Тази книга показва как може да се използва Linux за несанкциониран достъп до информационни системи. Просто казано – за хакване.
В първата част се разглежда въпросът как може да бъде пробита самата операционна система Linux – получаване на root права на локален компютър и на VDS, хакване на Apache, MySQL и WordPress. Разгледани са и различните уязвимости в системата за шифроване на файлове и папки eCryptfs.
Втората част е посветена на хакерските инструменти, съдържащи се в Linux, които могат да се използват разбиване както на Linux, така и на други системи. Представена е хакерската дистрибуция Kali Linux, като са описани най-добрите инструменти в нея.
Обхванати са и въпроси свързани с автоматизирането, писането на скрипрове, защитата на VDS сървър и скриване на активността в интернет посредством Tor.
Съдържащата се в книгата информация за потенциалните уязвимости и начините за тяхното отстраняване е ценен източник, който ще ви помогне да защитите в максимална степен системите си и да усложните живота на хакерите.
27.95лв.
Етично хакване с Linux – разбиване и защита на Linux и други системи
Етично хакване с Linux
Година | 2024 |
---|---|
Формат | 162х235 |
Страници | 296 |
Корици | Меки |
Преводач | Влади Владев |
Редактор | Ивелин Михайлов |
Съдържание
Въведение…7
Глава 1. Основи на Linux…9
1.1. Процесът на зареждане на операционната система. Ядро…9
1.1.1. Зареждачите на Linux…9
1.1.2. Зареждачът GRUB2…10
1.1.3. Система за инициализация…20
1.2. Потребителски акаунти…28
1.2.1. Въведение в акаунтите на Linux…28
1.2.2. Получаване на root правомощия…31
1.2.3. Управление на потребителски акаунти …38
1.2.4. PAM модули…45
1.3. Права за достъп до файлове и папки…54
1.3.1. Общи положения…54
1.3.2. Смяна на собственик на файл…55
1.3.3. Определяне на права за достъп …55
1.3.4. Специални права за достъп…57
1.3.5. Атрибути на файла…58
1.4. Монтиране на файлови системи…59
1.4.1. Монтираме файловата система ръчно…59
1.4.2. Имена на устройствата…61
1.4.3. Монтираме файловите системи при зареждане…64
1.4.4. Автоматично монтиране на файлови системи …65
1.4.5. Работа с журнал …66
1.4.6. Предимства на файловата система ext4…66
1.4.7. Специални операции с файловата система …67
Глава 2. Локално проникване – разбиваме паролата за root…71
2.1. Подмяна на обвивката…71
2.2. Зареждащ диск…73
2.3. Инструментът crunch: генератор на пароли…78
Глава 3. Получаваме root права на VDS…80
3.1. Събиране на информация …80
3.2. Критични данни…81
3.3. Флагове SUID/SGUID…82
3.4. Анализ на историята на командите…83
3.5. Възможностите на Linux…83
3.6. Планировчик cron…85
3.7. Уязвимости на ядрото…85
3.8. С груба сила по SSH…86
3.8.1. Patator…87
3.8.2. Hydra…87
3.8.3. Medusa…88
3.8.4. Metasploit…89
Глава 4. Уязвимости на eCryptfs…91
4.1. Избор на средства за шифроване в Linux…91
4.2. Атака на eCryptFS: получаваме правомощия на root…94
Глава 5. Разбиване на популярни мрежови сървиси…96
5.1. Уязвимост в Apache…96
5.1.1. Общо описание на уязвимостта…96
5.1.2. Примери за използване на уязвимостта…96
5.2. Разбиване на MySQL…98
5.2.1. SQL инжекции…98
5.2.2. Търсене на жертва…101
5.2.3. Груба сила…102
5.2.4. Какво да правим след това?…103
5.3. Разбиване на WordPress…104
5.4. Груба сила по SSH…106
Глава 6. Събиране на информация…109
6.1. Общодостъпни сайтове…109
6.2. Получаване на информация за домейна…110
6.3. Командата host…112
6.4. Команда dig…114
6.5. Много полезен инструмент – Deepmagic Information Gathering Tool (DMitry)…114
6.6. Командата traceroute…118
6.7. Инструментът Metagoofil…121
Глава 7. Какво е Kali Linux и как да я използваме за разбиване на системи?…123
7.1. Накратко за Kali…123
7.2. Откъде да изтеглим и как да инсталираме Kali Linux…127
7.3. Управление на системата…139
