Книга Ethical Hacking and Penetration Testing Guide

Всем привет! Очень часто люди спрашивают: “Эй чювак привед, как кантакт взломать??777”, “Как взломать почтуууу емеел?”. Нет, не эти люди. Так вот, задают вопрос: “С чего можно начать изучение темы информационной безопасности?”. Сегодня я хочу ответить на этот вопрос — начинать нужно с изучения английского языка. Да-да без этого в нашей профессии никуда. Ну а потом, вооружившись руками, глазами и головой, приступить к чтению книг. Каких? Ну вот как раз об одной я бы хотел вам рассказать. Книга относительно недавно была выпущена (2014), поэтому содержит довольно актуальную информацию. Что очень важно в сфере информационной безопасности, где постоянно что-нибудь, да меняется, обновляется и находятся новые способы эксплуатации уязвимостей. Итак, давайте поговорим об этой книге подробнее.

To infinity… and beyond!

Ethical Hacking and Penetration Testing Guide
Ethical Hacking and Penetration Testing Guide

Ethical Hacking and Penetration Testing Guide by Rafay Baloch

Книга от Rafay Baloch, пакистанского исследователя в области информационной безопасности, основателя и главного исполнительного директора компании RHA InfoSec, участника множества bug bounty программ. Рафай работал с такими крупнейшими интернет-корпорациями, как Google, eBay, Yahoo!, Facebook, Twitter и т.д. Нашел множество критических багов в платежной системе PayPal, в том числе RCE (удаленное выполнение комманд). Если хотите подробнее узнать о нем, то можете последить за ним в твиттере @rafaybaloch или посетить его официальный блог — http://rafayhackingarticles.net. Кстати, там множество интересных статей.

Книга разделена на 12 глав, которые написаны в таком же порядке в котором, обычно, выполняются тесты на проникновение. Аннотация гласит — читателю не обязательно иметь какой-то опыт во взломе. Это действительно так — книга написана для людей с небольшим техническим, но не хакерским, бэкграундом. Она содержит всё необходимое: техники, методологии, описания скриптов и утилит, а также примеры их использования. Тут описаны все шаги, нужные, чтобы выполнить аудит безопасности или этичный взлом (называйте как хотите) от начала и до конца. Книга научит вас использовать и, понимать результаты работы, самых современных, на данный момент, “хакерских” утилит и скриптов. Производить нужные проверки, чтобы найти слабые места в системах, которые вы исследуете.

Теперь быстренько пробежимся по главам.

1. Introduction to Hacking

Здесь автор знакомит вас с понятием аудита безопасности, с терминами и определениями в этой области. Говорится о различных методологиях, категориях (blackbox/whitebox) тестирования. Также Рафай рассказывает насколько важными являются отчеты о проделанной работе, как правильно представить их заказчику, и каким именно людям их нужно показывать.

2. Linux Basics

Пока на нашей планете бóльшая часть серверов всё еще работают на платформах Linux/UNIX, вторая глава окунает вас в замечательный мир этих операционных систем. Объясняются базовые вещи о системе: структура файловой системы, права доступа к файлам и планировщик заданий cron. Автор рассказывает о конфигурировании системы для проведения аудита, о запуске и использовании нужных программ, таких как сервисы mysql, sshd и т.п. В конце главы представлено множество полезных ссылок на ресурсы. На них вы сможете почерпнуть массу полезной информации о затронутых темах.

3. Information Gathering Techniques

В этой главе мы плавно переходим к сбору информации о системе. Где её нужно собирать, какие методы сбора существуют (Active / Passive), какие источники и техники для этого лучше использовать, какими утилитами пользоваться, чтобы автоматизировать этот процесс. Почему нужно использовать именно их. Как определить местоположение исследуемой системы. Описываются примеры использования утилит — WhatWeb, Netcraft, Acunetix Vulnerability Scanner и других. Запросы к DNS серверам.

4. Target Enumeration and Port Scanning Techniques

Тут читатель переходит к вопросам сканирования портов на целевой системе, определения сервисов и их версий. Сначала объясняются базовые вещи о TCP соединениях, таких как 3-х шаговое рукопожатие. Далее Рафай плавно переходит к различным методам сканирования портов (SYN, CONNECT, NULL, FIN, XMAS), их отличиям. Затрагиваются вопросы: насколько каждый из методов заметен для обнаружения администраторами удаленных систем, насколько эффективен в той или иной ситуации. Есть небольшой ликбез об определение версии операционной системы, установленной на сервере.

Так же тут рассказывается об файерволах и системах обнаружения вторжений. О том, как их обнаружить и обойти.

5. Vulnerability Assessment

Эта глава повествует об утилитах и скриптах, которые могут помочь в поиске уязвимостей. О таких известных сканерах, как NMAP и Nessus. Описание их установки, примеры использования, а так же интеграция в не менее известный пакет Metasploit Framework.

