• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Занимайся хакингом с ловкостью Бога (Взламываем планету | Книга 2) [Спарк Флоу]

SecureX

HDD-drive
Пользователь
Регистрация
06.12.2018
Сообщения
34
Реакции
401
Занимайся хакингом с ловкостью Бога
(Взламываем планету | Книга 2)


  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Hack Like a GOD
  • Объем в оригинале: 120 стр.
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: готов к выдаче
  • Уровень сложности материала: средний, местами продвинутый
Описание:

Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.

Искусство эксплуатации


Начнем с создания небольшого аппаратного бэкдора, который мы внедрим в розничный магазин, принадлежащий нашему целевому бренду.
Вы узнаете про Wiegand-протокол и как обходить устройства для считывания пластиковых карт, используемые во всех основных магазинах и компаниях.

Сетевая безопасность

Используя бэкдор в качестве опорной точки, мы проникнем во внутреннюю сеть и проэксплуатируем NTLM-уязвимости для подключения к случайному серверу.
Мы обойдем правила Applocker и повысим привилегии, чтобы получить контроль над потоковой рекламой на экранах магазина. Но на данном этапе нам будет уже этого мало, не так ли?

Мы составим карту сетевой архитектуры компании и начнем продвижение от сервера к серверу при помощи техники Pass-the-Ticket (используя билет Kerberos) и доверительные отношения
между доменами
в лесу Windows. Мы приземлимся в сеть корпоративного управляющего центра на другой стороне планеты.

Искусство проникновения

Как только мы окажемся в основной сети, то хакнем пару серверов (Kerberos Golden Ticket, олицетворение маркера доступа и т.д.) и осуществим проникновение в IBM Z Mainframe,
в котором хранятся данные кредитных карт. Мы извлечем эти данные из мэйнфрейма, затем скрытно выведем их из сети,
не приводя в действие программное обеспечение по предотвращению утечек информации (DLP-системы).

И наконец, мы рассмотрим, как выполнить код на ноутбуках всего руководящего состава компании и шпионить за их совещаниями.

Никакого Metasploit и других устаревших хакерских трюков


Мы разберем каждый этап хакерских приемов шаг за шагом: от обхода Citrix/Applocker до злонамеренного использования Kerberos и взлома мэйнфрейма.
Идея состоит в том, чтобы помочь вам воссоздать эти действия в своих изысканиях.

В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.

Оригинал продажника


У вас должно быть более 1 сообщений для просмотра скрытого контента.

Скачать перевод:

[CLIKE]https://yadi.sk/i/75I-_cy8BwK4IQ[/CLIKE]
 
Отличная книженция, читал в оригинале, единственное что смущает - слишком уж все упрощено в плане происходящего, в реальности так просто ломать на раз-два не получится скорее всего
 
Спасибо за книгу.
Отличная книженция, читал в оригинале, единственное что смущает - слишком уж все упрощено в плане происходящего, в реальности так просто ломать на раз-два не получится скорее всего
Думаю, что смысл книги просто показать разные векторы атаки простым языком. В противном случае каждую атаку можно на отдельную книгу расписать.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх