[ Pobierz całość w formacie PDF ]
//-->Tytuł oryginału: Kali Linux Network Scanning CookbookTłumaczenie: Grzegorz KowalczykISBN: 978-83-283-0987-6Copyright © Packt Publishing 2014.First published in the English language under the title: ‘Kali Linux Network ScanningCookbook – (9781783982141)’.Polish edition copyright © 2015 by Helion S.A.All rights reserved.All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,electronic or mechanical, including photocopying, recording or by any information storage retrieval system,without permission from the Publisher.Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszejpublikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powodujenaruszenie praw autorskich niniejszej publikacji.Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ichwłaścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książceinformacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz WydawnictwoHELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystaniainformacji zawartych w książce.Wydawnictwo HELIONul. Kościuszki 1c, 44-100 GLIWICEtel. 32 231 22 19, 32 230 98 63e-mail:helion@helion.plWWW:http://helion.pl(księgarnia internetowa, katalog książek)Pliki z przykładami omawianymi w książce można znaleźć pod adresem:ftp://ftp.helion.pl/przyklady/skakar.zipDrogi Czytelniku!Jeżeli chcesz ocenić tę książkę, zajrzyj pod adreshttp://helion.pl/user/opinie/skakarMożesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.Printed in Poland.•Kup książkę•Poleć książkę•Oceń książkę•Księgarnia internetowa•Lubię to! » Nasza społecznośćSpis tre ciO autorzeO korektorach merytorycznychWst pRozdzia 1. WprowadzenieKonfiguracja rodowiska testowego z wykorzystaniem pakietu VMware Player (Windows)Konfiguracja rodowiska testowego z wykorzystaniem pakietu VMware Fusion (Mac OS X)Instalacja systemu Ubuntu ServerInstalacja systemu Metasploitable2Instalacja systemu WindowsZwi kszanie p aszczyzny ataku na system WindowsInstalacja systemu Kali LinuxInstalacja i konfiguracja SSHInstalacja pakietu Nessus w systemie Kali LinuxKonfiguracja pakietu Burp Suite w systemie Kali LinuxPraca z edytorami tekstu VIM i Nano7911171823263032353841454953Rozdzia 2. Wykrywanie hostów w sieciSkanowanie sieci na warstwie 2. przy uSkanowanie sieci na warstwie 2. przy uSkanowanie sieci na warstwie 2. przy uSkanowanie sieci na warstwie 2. przy uSkanowanie sieci na warstwie 2. przy uSkanowanie sieci na warstwie 3. przy uSkanowanie sieci na warstwie 3. przy uSkanowanie sieci na warstwie 3. przy uSkanowanie sieci na warstwie 3. przy uSkanowanie sieci na warstwie 3. przy uSkanowanie sieci na warstwie 4. przy uSkanowanie sieci na warstwie 4. przy uSkanowanie sieci na warstwie 4. przy uyciu programu Scapyyciu programu ARPingyciu programu Nmapyciu programu NetDiscoveryciu programu Metasploityciu polecenia ping (ICMP)yciu programu Scapyyciu programu Nmapyciu programu fpingyciu programu hping3yciu programu Scapyyciu programu Nmapyciu programu hping3576169747880848897100103109119123Kup książkęPoleć książkęSpis tre ciRozdzia 3. Skanowanie portówSkanowanie portów UDPSkanowanie portów TCPSkanowanie portów UDP przy u yciu programu ScapySkanowanie portów UDP przy u yciu programu NmapSkanowanie portów UDP przy u yciu programu MetasploitSkanowanie typu stealth przy u yciu programu ScapySkanowanie typu stealth przy u yciu programu NmapSkanowanie typu stealth przy u yciu programu MetasploitSkanowanie typu stealth przy u yciu programu hping3Skanowanie typu TCP Connect przy u yciu programu ScapySkanowanie typu TCP Connect przy u yciu programu NmapSkanowanie typu TCP Connect przy u yciu pakietu MetasploitSkanowanie typu TCP Connect przy u yciu programu DmitrySkanowanie portów TCP przy u yciu programu NetcatSkanowanie typu zombie przy u yciu programu ScapySkanowanie typu zombie przy u yciu programu Nmap131132133136142146149157162168171178183190192196201Rozdzia 4. Fingerprinting,czyli identyfikacja