7.3.1. Управление на източниците на пакети…139
7.3.2. Грешката The disk contains an unclean file system (0, 0). Metadata kept in Windows cache, refused to mount…140
7.3.3. Регулярно изчистване на системата…141
Глава 8. Обзор на най-добрите инструменти в Kali Linux…143
8.1. WPScan…143
8.2. Nmap…145
8.3. Lynis…147
8.4. Aircrack-ng…148
8.5. Hydra…148
8.6. Wireshark…150
8.7. Metasploit Framework…150
8.8. Skipfish…150
8.9. Sqlmap…155
8.10. Разбиване на паролата за Windows. John the Ripper…159
8.11. Wireshark – овладяване на трафика…161
8.12. Autopsy Forensic Browser: професионален инструмент на правоохранителните органи…164
8.13. Nikto…178
8.14. Snort…181
8.15. Airflood…182
8.16. Nessus – най-добрият скенер за уязвимост…182
8.17. fcrackzip – разбиване на паролата на Zip архив…183
Глава 9. Как се разбива система с Metasploit? …185
9.1. Какво е Metasploit?…185
9.2. Структура на фреймуърка…187
9.3. Базова терминология…188
9.4. Конфигуриране на фреймуърка и основни команди…191
9.5. Конфигуриране на модул…191
9.6. Инсталиране и първо стартиране на Metasploit…192
9.7. Практическо приложение на командите на Metasploit…197
9.7.1. Команда help – справочник…197
9.7.2. Команда use – избор на модул…197
9.7.3. Команда show – показване на същности…198
9.7.4. Командите set и setg – задаване на стойности на променливи…203
9.7.5. Команда check – проверка на целевата система…204
9.7.6. Команда back – назад…205
9.7.7. Команда run – стартиране на експлойт…205
9.7.8. Команда resource – определяне на ресурса…205
9.7.9. Команда irb…206
9.8. Практически пример 1: разбиваме старичкия сървър Windows 2008 с експлойта АНС…206
9.9. Практически пример 2: хакваме съвременните системи Windows Server 2016 и Windows 10…211
Глава 10. Разбиване и защита на профили в социалните мрежи…215
10.1. Кой и защо разбива профили?…215
10.2. Събиране на информация …218
10.3. Методи за разбиване…222
10.3.1. Разбиване на електронна поща…222
10.3.2. Социално инженерство…222
10.3.3. Разбиване на паролата…223
10.3.4. Шпионаж на клавиатурата…225
10.3.5. Подмяна на DNS…226
10.4. Как да предпазите профила си от разбиване?…227
Глава 11. Анонимност в интернет. Възможно ли е?…229
11.1. Частична анонимност…229
11.2. Верига от проксита…230
11.3. Проектът Tor…232
11.3.1. Какво е Tor?…232
11.3.2. Как работи браузърът Tor?…233
11.3.3. Кой и защо използва Tor?…236
11.3.4. Кое е по-добро – VPN или Tor?…237
11.3.5. Tor и VPN…239
11.3.6. Използване на браузъра Tor в Windows…241
11.3.7. Прецизна настройка на Tor…244
11.4. VPN за Linux…250
11.5. Какво е DarkNet?…251
11.6. На пътя на пълната анонимност…254
11.7. Заличаваме следите си…255
11.7.1. Приложения за безопасно изтриване на данни от твърдите дискове…255
11.7.2. Изтриване на информация от SSD…256
11.7.3. Объркваме следите си…260
Глава 12. Как да разбием Android?…262
12.1. Подготовка…262
12.2. Отваряме APK…266
12.3. Правим промени в програмата…270
12.4. Инсталиране на Android Studio в Linux…272
Глава 13. Скриптинг за хакера…277
13.1. Разбиване на FTP…277
13.2. Проверка на портове…278
13.3. Сканиране на MySQL…279
13.4. TCP сървър на Python…280
13.5. Как да пускате скриптовете от тази глава?…281
Глава 14. Защита на виртуален сървър…282
14.1. Сменяме паролата за потребителя root…282
14.2. Създаваме обикновен потребител…283
14.3. Инсталиране на удобен редактор…284
14.4. Превръщаме обикновения потребител в администратор…285
14.5. Забраняваме входа на root по SSH…286
14.6. Сменяме порта на ssh…286
14.7. SSH вход по ключ…287
14.8. Настройка на защитната стена…289
14.8.1. Базова настройка…289
14.8.2. Създаване на правила за сървисите…291
14.8.3. Разрешаваме IP адрес…291
14.8.4. Забраняваме IP адрес и служба…292
14.8.5 Изтриване и нулиране на правилата…292
14.9. Настройте резервно копиране…293