Bezpieczeństwo sieci. Narzędzia

  • View
    2.570

  • Download
    2

Embed Size (px)

DESCRIPTION

Tworzenie i stosowanie narzdzi do testowania zabezpiecze * Stwrz programy do analizowania ruchu sieciowego* Dostosuj gotowe narzdzia do swoich potrzeb* Zbadaj bezpieczestwo wasnych aplikacji WWW Coraz czciej syszymy o wamaniach do sieci i kradzieach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiaj szybciej ni jego aktualizacje. Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych w nich danych przed atakami. W walce z hakerami administratorzy stosuj narzdzia, dziki ktrym s w stanie wykry atak, usun sabe punkty sieci i systemu oraz ochroni dane. Czasem jednak standardowe narzdzia okazuj si niewystarczajce. W takich sytuacjach naley sign po inne rozwizania. Ksika "Bezpieczestwo sieci. Narzdzia" to podrcznik dla administratorw oraz osb zajmujcych si bezpieczestwem sieci. Przedstawia najczciej stosowane modyfikacje i rozszerzenia narzdzi Nessus, Ettercap i Nikto oraz opisuje zasady tworzenia zaawansowanych analizatorw atakw cile dostosowanych do wymogw okrelonego rodowiska sieciowego. Zawiera rwnie informacje dotyczce korzystania z narzdzi do skanowania portw, iniekcji pakietw, podsuchiwania ruchu w sieci i oceny dziaania serwisw WWW. * Tworzenie dodatkw dla programu Nessus * Budowanie narzdzi dla szperacza Ettercap * Rozszerzanie moliwoci programw Hydra i Nikto * Stosowanie narzdzi do analizy kodw rdowych * Zabezpieczanie jdra Linuksa * Kontrolowanie bezpieczestwa serwisw WWW i baz danych * Pisanie wasnych szperaczy sieciowych oraz narzdzi do iniekcji pakietw Ksika "Bezpieczestwo sieci. Narzdzia" jest nieodzownym rdem wiedzy dla kadego administratora, ktry chce dobrze zabezpieczy swoj sie.

Transcript

  • 1. IDZ DO PRZYKADOWY ROZDZIA SPIS TRECI Bezpieczestwo sieci. Narzdzia KATALOG KSIEK Autorzy: Nitesh Dhanjani, Justin Clarke Tumaczenie: Sawomir Dzieniszewski (przedmowa, KATALOG ONLINE rozdz. 16), Adam Jarczyk (rozdz. 711) ISBN: 83-246-0068-X ZAMW DRUKOWANY KATALOG Tytu oryginau: Network Security Tools Format: B5, stron: 320 TWJ KOSZYK Tworzenie i stosowanie narzdzi do testowania zabezpiecze DODAJ DO KOSZYKA Stwrz programy do analizowania ruchu sieciowego Dostosuj gotowe narzdzia do swoich potrzeb Zbadaj bezpieczestwo wasnych aplikacji WWW CENNIK I INFORMACJE Coraz czciej syszymy o wamaniach do sieci i kradzieach danych. Informacje o lukach w oprogramowaniu sieciowym pojawiaj szybciej ni jego aktualizacje. ZAMW INFORMACJE Na administratorach sieci spoczywa trudne zadanie zabezpieczania zgromadzonych O NOWOCIACH w nich danych przed atakami. W walce z hakerami administratorzy stosuj narzdzia, dziki ktrym s w stanie wykry atak, usun sabe punkty sieci i systemu oraz ZAMW CENNIK ochroni dane. Czasem jednak standardowe narzdzia okazuj si niewystarczajce. W takich sytuacjach naley sign po inne rozwizania. Ksika Bezpieczestwo sieci. Narzdzia to podrcznik dla administratorw oraz CZYTELNIA osb zajmujcych si bezpieczestwem sieci. Przedstawia najczciej stosowane modyfikacje i rozszerzenia narzdzi Nessus, Ettercap i Nikto oraz opisuje zasady FRAGMENTY KSIEK ONLINE tworzenia zaawansowanych analizatorw atakw cile dostosowanych do wymogw okrelonego rodowiska sieciowego. Zawiera rwnie informacje dotyczce korzystania z narzdzi do skanowania portw, iniekcji pakietw, podsuchiwania ruchu w sieci i oceny dziaania serwisw WWW. Tworzenie dodatkw dla programu Nessus Budowanie narzdzi dla szperacza Ettercap Rozszerzanie moliwoci programw Hydra i Nikto Stosowanie narzdzi do analizy kodw rdowych Zabezpieczanie jdra Linuksa Kontrolowanie bezpieczestwa serwisw WWW i baz danych Pisanie wasnych szperaczy sieciowych oraz narzdzi do iniekcji pakietw Wydawnictwo Helion Ksika Bezpieczestwo sieci. Narzdzia jest nieodzownym rdem wiedzy dla ul. Chopina 6 kadego administratora, ktry chce dobrze zabezpieczy swoj sie. 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl
  • 2. Spis treci Przedmowa .................................................................................................................... 7 Cz I Modyfikowanie i eksplorowanie narzdzi bezpieczestwa 13 1. Pisanie dodatkw dla programu Nessus .....................................................................15 Architektura Nessusa 15 Instalowanie Nessusa 16 Korzystanie z programu Nessus 17 Interpreter jzyka NASL 21 Przykad Hello World 22 Typy danych i zmienne 22 Operatory 25 Instrukcja ifelse 26 Ptle 27 Funkcje 28 Predefiniowane zmienne globalne 29 Najwaniejsze funkcje jzyka NASL 31 Dodatki Nessusa 37 2. Programowanie narzdzi sekcjonujcych i dodatkw dla szperacza sieciowego Ettercap ............................................................................. 53 Instalacja i korzystanie z programu Ettercap 53 Pisanie narzdzia sekcjonujacego dla Ettercapa 54 Pisanie dodatkw dla programu Ettercap 61 3. Poszerzanie moliwoci programw Hydra i Nmap .................................................. 67 Rozszerzanie moliwoci programu Hydra 67 Dodawanie nowych sygnatur do programu Nmap 81 4. Pisanie dodatkw dla skanera luk Nikto .................................................................... 85 Instalowanie programu Nikto 85 Jak korzysta z programu Nikto? 86 Jak dziaa program Nikto? 88 Istniejce dodatki programu Nikto 89 Dodawanie wasnych pozycji do baz dodatkw 91 3
  • 3. Korzystanie z biblioteki LibWhisker 94 Piszemy dodatek NTLM amicy hasa metod brutalnej siy 96 Pisanie samodzielnego dodatku atakujcego serwer Lotus Domino 99 5. Pisanie moduw dla oprogramowania Metasploit Framework .............................103 Wprowadzenie do MSF 103 Zasada atakw polegajcych na przepenieniu bufora stosu 104 Pisanie atakw testowych pod MSF 113 Modu ataku przepenienia bufora przeciw wyszukiwarce MnoGoSearch 117 Pisanie pod MSF moduu badajcego sygnatur systemu operacyjnego 125 6. Rozszerzanie analizy kodu na aplikacje WWW ........................................................ 131 Atakowanie aplikacji WWW z wykorzystaniem bdw w kodzie rdowym 131 Toolkit 101 136 PMD 139 Rozszerzanie moliwoci narzdzia PMD 141 Cz II Pisanie narzdzi do kontroli bezpieczestwa sieci 165 7. Zabawa z moduami jdra Linuksa ............................................................................167 Witaj, wiecie! 167 Przechwytywanie funkcji systemowych 169