systemów operacyjnych i us ug sieciowychPrzechwytywanie banerów przy u yciu programu NetcatPrzechwytywanie banerów przy u yciu programu obiektów socket j zyka PythonPrzechwytywanie banerów przy u yciu programu DmitryPrzechwytywanie banerów przy u yciu programu skryptów Nmap NSEPrzechwytywanie banerów przy u yciu programu AmapIdentyfikacja us ug sieciowych przy u yciu programu NmapIdentyfikacja us ug sieciowych przy u yciu programu AmapIdentyfikacja us ug systemów operacyjnych przy u yciu programu ScapyIdentyfikacja us ug systemów operacyjnych przy u yciu programu NmapIdentyfikacja us ug systemów operacyjnych przy u yciu programu xProbe2Pasywna identyfikacja systemów operacyjnych przy u yciu programu p0fAnaliza SNMP przy u yciu programu OnesixtyoneAnaliza SNMP przy u yciu programu SNMPWalkIdentyfikacja zapór sieciowych przy u yciu programu ScapyIdentyfikacja zapór sieciowych przy u yciu programu NmapIdentyfikacja zapór sieciowych przy u yciu pakietu Metasploit205207210214216218220222226232234236239240242255257Rozdzia 5. Skanowanie w poszukiwaniu podatno ci i luk w zabezpieczeniachSkanowanie podatno ci i luk w zabezpieczeniach przy u yciu silnika Nmap NSESkanowanie podatno ci i luk w zabezpieczeniachprzy u yciu modu ów pomocniczych pakietu MetasploitTworzenie profili skanowania programu NessusSkanowanie podatno ci i luk w zabezpieczeniach przy u yciu programu NessusSkanowanie podatno ci i luk w zabezpieczeniachz poziomu wiersza polece przy u yciu programu NessuscmdWeryfikowanie podatno ci i luk w zabezpieczeniach za pomoc sesji HTTPWeryfikowanie podatno ci i luk w zabezpieczeniach za pomoc protoko u ICMP2612622682722752802822854Kup książkęPoleć książkęSpis tre ciRozdzia 6. Ataki typu DoSFuzzing jako metoda wykrywania podatno ci na przepe nienie buforaAtaki typu buffer overflow DoSAtaki typu Smurf DoSAtaki typu DNS amplification DoSAtaki typu SNMP amplification DoSAtaki typu NTP amplification DoSAtaki typu SYN flood DoSAtaki typu Sock stress DoSPrzeprowadzanie ataków DoS za pomoc skryptów Nmap NSEPrzeprowadzanie ataków DoS za pomoc pakietu MetasploitPrzeprowadzanie ataków DoS za pomoc innych exploitów289291294297301310319321327331334340Rozdzia 7. Skanowanie i testowanie aplikacji sieciowychSkanowanie aplikacji sieciowych za pomoc programu NiktoSkanowanie SSL/TLS za pomoc programu SSLScanSkanowanie SSL/TLS za pomoc programu SSLyzeDefiniowanie docelowej aplikacji sieciowej w pakiecie Burp SuiteZastosowanie modu u Burp Suite SpiderZastosowanie narz dzi z pakietu Burp Suite wspomagaj cychzbieranie informacji i profilowanie celuZastosowanie modu u Burp Suite ProxyZastosowanie skanera aplikacji sieciowych pakietu Burp SuiteZastosowanie modu u Burp Suite IntruderZastosowanie modu u Burp Suite ComparerZastosowanie modu u Burp Suite RepeaterZastosowanie modu u Burp Suite DecoderZastosowanie modu u Burp Suite SequencerWstrzykiwanie kodu SQL za pomoc metody GET i programu sqlmapWstrzykiwanie kodu SQL za pomoc metody POST i programu sqlmapWstrzykiwanie kodu SQL za pomoc programu sqlmapz wykorzystaniem przechwyconych daAutomatyczne skanowanie w poszukiwaniu podatno ci CSRFTestowanie podatno ci na wstrzykiwanie polece za pomoc protoko u HTTPTestowanie podatno ci na wstrzykiwanie polece za pomoc protoko u ICMP345347349352354356359361363365367369372374376380383385388390Rozdzia 8. Automatyzacja narz dzi systemu Kali LinuxAnaliza wyników dzia ania programu Nmap za pomoc polecenia grepSkanowanie portów z wykorzystaniem programu Nmapi dedykowanego wykonywania skryptów NSEWyszukiwanie i eksploatacja podatno ci z wykorzystaniem skryptów NSEi pakietu MetasploitWyszukiwanie i eksploatacja podatno ci z wykorzystaniem programu Nessuscmdi pakietu MetasploitWielow tkowa eksploatacja podatno ci i luk w zabezpieczeniachz wykorzystaniem pakietu Metasploit i adunków typu reverse shell payload3933943963994034055Kup książkęPoleć książkę [ Pobierz całość w formacie PDF ] |