E-book details

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki

Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki

James Leyte-Vidal

Ebook

Umiejętność łamania haseł przydaje się nie tylko przestępcom, ale również specjalistom do spraw bezpieczeństwa. Jest cenna w wielu sytuacjach, na przykład w razie konieczności odzyskania dostępu do systemu po odejściu użytkownika z firmy, w testowaniu penetracyjnym i w obszarze działalności zespołów czerwonych. W takich przypadkach próba złamania hasła ma udowodnić wysoki poziom mechanizmu kontroli dostępu albo jego nieskuteczność.

Dzięki tej praktycznej książce dogłębnie zrozumiesz zagadnienia związane z ochroną haseł i odzyskiwaniem chronionych nimi danych. Rozpoczniesz od zapoznania się z zasadami przechowywania danych uwierzytelniających i matematycznymi podstawami technik łamania haseł. Następnie nauczysz się posługiwać różnymi narzędziami ułatwiającymi odzyskiwanie haseł, by potem zająć się typowymi przypadkami ich łamania, odzyskiwania skrótów i pokonywania zabezpieczeń. Przyjrzysz się działaniu metod siłowych i słownikowych, dowiesz się także, jak stosować je przy różnych sposobach przechowywania danych uwierzytelniających. Poszczególne zagadnienia zostały zilustrowane licznymi rzeczywistymi przykładami. Pod koniec lektury przekonasz się, że potrafisz z łatwością łamać najpopularniejsze typy danych uwierzytelniających.

W książce między innymi:

  • koncepcje łamania haseł i popularnych typów skrótów
  • identyfikowanie, wyodrębnianie i łamanie skrótów haseł systemów Windows i macOS
  • architektura WPA/WPA2
  • popularne menedżery haseł, takie jak KeePass, LastPass i 1Password
  • formatowanie skrótów dla portfeli bitcoin, litecoin, Ethereum i ich łamanie

Nie ma nic złego w łamaniu haseł, jeśli robisz to etycznie!

O autorze

O recenzentach

Wstęp

Część 1. Wprowadzenie i konfiguracja

  • Rozdział 1. Przechowywanie haseł - matematyka, prawdopodobieństwo i złożoność
    • Czym jest łamanie haseł?
      • Ataki słownikowe
      • Ataki kombinowane
      • Ataki siłowe
      • Ataki hybrydowe
      • Ataki oparte na częściowej wiedzy, zwane też atakami z maską
    • Jak hasła są używane i przechowywane?
      • Skróty
      • Szyfrowanie
    • Dlaczego niektóre hasła są łatwiejsze do złamania od innych?
      • Długość hasła
      • Złożoność hasła
      • Pora na wykonanie skrótu lub zaszyfrowanie hasła
    • Trochę na temat "etycznego" łamania haseł
    • Podsumowanie
  • Rozdział 2. Po co łamać hasła, jeśli wystarczy OSINT?
    • Jak OSINT pomaga w łamaniu haseł?
    • Wykorzystanie OSINT do dostępu do ujawnionych haseł
    • Wykorzystanie OSINT do uzyskania kandydatów na hasła
    • Podsumowanie
  • Rozdział 3. Budowa własnego środowiska łamania haseł
    • Wymagania techniczne
      • Instalacja i wprowadzenie do narzędzia John the Ripper
      • Podstawowe funkcje Johna
    • Instalacja hashcata
      • Podstawowe funkcje hashcata
    • Podsumowanie
  • Rozdział 4. Reguły aplikacji John i hashcat
    • Analizowanie reguł złożoności haseł
    • Wybieranie i używanie reguł Johna
    • Wybieranie i używanie reguł hashcata
    • Podsumowanie

Część 2. Zbieranie i łamanie

  • Rozdział 5. Łamanie haseł w systemach Windows i macOS
    • Zbieranie skrótów haseł systemu Windows
      • Kerberos
    • Łamanie skrótów systemu Windows
    • Zbieranie skrótów haseł macOS
    • Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
    • Łamanie skrótów
    • Podsumowanie
  • Rozdział 6. Łamanie haseł w systemie Linux
    • Zbieranie skrótów haseł systemu Linux
    • Formatowanie lub przekształcanie skrótów do oczekiwanych formatów
    • Łamanie skrótów
    • Podsumowanie
  • Rozdział 7. Łamanie haseł w bezprzewodowych sieciach WPA/WPA2
    • Uwaga dotycząca WEP
    • Architektura WPA/WPA2
    • Uzyskiwanie informacji WPA/WPA2 w celu złamania zabezpieczeń
    • Metody łamania haseł WPA/WPA2
    • Podsumowanie
  • Rozdział 8. Łamanie haseł aplikacji WordPress, Drupal i Webmin
    • Zbieranie i formatowanie skrótów WordPressa
    • Łamanie skrótów WordPressa
    • Zbieranie i formatowanie skrótów Drupala
    • Łamanie skrótów Drupala
    • Zbieranie i formatowanie skrótów Webmina
    • Łamanie skrótów Webmina
    • Podsumowanie
  • Rozdział 9. Łamanie haseł do sejfów
    • Zbieranie skrótów haseł KeePassa
    • Łamanie skrótów haseł KeePassa
    • Zbieranie skrótów haseł LastPassa
    • Łamanie haseł LastPassa
    • Zbieranie skrótów haseł 1Passworda
    • Łamanie skrótów haseł 1Passworda
    • Podsumowanie
  • Rozdział 10. Łamanie haseł do portfeli kryptowalut
    • Objaśnienie kryptowalut i łańcucha bloków
    • Zbieranie i formatowanie skrótów portfela bitcoina/litecoina
    • Łamanie skrótów portfeli bitcoina/litecoina
    • Zbieranie i formatowanie skrótów portfela Ethereum
    • Łamanie skrótów portfela Ethereum
    • Podsumowanie

Część 3. Wnioski

  • Rozdział 11. Ochrona przed atakami polegającymi na łamaniu haseł
    • Jak wybrać hasło bardziej odporne na próby złamania?
    • Dodatkowe zabezpieczenia przed próbami złamania
    • Podsumowanie
  • Title: Etyczne łamanie haseł. John the Ripper, hashcat i inne zaawansowane techniki
  • Author: James Leyte-Vidal
  • Original title: Ethical Password Cracking: Decode passwords using John the Ripper, hashcat, and advanced methods for password breaking
  • Translation: Małgorzata Dąbkowska-Kowalik, Witold Sikorski
  • ISBN: 978-83-289-2223-5, 9788328922235
  • Date of issue: 2025-04-29
  • Format: Ebook
  • Item ID: etlaha
  • Publisher: Helion