Занимайся хакингом с ловкостью Бога
(Взламываем планету | Книга 2)
Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.
Искусство эксплуатации
Начнем с создания небольшого аппаратного бэкдора, который мы внедрим в розничный магазин, принадлежащий нашему целевому бренду.
Вы узнаете про Wiegand-протокол и как обходить устройства для считывания пластиковых карт, используемые во всех основных магазинах и компаниях.
Сетевая безопасность
Используя бэкдор в качестве опорной точки, мы проникнем во внутреннюю сеть и проэксплуатируем NTLM-уязвимости для подключения к случайному серверу.
Мы обойдем правила Applocker и повысим привилегии, чтобы получить контроль над потоковой рекламой на экранах магазина. Но на данном этапе нам будет уже этого мало, не так ли?
Мы составим карту сетевой архитектуры компании и начнем продвижение от сервера к серверу при помощи техники Pass-the-Ticket (используя билет Kerberos) и доверительные отношения
между доменами в лесу Windows. Мы приземлимся в сеть корпоративного управляющего центра на другой стороне планеты.
Искусство проникновения
Как только мы окажемся в основной сети, то хакнем пару серверов (Kerberos Golden Ticket, олицетворение маркера доступа и т.д.) и осуществим проникновение в IBM Z Mainframe,
в котором хранятся данные кредитных карт. Мы извлечем эти данные из мэйнфрейма, затем скрытно выведем их из сети,
не приводя в действие программное обеспечение по предотвращению утечек информации (DLP-системы).
И наконец, мы рассмотрим, как выполнить код на ноутбуках всего руководящего состава компании и шпионить за их совещаниями.
Никакого Metasploit и других устаревших хакерских трюков
Мы разберем каждый этап хакерских приемов шаг за шагом: от обхода Citrix/Applocker до злонамеренного использования Kerberos и взлома мэйнфрейма.
Идея состоит в том, чтобы помочь вам воссоздать эти действия в своих изысканиях.
В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.
Оригинал продажника
Скачать:
(Взламываем планету | Книга 2)
- Авторы: Sparc Flow
- Переводчик: Ianuaria
- Оригинальное название: How to Hack Like a GOD
- Объем в оригинале: 120 стр.
- Тип перевода: перевод на русский
- Формат: текст, PDF
- Дата выдачи перевода: готов к выдаче
- Уровень сложности материала: средний, местами продвинутый
Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.
Искусство эксплуатации
Начнем с создания небольшого аппаратного бэкдора, который мы внедрим в розничный магазин, принадлежащий нашему целевому бренду.
Вы узнаете про Wiegand-протокол и как обходить устройства для считывания пластиковых карт, используемые во всех основных магазинах и компаниях.
Сетевая безопасность
Используя бэкдор в качестве опорной точки, мы проникнем во внутреннюю сеть и проэксплуатируем NTLM-уязвимости для подключения к случайному серверу.
Мы обойдем правила Applocker и повысим привилегии, чтобы получить контроль над потоковой рекламой на экранах магазина. Но на данном этапе нам будет уже этого мало, не так ли?
Мы составим карту сетевой архитектуры компании и начнем продвижение от сервера к серверу при помощи техники Pass-the-Ticket (используя билет Kerberos) и доверительные отношения
между доменами в лесу Windows. Мы приземлимся в сеть корпоративного управляющего центра на другой стороне планеты.
Искусство проникновения
Как только мы окажемся в основной сети, то хакнем пару серверов (Kerberos Golden Ticket, олицетворение маркера доступа и т.д.) и осуществим проникновение в IBM Z Mainframe,
в котором хранятся данные кредитных карт. Мы извлечем эти данные из мэйнфрейма, затем скрытно выведем их из сети,
не приводя в действие программное обеспечение по предотвращению утечек информации (DLP-системы).
И наконец, мы рассмотрим, как выполнить код на ноутбуках всего руководящего состава компании и шпионить за их совещаниями.
Никакого Metasploit и других устаревших хакерских трюков
Мы разберем каждый этап хакерских приемов шаг за шагом: от обхода Citrix/Applocker до злонамеренного использования Kerberos и взлома мэйнфрейма.
Идея состоит в том, чтобы помочь вам воссоздать эти действия в своих изысканиях.
В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.
Оригинал продажника
Для просмотра содержимого вам необходимо авторизоваться.
Скачать:
Для просмотра содержимого вам необходимо авторизоваться.
Последнее редактирование: