Bezpieczeństwo sieci. Narzędzia

  • Published on
    02-Dec-2014

  • View
    2.570

  • Download
    2

Embed Size (px)

DESCRIPTION

Tworzenie i stosowanie narzdzi do testowania zabezpiecze * Stwrz programy do analizowania ruchu sieciowego* Dostosuj gotowe narzdzia do swoich potrzeb* Zbadaj bezpieczestwo wasnych aplikacji WWW Coraz czciej syszymy o wamaniach do sieci i kradzieach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiaj szybciej ni jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych w nich danych przed atakami. W walce z hakerami administratorzy stosuj narzdzia, dziki ktrym s w stanie wykry atak, usun sabe punkty sieci i systemu oraz ochroni dane. Czasem jednak standardowe narzdzia okazuj si niewystarczajce. W takich sytuacjach naley sign po inne rozwizania. Ksika "Bezpieczestwo sieci. Narzdzia" to podrcznik dla administratorw oraz osb zajmujcych si bezpieczestwem sieci. Przedstawia najczciej stosowane modyfikacje i rozszerzenia narzdzi Nessus, Ettercap i Nikto oraz opisuje zasady tworzenia zaawansowanych analizatorw atakw cile dostosowanych do wymogw okrelonego rodowiska sieciowego. Zawiera rwnie informacje dotyczce korzystania z narzdzi do skanowania portw, iniekcji pakietw, podsuchiwania ruchu w sieci i oceny dziaania serwisw WWW. * Tworzenie dodatkw dla programu Nessus * Budowanie narzdzi dla szperacza Ettercap * Rozszerzanie moliwoci programw Hydra i Nikto * Stosowanie narzdzi do analizy kodw rdowych * Zabezpieczanie jdra Linuksa * Kontrolowanie bezpieczestwa serwisw WWW i baz danych * Pisanie wasnych szperaczy sieciowych oraz narzdzi do iniekcji pakietw Ksika "Bezpieczestwo sieci. Narzdzia" jest nieodzownym rdem wiedzy dla kadego administratora, ktry chce dobrze zabezpieczy swoj sie.

