Szczegóły ebooka

Skanowanie sieci z Kali Linux. Receptury

Skanowanie sieci z Kali Linux. Receptury

Justin Hutchens

Ebook

Bezpieczeństwo sieci w Twoich rękach!

W dzisiejszych czasach większość systemów informatycznych na świecie podłączona jest do Internetu. To rozwiązanie ma jedną wadę — dowolna osoba może spróbować przełamać zabezpieczenia sieci i uzyskać nieuprawniony dostęp do danych przetwarzanych w Twoich systemach. Jak temu zaradzić? Odpowiedź znajdziesz w tej książce.

Kali Linux to specjalna dystrybucja systemu Linux, która ułatwia skanowanie sieci pod kątem bezpieczeństwa. Zawarty w niej zestaw narzędzi pozwala na analizę najczęstszych problemów, a co za tym idzie, dzięki niej możesz błyskawicznie uszczelnić Twój system, tak aby przełamanie zabezpieczeń nie było prostym zadaniem. Wszystko, co musisz zrobić, zostało tu przedstawione w formie receptur. Sięgnij po tę książkę i przekonaj się, jak wykrywać dostępne hosty w sieci, skanować sieć za pomocą narzędzi ARPing, Nmap lub NetDiscover oraz odkrywać otwarte porty. Dowiedz się, w jaki sposób możesz zdalnie zidentyfikować uruchomiony system operacyjny, przeprowadzać ataki DoS (ang. Denial of Service) oraz testować aplikacje sieciowe. To doskonała lektura, która w rękach wprawnego administratora pozwoli na zdecydowane zwiększenie bezpieczeństwa sieci. Warto w nią zainwestować!

Sięgnij po tę książkę i:

  • poznaj dostępne narzędzia w dystrybucji Kali Linux
  • zlokalizuj dostępne hosty w Twojej sieci
  • zidentyfikuj otwarte porty
  • poznaj atak typu DoS
  • zwiększ bezpieczeństwo Twojej sieci

Ponad 90 praktycznych receptur prezentujących sposób wykorzystania własnych skryptów i narzędzi dostępnych w systemie Kali Linux do efektywnego skanowania systemów działających w sieci

O autorze (7)

O korektorach merytorycznych (9)

Wstęp (11)

Rozdział 1. Wprowadzenie (17)

  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Player (Windows) (18)
  • Konfiguracja środowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X) (23)
  • Instalacja systemu Ubuntu Server (26)
  • Instalacja systemu Metasploitable2 (30)
  • Instalacja systemu Windows (32)
  • Zwiększanie płaszczyzny ataku na system Windows (35)
  • Instalacja systemu Kali Linux (38)
  • Instalacja i konfiguracja SSH (41)
  • Instalacja pakietu Nessus w systemie Kali Linux (45)
  • Konfiguracja pakietu Burp Suite w systemie Kali Linux (49)
  • Praca z edytorami tekstu VIM i Nano (53)

Rozdział 2. Wykrywanie hostów w sieci (57)

  • Skanowanie sieci na warstwie 2. przy użyciu programu Scapy (61)
  • Skanowanie sieci na warstwie 2. przy użyciu programu ARPing (69)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Nmap (74)
  • Skanowanie sieci na warstwie 2. przy użyciu programu NetDiscover (78)
  • Skanowanie sieci na warstwie 2. przy użyciu programu Metasploit (80)
  • Skanowanie sieci na warstwie 3. przy użyciu polecenia ping (ICMP) (84)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Scapy (88)
  • Skanowanie sieci na warstwie 3. przy użyciu programu Nmap (97)
  • Skanowanie sieci na warstwie 3. przy użyciu programu fping (100)
  • Skanowanie sieci na warstwie 3. przy użyciu programu hping3 (103)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Scapy (109)
  • Skanowanie sieci na warstwie 4. przy użyciu programu Nmap (119)
  • Skanowanie sieci na warstwie 4. przy użyciu programu hping3 (123)

Rozdział 3. Skanowanie portów (131)

  • Skanowanie portów UDP (132)
  • Skanowanie portów TCP (133)
  • Skanowanie portów UDP przy użyciu programu Scapy (136)
  • Skanowanie portów UDP przy użyciu programu Nmap (142)
  • Skanowanie portów UDP przy użyciu programu Metasploit (146)
  • Skanowanie typu stealth przy użyciu programu Scapy (149)
  • Skanowanie typu stealth przy użyciu programu Nmap (157)
  • Skanowanie typu stealth przy użyciu programu Metasploit (162)
  • Skanowanie typu stealth przy użyciu programu hping3 (168)
  • Skanowanie typu TCP Connect przy użyciu programu Scapy (171)
  • Skanowanie typu TCP Connect przy użyciu programu Nmap (178)
  • Skanowanie typu TCP Connect przy użyciu pakietu Metasploit (183)
  • Skanowanie typu TCP Connect przy użyciu programu Dmitry (190)
  • Skanowanie portów TCP przy użyciu programu Netcat (192)
  • Skanowanie typu zombie przy użyciu programu Scapy (196)
  • Skanowanie typu zombie przy użyciu programu Nmap (201)

Rozdział 4. Fingerprinting, czyli identyfikacja systemów operacyjnych i usług sieciowych (205)

