Find trap с помощью рекомендаций…………………………………………………………………… 86

Выдуманная компания……………………………………………………………………………………….. 87

Find trap с помощью звонков………………………………………………………………………………. 87

Продажа фиктивного сертификата……………………………………………………………………. 87

Комментарии………………………………………………………………………………………………………………… 87

Легализованная СИ……………………………………………………………………………………………………… 88

Отправили к вам………………………………………………………………………………………………….. 89

Фишинг………………………………………………………………………………………………………………………….. 90

Проверка на утечку…………………………………………………………………………………………….. 90

Data-phishing………………………………………………………………………………………………………… 90

Многоходовки………………………………………………………………………………………………………………. 91

Фейковое интервью……………………………………………………………………………………………………… 93

Цепочки писем……………………………………………………………………………………………………………… 93

Цепочки писем: неправильная кодировка как повод……………………………………….. 93

Цепочки писем: простите, не туда……………………………………………………………………… 94

Цепочки писем: нас взломали…………………………………………………………………………….. 94

Цепочки писем: использование для data-фишинга…………………………………………… 94

Глава 2. Технологические трюки введения в заблуждение………………… 95

Маскировка ссылок……………………………………………………………………………………………………………… 95

Символ @……………………………………………………………………………………………………………………… 95

Слеш в Unicode…………………………………………………………………………………………………………….. 96

Домены в Punycode………………………………………………………………………………………………………. 96

Зашумление юникодом……………………………………………………………………………………………….. 96

Обфускация ссылок……………………………………………………………………………………………………… 96

QR-коды………………………………………………………………………………………………………………………… 97

Некорректный протокол……………………………………………………………………………………………… 97

Ссылки в виде картинок………………………………………………………………………………………………. 98

Ссылка в документах…………………………………………………………………………………………………… 99

Очень длинная ссылка…………………………………………………………………………………………………. 99

Ссылка виде цифр………………………………………………………………………………………………………. 100

Невидимая при наведении мыши……………………………………………………………………………… 100

Редиректы…………………………………………………………………………………………………………………… 100

Неактивные ссылки……………………………………………………………………………………………………. 102

Похожие на официальные…………………………………………………………………………………………. 103

Ссылки в поддоменах………………………………………………………………………………………………… 103

Сращивание с поддоменом……………………………………………………………………………………….. 104

Сращивание с протоколом……………………………………………………………………………………….. 104

Домен после слеша……………………………………………………………………………………………………. 104

В дополнение……………………………………………………………………………………………………………… 104

Капча от ботов защитного ПО…………………………………………………………………………. 104

Одноразовые ссылки…………………………………………………………………………………………. 105

Подделка отправителя………………………………………………………………………………………………………. 105

Email с официального ресурса………………………………………………………………………………………….. 106

Вложения и файлы……………………………………………………………………………………………………………… 107

Файлы Microsoft Office……………………………………………………………………………………………… 107

Рушим шаблоны поведения через печать………………………………………………………………… 108

PDF-файлы………………………………………………………………………………………………………………….. 109

HTML-файлы……………………………………………………………………………………………………………… 110

Маскировка расширения html…………………………………………………………………………………… 111

Архивы с паролем……………………………………………………………………………………………………… 112

Архивы без пароля…………………………………………………………………………………………………….. 112

Редко используемые форматы архивов……………………………………………………………………. 113

Онлайн-документы…………………………………………………………………………………………………………….. 113

Excel-файл, размещенный онлайн……………………………………………………………………………. 113

Глава 3. Атаки в офлайне………………………………………………………………… 117

Проникновение на физические объекты…………………………………………………………………………… 117

Предмет в руках…………………………………………………………………………………………………………. 117

Подслушанная легенда……………………………………………………………………………………………… 118

Проведение интервью………………………………………………………………………………………………… 119

Давайте помогу………………………………………………………………………………………………………….. 119

Корпоративная столовая………………………………………………………………………………………….. 119

Небезопасные парковки……………………………………………………………………………………………. 120

Паровозик…………………………………………………………………………………………………………………… 120

Мусорный дайвинг…………………………………………………………………………………………………….. 120

Отделение банка………………………………………………………………………………………………………… 121

Отвлекающий маневр………………………………………………………………………………………………… 121

Потенциальный клиент……………………………………………………………………………………………… 122

Собеседование…………………………………………………………………………………………………………… 122

Гостевой пропуск………………………………………………………………………………………………………. 122

Подделка карты-пропуска………………………………………………………………………………………… 122

Черный ход…………………………………………………………………………………………………………………. 122