Transcript

<ul><li> 1. IDZ DO PRZYKADOWY ROZDZIA SPIS TRECI Bezpieczestwo sieci. Narzdzia KATALOG KSIEK Autorzy: Nitesh Dhanjani, Justin Clarke Tumaczenie: Sawomir Dzieniszewski (przedmowa, KATALOG ONLINE rozdz. 16), Adam Jarczyk (rozdz. 711) ISBN: 83-246-0068-X ZAMW DRUKOWANY KATALOG Tytu oryginau: Network Security Tools Format: B5, stron: 320 TWJ KOSZYK Tworzenie i stosowanie narzdzi do testowania zabezpiecze DODAJ DO KOSZYKA Stwrz programy do analizowania ruchu sieciowego Dostosuj gotowe narzdzia do swoich potrzeb Zbadaj bezpieczestwo wasnych aplikacji WWW CENNIK I INFORMACJE Coraz czciej syszymy o wamaniach do sieci i kradzieach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiaj szybciej ni jego aktualizacje. ZAMW INFORMACJE Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych O NOWOCIACH w nich danych przed atakami. W walce z hakerami administratorzy stosuj narzdzia, dziki ktrym s w stanie wykry atak, usun sabe punkty sieci i systemu oraz ZAMW CENNIK ochroni dane. Czasem jednak standardowe narzdzia okazuj si niewystarczajce. W takich sytuacjach naley sign po inne rozwizania. Ksika Bezpieczestwo sieci. Narzdzia to podrcznik dla administratorw oraz CZYTELNIA osb zajmujcych si bezpieczestwem sieci. Przedstawia najczciej stosowane modyfikacje i rozszerzenia narzdzi Nessus, Ettercap i Nikto oraz opisuje zasady FRAGMENTY KSIEK ONLINE tworzenia zaawansowanych analizatorw atakw cile dostosowanych do wymogw okrelonego rodowiska sieciowego. Zawiera rwnie informacje dotyczce korzystania z narzdzi do skanowania portw, iniekcji pakietw, podsuchiwania ruchu w sieci i oceny dziaania serwisw WWW. Tworzenie dodatkw dla programu Nessus Budowanie narzdzi dla szperacza Ettercap Rozszerzanie moliwoci programw Hydra i Nikto Stosowanie narzdzi do analizy kodw rdowych Zabezpieczanie jdra Linuksa Kontrolowanie bezpieczestwa serwisw WWW i baz danych Pisanie wasnych szperaczy sieciowych oraz narzdzi do iniekcji pakietw Wydawnictwo Helion Ksika Bezpieczestwo sieci. Narzdzia jest nieodzownym rdem wiedzy dla ul. Chopina 6 kadego administratora, ktry chce dobrze zabezpieczy swoj sie. 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl </li> <li> 2. Spis treci Przedmowa .................................................................................................................... 7 Cz I Modyfikowanie i eksplorowanie narzdzi bezpieczestwa 13 1. Pisanie dodatkw dla programu Nessus .....................................................................15 Architektura Nessusa 15 Instalowanie Nessusa 16 Korzystanie z programu Nessus 17 Interpreter jzyka NASL 21 Przykad Hello World 22 Typy danych i zmienne 22 Operatory 25 Instrukcja ifelse 26 Ptle 27 Funkcje 28 Predefiniowane zmienne globalne 29 Najwaniejsze funkcje jzyka NASL 31 Dodatki Nessusa 37 2. Programowanie narzdzi sekcjonujcych i dodatkw dla szperacza sieciowego Ettercap ............................................................................. 53 Instalacja i korzystanie z programu Ettercap 53 Pisanie narzdzia sekcjonujacego dla Ettercapa 54 Pisanie dodatkw dla programu Ettercap 61 3. Poszerzanie moliwoci programw Hydra i Nmap .................................................. 67 Rozszerzanie moliwoci programu Hydra 67 Dodawanie nowych sygnatur do programu Nmap 81 4. Pisanie dodatkw dla skanera luk Nikto .................................................................... 85 Instalowanie programu Nikto 85 Jak korzysta z programu Nikto? 86 Jak dziaa program Nikto? 88 Istniejce dodatki programu Nikto 89 Dodawanie wasnych pozycji do baz dodatkw 91 3 </li> <li> 3. Korzystanie z biblioteki LibWhisker 94 Piszemy dodatek NTLM amicy hasa metod brutalnej siy 96 Pisanie samodzielnego dodatku atakujcego serwer Lotus Domino 99 5. Pisanie moduw dla oprogramowania Metasploit Framework .............................103 Wprowadzenie do MSF 103 Zasada atakw polegajcych na przepenieniu bufora stosu 104 Pisanie atakw testowych pod MSF 113 Modu ataku przepenienia bufora przeciw wyszukiwarce MnoGoSearch 117 Pisanie pod MSF moduu badajcego sygnatur systemu operacyjnego 125 6. Rozszerzanie analizy kodu na aplikacje WWW ........................................................ 131 Atakowanie aplikacji WWW z wykorzystaniem bdw w kodzie rdowym 131 Toolkit 101 136 PMD 139 Rozszerzanie moliwoci narzdzia PMD 141 Cz II Pisanie narzdzi do kontroli bezpieczestwa sieci 165 7. Zabawa z moduami jdra Linuksa ............................................................................167 Witaj, wiecie! 167 Przechwytywanie funkcji systemowych 169 Ukrywanie procesw 177 Ukrywanie pocze przed narzdziem netstat 181 8. Tworzenie narzdzi i skryptw do badania serwisw WWW ................................ 185 rodowisko aplikacji WWW 185 Projekt skanera 189 Analizator skadni pliku dziennika 194 Piszemy skaner 196 Praca ze skanerem 210 Peny kod rdowy 210 9. Automatyczne narzdzia eksploitw .......................................................................217 Eksploity wstrzykiwania kodu SQL 217 Skaner eksploitw 219 Praca ze skanerem 243 10. Pisanie szperaczy sieciowych ................................................................................... 245 Biblioteka libpcap wprowadzenie 245 Zaczynamy prac z libpcap 247 libpcap i sieci bezprzewodowe 802.11 260 4 | Spis treci </li> <li> 4. libpcap i Perl 268 Leksykon funkcji biblioteki libpcap 269 11. Narzdzia do wstrzykiwania pakietw ................................................................... 279 Biblioteka libnet 279 Pocztek pracy z bibliotek libnet 280 Zaawansowane funkcje biblioteki libnet 287 Jednoczesne wykorzystanie libnet i libpcap 289 AirJack wprowadzenie 296 Skorowidz .................................................................................................................. 303 Spis treci | 5 </li> <li> 5. ROZDZIA 7. Zabawa z moduami jdra Linuksa Jdro jest sercem systemu operacyjnego. Odpowiada za takie podstawowe funkcje jak zarz- dzanie pamici, przydzia czasu procesw, obsug protokow TCP/IP i tak dalej. adowalne moduy jdra Linuksa (ang. Loadable Kernel Module, LKM) pozwalaj rozszerza funkcjonalno systemu w trakcie pracy. Poniewa atwo jest adowa i usuwa moduy za pomoc narzdzi wiersza polece, zoliwi uytkownicy czsto uywaj opierajcych si na LKM narzdzi typu rootkit i backdoor, aby zachowa dostp do uprzednio zinfiltrowanego hosta. W niniejszym roz- dziale pokaemy, jak pisa wasne adowalne moduy jdra oraz jak autorzy zoliwych pa- kietw rootkit i backdoorw wykorzystuj ogromne moliwoci adowalnych moduw jdra do rnych sztuczek, na przykad do ukrywania procesw i plikw oraz przechwytywania funkcji systemowych. Zakadamy tu, e Czytelnik zna jzyk programowania C. Nie naley uruchamia przedstawionych przykadw na komputerach niezbdnych do pracy i serwerach produkcyjnych. Prosty bd w LKM moe spowodowa bd jdra (ang. kernel panic) i jego zaamanie. Do uruchamiania programw przedstawionych w niniejszym rozdziale naley w miar moliwoci korzysta z oprogramowania maszyn wirtualnych, na przykad VMware (http://www.vmware.com/). Witaj, wiecie! Aby przedstawi podstawy...</li></ul>