  • Przechwytywanie banerów przy użyciu programu Netcat (207)
  • Przechwytywanie banerów przy użyciu programu obiektów socket języka Python (210)
  • Przechwytywanie banerów przy użyciu programu Dmitry (214)
  • Przechwytywanie banerów przy użyciu programu skryptów Nmap NSE (216)
  • Przechwytywanie banerów przy użyciu programu Amap (218)
  • Identyfikacja usług sieciowych przy użyciu programu Nmap (220)
  • Identyfikacja usług sieciowych przy użyciu programu Amap (222)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Scapy (226)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu Nmap (232)
  • Identyfikacja usług systemów operacyjnych przy użyciu programu xProbe2 (234)
  • Pasywna identyfikacja systemów operacyjnych przy użyciu programu p0f (236)
  • Analiza SNMP przy użyciu programu Onesixtyone (239)
  • Analiza SNMP przy użyciu programu SNMPWalk (240)
  • Identyfikacja zapór sieciowych przy użyciu programu Scapy (242)
  • Identyfikacja zapór sieciowych przy użyciu programu Nmap (255)
  • Identyfikacja zapór sieciowych przy użyciu pakietu Metasploit (257)

Rozdział 5. Skanowanie w poszukiwaniu podatności i luk w zabezpieczeniach (261)

  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu silnika Nmap NSE (262)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu modułów pomocniczych pakietu Metasploit (268)
  • Tworzenie profili skanowania programu Nessus (272)
  • Skanowanie podatności i luk w zabezpieczeniach przy użyciu programu Nessus (275)
  • Skanowanie podatności i luk w zabezpieczeniach z poziomu wiersza poleceń przy użyciu programu Nessuscmd (280)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą sesji HTTP (282)
  • Weryfikowanie podatności i luk w zabezpieczeniach za pomocą protokołu ICMP (285)

Rozdział 6. Ataki typu DoS (289)

  • Fuzzing jako metoda wykrywania podatności na przepełnienie bufora (291)
  • Ataki typu buffer overflow DoS (294)
  • Ataki typu Smurf DoS (297)
  • Ataki typu DNS amplification DoS (301)
  • Ataki typu SNMP amplification DoS (310)
  • Ataki typu NTP amplification DoS (319)
  • Ataki typu SYN flood DoS (321)
  • Ataki typu Sock stress DoS (327)
  • Przeprowadzanie ataków DoS za pomocą skryptów Nmap NSE (331)
  • Przeprowadzanie ataków DoS za pomocą pakietu Metasploit (334)
  • Przeprowadzanie ataków DoS za pomocą innych exploitów (340)

Rozdział 7. Skanowanie i testowanie aplikacji sieciowych (345)

  • Skanowanie aplikacji sieciowych za pomocą programu Nikto (347)
  • Skanowanie SSL/TLS za pomocą programu SSLScan (349)
  • Skanowanie SSL/TLS za pomocą programu SSLyze (352)
  • Definiowanie docelowej aplikacji sieciowej w pakiecie Burp Suite (354)
  • Zastosowanie modułu Burp Suite Spider (356)
  • Zastosowanie narzędzi z pakietu Burp Suite wspomagających zbieranie informacji i profilowanie celu (359)
  • Zastosowanie modułu Burp Suite Proxy (361)
  • Zastosowanie skanera aplikacji sieciowych pakietu Burp Suite (363)
  • Zastosowanie modułu Burp Suite Intruder (365)
  • Zastosowanie modułu Burp Suite Comparer (367)
  • Zastosowanie modułu Burp Suite Repeater (369)
  • Zastosowanie modułu Burp Suite Decoder (372)
  • Zastosowanie modułu Burp Suite Sequencer (374)
  • Wstrzykiwanie kodu SQL za pomocą metody GET i programu sqlmap (376)
  • Wstrzykiwanie kodu SQL za pomocą metody POST i programu sqlmap (380)
  • Wstrzykiwanie kodu SQL za pomocą programu sqlmap z wykorzystaniem przechwyconych żądań (383)
  • Automatyczne skanowanie w poszukiwaniu podatności CSRF (385)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu HTTP (388)
  • Testowanie podatności na wstrzykiwanie poleceń za pomocą protokołu ICMP (390)

Rozdział 8. Automatyzacja narzędzi systemu Kali Linux (393)

  • Analiza wyników działania programu Nmap za pomocą polecenia grep (394)
  • Skanowanie portów z wykorzystaniem programu Nmap i dedykowanego wykonywania skryptów NSE (396)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem skryptów NSE i pakietu Metasploit (399)
  • Wyszukiwanie i eksploatacja podatności z wykorzystaniem programu Nessuscmd i pakietu Metasploit (403)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i ładunków typu reverse shell payload (405)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i pliku backdoora (408)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i weryfikacji ICMP (411)
  • Wielowątkowa eksploatacja podatności i luk w zabezpieczeniach z wykorzystaniem pakietu Metasploit i tworzeniem kont z uprawnieniami administratora (413)

Skorowidz (417)

  • Tytuł: Skanowanie sieci z Kali Linux. Receptury
  • Autor: Justin Hutchens
  • Tytuł oryginału: Kali Linux Network Scanning Cookbook
  • Tłumaczenie: Grzegorz Kowalczyk
  • ISBN: 978-83-283-0988-3, 9788328309883
  • Data wydania: 2015-09-08
  • Format: Ebook
  • Identyfikator pozycji: skakar
  • Wydawca: Helion