РуЛиб - онлайн библиотека > Дэвис Ройс > Хакерство > Искусство тестирования на проникновение в сеть

Читаем онлайн «Искусство тестирования на проникновение в сеть»

Ройс Дэвис
Искусство тестирования
на проникновение в сеть
The Art of Network
Penetration Testing
HOW TO TAKE OVER ANY COMPANY IN THE WORLD
ROYC E DAV I S
Искусство тестирования
на проникновение в сеть
К А К В З Л О М АТ Ь Л Ю Б У Ю КО М П А Н И Ю В М И Р Е
РОЙС ДЭВИС
Москва, 2021
УДК 004.382
ББК 32.973-018
Д94
Д94
Дэвис Р.
Искусство тестирования на проникновение в сеть / пер. с анг. В. С. Яценкова. – М.: ДМК Пресс, 2021. – 310 с.: ил.
ISBN 978-5-97060-529-5
Автор книги, специалист по наступательной безопасности, делится с читателями
сек­ретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных
взломов сетей, он предлагает свою методологию тестирования на проникновение
и предоставляет набор практических инструкций, которым может воспользоваться
новичок в этой отрасли.
В начале книги изучаются хакерские приемы и инструменты пентестинга; затем
поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение
сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить
критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы
лучше защитить корпоративную сеть.
Читателю предлагается ряд упражнений, ответы на которые приводятся в конце
книги.
Издание адресовано техническим специалистам, не имеющим опыта работы
в сфере безопасности.
УДК 004.382
ББК 32.973-018
Original English language edition published by Manning Publications USA, USA. Russian-language
edition copyright © 2021 by DMK Press. All rights reserved.
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой
бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав.
ISBN 978-1-6172-9682-6 (англ.)
ISBN 978-5-97060-529-5 (рус.)
© Manning Publications, 2020
© Перевод, оформление, издание, ДМК Пресс, 2021
https://t.me/it_boooks
Оглавление
1
Этап 1
2
3
4
Этап 2
5
6
7
Этап 3
8
9
10
Этап 4
11
12
















Тестирование сетей на проникновение.................................................22
Сбор информации...................................................................................40
Обнаружение сетевых хостов.................................................................41
Обнаружение сетевых служб..................................................................63
Обнаружение сетевых уязвимостей.......................................................86
Целенаправленное проникновение..................................................... 111
Атака на уязвимые веб-сервисы........................................................... 112
Атака на уязвимые службы баз данных............................................... 130
Атака на непропатченные службы....................................................... 147
Постэксплуатация и повышение привилегий..................................... 164
Постэксплуатация Windows.................................................................. 165
Постэксплуатация Linux или UNIX....................................................... 186
Доступ к управлению всей сетью......................................................... 209
Документирование................................................................................ 226
Очистка среды после проникновения................................................. 227
Написание качественного отчета о проникновении.......................... 242
Содержание
Оглавление. .................................................................................................5
Предисловие..............................................................................................12
Благодарности...........................................................................................15
О чем эта книга.........................................................................................16
Об авторе....................................................................................................20
Изображение на обложке. ......................................................................21
1
Тестирование сетей на проникновение..............................22
1.1
1.2
1.3
1.4
1.5
1.6
1.7
Утечки корпоративных данных..................................................23
Как работают хакеры.....................................................................24
1.2.1
1.2.2
Что делает защитник............................................................24
Что делает зло­умыш­лен­ник...................................................25
1.3.1
Типичные этапы вторжения..................................................26
Моделирование состязательной атаки: тестирование
на проникновение.........................................................................25
Когда тест на проникновение наименее эффективен...........28
1.4.1 Доступные мишени.................................................................28
1.4.2 Когда компании действительно нужен тест
на проникновение?.............................................................................29
Проведение теста на проникновение в сеть............................30
1.5.1 Этап 1: сбор информации.......................................................31
1.5.2 Этап 2: целенаправленное проникновение.............................32
1.5.3 Этап 3: постэксплуатация и повышение привилегий...........33
1.5.4 Этап 4: документирование....................................................34
Настройка лабораторной среды.................................................35
1.6.1 Проект Capsulecorp Pentest.....................................................35
Создание собственной виртуальной платформы
для