6. Network Sniffing

Тут затрагиваются вопросы перехвата пакетов в сети. Описание типов этого перехвата (Active/Passive). Вы узнаете: чем отличаются хабы от свитчей, что за зверь протокол ARP, подмена DNS и DHCP запросов. Разбираются атаки, типа “Человек посередине” (MITM),  ARP Poisoning и другие. Автор научит вас использовать такие снифферы как Wireshark и Ettercap, рассмотрит несколько сценариев атак с их помощью.

7. Remote Exploitation

Далее читатель переносится в мир эксплуатации удаленных систем. Начинается глава с рассказа о различных сетевых протоколах. Затем переходит к серверным (FTP, SMTP, HTTP). Здесь вы узнаете о таких методах атаки, как гибридные атаки (Hybrid attacks), атаки по словарю (Dictionary attack) и атаки полным перебором (Bruteforce). Тут же научитесь пользоваться утилитами для их автоматизации. Разбираются утилиты THC Hydra, Medusa, Ncrack.

В целом затронуты вопросы безопасности баз данных MySQL и Microsoft SQL, популярных сервисов SSH и RDP и работа с Metasploit Framework.

8. Client Side Exploitation

В этой главе речь пойдет об атаке на пользователей. Рассматривается 4 основных сценария и как можно успешно их провести. Затрагиваются вопросы фишинга, подмены отправителей писем электронной почты, подделка URL адресов, отправка вредоносных файлов, прикрепленных к письмам. Плюс ко всему Рафай пишет о том, как скомпрометировать обновление все системы в целом и различных программ в частности. Вы также узнаете о вредоносных USB устройствах, как их подготовить и использовать. Несколько слов будет сказано о социальной инженерии, о фреймворке SET (Social Engineering Toolkit).

9. Postexploitation

Переходим к следующей фазе теста на проникновение — пост-эксплуатация. Автор расскажет, что делать после того, как получили доступ к нужной системе. О повышении привилегий в Windows и Linux. О построении карты локальной сети и обнаружении соседей. О сборе полезных данных с целевой машины, какие утилиты нужно использовать для автоматизации этого процесса и быстрого достижения результата. О том, что делать с собранными данными. И о том, как остаться в системе незамеченным и закрепиться там на долгое время.

Также глава затронет тему хеш-функций. Что это такое и откуда берется, какие бывают типы (MD5, SHA1, MD5(Unix), NTLM) и как их взломать. Рассмотрены такие программы как OclHashcat, John the Ripper, Ophcrack.

10. Windows Exploit Development Basics

Тут речь пойдет о разработке эксплоитов для Windows систем. О том, что такое переполнение буфера (Buffer Overflow). Шаг за шагом объясняется, как использовать эту ошибку в программе в своих целях. От её обнаружения, до написания готового эксплоита и его использования. Вообще, это очень обширная тема и она достойна отдельной книги, поэтому автор рассматривает только самые базовые её части.

11. Wireless Hacking

Глава рассказывает о взломе беспроводных WiFi сетей. Здесь вы узнаете, что для этого нужно, какие существуют методы шифрования трафика в этих сетях (WEP, WPA/WPA2). Каков подход для взлома каждого из методов. О том, как можно перехватить сетевой трафик всех, кто подключен к точке доступа. Тут рассматриваются примеры использования таких утилит, как Aircrack-ng, Wireshark, Airodump-ng. Автор уверен, что после прочтения вы точно сможете похекать соседский WiFi.

12. Web Hacking

И, наконец, самая последняя глава. Она раскинулась на добрые 200 страниц и содержит огромный пласт знаний о проведении аудита веб-приложений (да-да сайты — это тоже веб-приложения). В этой области Рафай настоящий эксперт. Ему есть, что рассказать вам о веб-безопасности. Тут вся информация, которая нужна для грамотного проведения пентеста.

Глава охватывает такие проблемы безопасности, как sql-инъекции всевозможных типов, межсайтовый скриптинг (XSS), выполнение произвольного кода (RCE), обход аутентификации, xml-инъекции (XXE), XPATH-инъекции, обход капчи, фиксация сессии (Session Fixation), межсайтовая подделка запросов (CSRF) и многие-многие другие. Тут огромное количество примеров из реальной жизни. Автор объясняет причины этих проблем, как их обнаружить, какие можно использовать утилиты для автоматизации процесса поиска. Все изложено очень грамотно, доходчиво и по-полочкам.

 

В заключении хочу сказать, что книгда идеально подходит для тех, кто хочет начать заниматься информационной безопасностью. Ориентированность книги на новичков, не означает что остальным она будет бесполезна. Конечно, экспертам книга вряд ли откроет что-то новое, однако, для того чтобы структурировать и освежить уже имеющиеся знания вполне подойдет. Для начинающих же имеется вся нужная информация для того, чтобы дать понимание, что такое тесты на проникновение и зачем они нужны. А самое главное, научить его практическим навыкам, для проведения этих самых тестов. Некоторые моменты раскрыты не в полной мере, а настолько, чтобы подстегнуть любопытство читателя и заставить его самостоятельно углубиться в изучение данного материала.

Книга является отличной, твердой ступенью на пути тех, кто решил шагать к вершинам информационной безопасности. Я считаю, что она должна присутсвовать в библиотечке каждого специалиста по ИБ.