Плечевая атака…………………………………………………………………………………………………………………… 123

USB-устройства………………………………………………………………………………………………………………….. 123

Таргетированная флешка………………………………………………………………………………………….. 123

Флешка с легендой…………………………………………………………………………………………………….. 123

«За букет роз»…………………………………………………………………………………………………………….. 124

Juice jacking………………………………………………………………………………………………………………… 124

Смишинг……………………………………………………………………………………………………………………………… 125

Вишинг………………………………………………………………………………………………………………………………… 126

Подделка номера……………………………………………………………………………………………………….. 126

Многоходовый звонок……………………………………………………………………………………………….. 126

Вернитесь на работу…………………………………………………………………………………………………. 126

Забыл кодовое слово…………………………………………………………………………………………………. 127

Отсылка к отпускнику……………………………………………………………………………………………….. 127

Синхронный ввод………………………………………………………………………………………………………. 127

Телефон + find trap…………………………………………………………………………………………………….. 127

Любой добавочный……………………………………………………………………………………………………. 128

Китовые атаки……………………………………………………………………………………………………………. 128

Усиление звонком………………………………………………………………………………………………………. 129

Квид про кво……………………………………………………………………………………………………………….. 129

Callback phishing………………………………………………………………………………………………………… 130

Бумага не во благо…………………………………………………………………………………………………………….. 131

Подбрасывание корпоративных документов………………………………………………………….. 131

Визуальный пропуск…………………………………………………………………………………………………. 131

Реклама на бумаге……………………………………………………………………………………………………… 131

QR-коды на бумажных носителях……………………………………………………………………………. 131

Справка………………………………………………………………………………………………………………………. 132

Общественный транспорт…………………………………………………………………………………………………. 133

Wi-Fi…………………………………………………………………………………………………………………………………….. 133

Мероприятия………………………………………………………………………………………………………………………. 134

Двухдневное мероприятие………………………………………………………………………………………… 134

Организовал себе на голову……………………………………………………………………………………… 134

Конференции, выставки и форумы…………………………………………………………………………… 134

Пришел к одним, пошел к другим…………………………………………………………………………….. 135

Корпоратив………………………………………………………………………………………………………………… 135

Комбинирование………………………………………………………………………………………………………………… 135

Глава 4. Проведение онлайн-атак по email………………………………………. 137

Какой софт использовать?………………………………………………………………………………………………… 137

Список email-пользователей……………………………………………………………………………………………… 138

Как создавать сообщения для атак?………………………………………………………………………………… 138

Чек-лист применения электронной СИ…………………………………………………………………………….. 140

Как повысить киберграмотность сотрудников?……………………………………………………………… 140

Технические аспекты обучения………………………………………………………………………………………… 142

Глава 5. Технические меры противодействия СИ…………………………….. 145

Софт…………………………………………………………………………………………………………………………………….. 145

Корпоративный браузер…………………………………………………………………………………………… 145

Сегментация сети и Zero Trust…………………………………………………………………………………… 146

Невозможность залогиниться в почте с недоверенных IP-адресов………………………. 146

Обнаружение повторного использования пароля………………………………………………….. 146

Фиды о фишинге…………………………………………………………………………………………………………. 146

Антифишинговый шрифт…………………………………………………………………………………………… 147

Настройка DKIM, SPF и DMARC……………………………………………………………………………… 148

Предотвращение выполнения исходного кода……………………………………………………….. 149

Sandbox………………………………………………………………………………………………………………………. 150

Hardware……………………………………………………………………………………………………………………………… 150

Межсетевые экраны…………………………………………………………………………………………………… 150

FIDO…………………………………………………………………………………………………………………………….. 151

Различия между UAF, U2F и FIDO2…………………………………………………………………. 152

Недостатки этого способа защиты………………………………………………………………….. 153

OTP-токены…………………………………………………………………………………………………………………. 153

Глава 6. Организационные меры…………………………………………………….. 155

Модель зрелости осведомленности о безопасности………………………………………………. 155

Одобрение процесса повышения осведомленности у руководителей………………….. 157

Обучение: памятки, курсы, форматы обучения………………………………………………………. 158

Регламенты…………………………………………………………………………………………………………………. 159

Регламент обучения персонала……………………………………………………………………….. 160

Некоторые аспекты для учета в регламентах………………………………………………… 160

Контроль реквизитов………………………………………………………………………………………… 161

Дополнительная проверка перед оплатой……………………………………………………… 161

Как вести себя с гостями?…………………………………………………………………………………. 161

Общение с коллегами………………………………………………………………………………………… 162

72 минуты до начала конца……………………………………………………………………………… 162

Сотни регламентов по информационной безопасности………………………………… 162

Послесловие…………………………………………………………………………………….. 165

Приложение 1. Генератор онлайн-СИ………………………………………………. 167

Приложение 2. Классификатор СИ…………………………………………………… 169

Электронная социальная инженерия v0.81……………………………………………………………………… 169

Офлайн социальная инженерия v0.2………………………………………………………………………………… 175

Приложение 3. Таблица персонализации…………………………………………. 177

Приложение 4. Бесплатное в помощь службе ИБ и ИТ…………………….. 179

Приложение 5. Критерии выбора платформы по повышению осведомленности   181

Приложение 6. Словарь терминов……………………………………………………. 187

Юрий Другач

Другач Юрий Станиславович— участник программ Bug Bounty, находил уязвимости в PayPal, Google, Яндекс, Mail.ru. Автор статей в журнале «Хакер», на порталах SecurityLab, «Хабр», а также создатель и автор блога о социальной инженерии stopphish.ru. Сооснователь компании по обучению киберграмотности S

Опубликовано

Уникальная книга: “Хакерство. Физические атаки с использованием хакерских устройств”

Хакерство. Физические атаки с использованием хакерских устройств

Представляем уникальную книгу, подготовка которой заняла у нас очень много времени и потребовала значительных усилий. Но оно того стоило!
📚Книгу «Хакерство. Физические атаки с использованием хакерских устройств» написал Андрей Жуков — этичный хакер, пентестер, ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ).

Книга посвящена физическим атакам на беспроводные сети и компьютеры с использованием самодельных хакерских устройств и защите от них. Показан способ дампа памяти компьютера при помощи обычной флешки, метод перехвата сетевого трафика посредством зажимов-«крокодилов». Подробно освещены различные атаки BadUSB, продемонстрирован метод организации несанкционированного доступа к компьютеру при помощи 4G-модема и подключения к локальной сети через хакерское устройство на базе одноплатного компьютера. Описаны атаки на беспроводные сети и уличные IP-камеры с помощью самодельного устройства Wi-Fi Pineapple. Продемонстрирован способ атаки на сеть и устройства с использованием дрона, оборудованного одноплатным компьютером. Описана конструкция защищенного от помех квадрокоптера с управлением по мобильной сотовой сети. Рассказано о том, как превратить обычный мобильный телефон в «трекер» или хакерское устройство, позволяющее управлять гаражными воротами или шлагбаумами.

Для пентестеров и специалистов по информационной безопасности

В книге описано множество атак, которые могут быть совершены с использованием популярных беспроводных технологий и устройств, собранных самостоятельно из общедоступных недорогих деталей, а также показаны способы защиты от них Одни атаки потребуют физического присутствия, другие могут быть проведены на расстоянии. Многие из них потребуют времени, а некоторые позволяют взломать компьютер за секунду.

 

Читатель узнает:

  • как сдампить оперативную память компьютера или ноутбука с помощью обычной флешки;
  • как сетевой трафик может быть перехвачен с использованием зажимов-«крокодильчиков»;
  • как хакеры похищают корпоративные пароли в метро и общественном транспорте;
  • как пролетающий мимо окна дрон может взломать компьютер в мгновение ока, даже если он расположен на 25-м этаже;
  • как построить на базе дешевого квадрокоптера такой «хакерский дрон», способный противостоять «глушилкам» и летать на десятки километров, не теряя связи с оператором;
  • как с помощью подключаемого устройства перехватывать сетевой трафик заблокированного компьютера;
  • как подключаться к IP-камерам на столбах;
  • как запустить Linux на телефоне, подключать к нему разнообразные хакерские устройства и управлять гаражными воротами или шлагбаумами, словно в компьютерной игре про хакеров.

Книгу “Хакерство. Физические атаки с использованием хакерских устройств” можно купить со скидкой в интернет-магазине издательства “БХВ“.

Жуков Андрей

Жуков Андрей Николаевич, пентестер с восьмилетним стажем. Ведущий специалист по анализу защищенности в компании «Уральский центр систем безопасности» (УЦСБ). Обладатель сертификатов OSCP, OSCE, OSWE. Автор статей в журналах «Хакер» и «PentestMagazine», докладов на международных конференциях Positive Hack Days и Zero Nights.