- عنوان: Learning Kali Linux
- نویسنده: Ric Messier
- حوزه: آزمون نفوذ
- سال انتشار: 2024
- تعداد صفحه: 1097
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 16.3 مگابایت
با توجه به اینکه هدف، معرفی کالی از منظر انجام تست امنیتی است، موضوعات زیر پوشش داده شدهاند: –مبانی کالی لینوکس لینوکس تاریخچهای غنی دارد که به دهه ۱۹۶۰ با یونیکس برمیگردد. این فصل کمی از پیشینه یونیکس را پوشش میدهد تا بتوانید بهتر درک کنید که چرا ابزارهای لینوکس به این شکل کار میکنند و چگونه میتوان به بهترین نحو از آنها استفاده کرد. همچنین به خط فرمان نگاهی خواهیم انداخت زیرا در ادامه کتاب زمان زیادی را در آنجا خواهیم گذراند، و همچنین دسکتاپهایی که در دسترس هستند تا بتوانید محیط کاری راحتی داشته باشید. اگر در لینوکس تازهکار هستید، این فصل شما را برای موفقیت در ادامه کتاب آماده میکند تا وقتی شروع به بررسی عمیق ابزارهای موجود میکنیم، سردرگم نشوید. –مبانی تست امنیت شبکه سرویسهایی که بیشتر با آنها آشنا هستید، در شبکه گوش میدهند. همچنین، سیستمهایی که به شبکه متصل هستند ممکن است آسیبپذیر باشند. برای اینکه شما را در موقعیت بهتری برای انجام تست از طریق شبکه قرار دهیم، برخی از اصول اولیه نحوه کار پروتکلهای شبکه را پوشش خواهیم داد. وقتی واقعاً عمیقاً درگیر تست امنیتی شوید، درک پروتکلهایی که با آنها کار میکنید را به عنوان یک دارایی ارزشمند خواهید یافت. همچنین نگاهی به ابزارهایی خواهیم داشت که میتوانند برای تست فشار پشتههای شبکه و برنامهها استفاده شوند. –شناسایی وقتی در حال انجام تست امنیتی یا تست نفوذ هستید، یک روش معمول انجام شناسایی در برابر هدف شماست. چندین منبع باز برای کمک به شما در جمعآوری اطلاعات در مورد هدفتان در دسترس است. جمعآوری اطلاعات نه تنها به شما در مراحل بعدی تست کمک میکند، بلکه جزئیات زیادی را نیز در اختیار شما قرار میدهد که میتوانید با سازمانی که برای آن تست انجام میدهید به اشتراک بگذارید. این جزئیات میتواند به آنها کمک کند تا ردپای سیستمهای موجود در دنیای خارج را به درستی تعیین کنند. اطلاعات مربوط به یک سازمان و افراد موجود در آن، به هر حال میتواند سنگ بنای مهاجمان باشد. –جستجوی آسیبپذیریها حملات علیه سازمانها از آسیبپذیریها ناشی میشود. ما به اسکنرهای آسیبپذیری خواهیم پرداخت که میتوانند بینشی در مورد آسیبپذیریهای فنی (برخلاف انسانی) موجود در سازمان هدف شما ارائه دهند. این امر منجر به نکاتی در مورد مسیر پیش رو خواهد شد، زیرا هدف از آزمایش امنیتی، ارائه بینش به سازمانی است که در حال آزمایش آن در مورد آسیبپذیریها و موارد احتمالی هستید. شناسایی آسیبپذیریها در این زمینه به شما کمک خواهد کرد. — اکسپلویتهای خودکار در حالی که متااسپلویت ممکن است پایه و اساس انجام آزمایش امنیتی یا آزمایش نفوذ باشد، ابزارهای دیگری نیز موجود هستند. ما اصول اولیه استفاده از متااسپلویت را پوشش خواهیم داد، اما برخی از ابزارهای دیگر موجود برای بهرهبرداری از آسیبپذیریهای یافت شده توسط ابزارهای مورد بحث در بخشهای دیگر کتاب را نیز پوشش خواهیم داد. — مالکیت متااسپلویت متااسپلویت یک نرمافزار متراکم است. عادت کردن به استفاده موثر از آن میتواند زمان زیادی طول بکشد. نزدیک به 2000 اکسپلویت و همچنین بیش از 500 payload در متااسپلویت موجود است. وقتی آنها را با هم ترکیب و تطبیق میدهید، هزاران امکان برای تعامل با سیستمهای از راه دور به دست میآورید. فراتر از آن، میتوانید ماژولهای خود را ایجاد کنید. ما متااسپلویت را فراتر از اصول اولیه استفاده از آن برای اکسپلویتهای ابتدایی پوشش خواهیم داد. — آزمایش امنیت بیسیم این روزها همه شبکههای بیسیم دارند. اینگونه است که دستگاههای تلفن همراه مانند تلفنها و تبلتها، و البته بسیاری از لپتاپها، به شبکههای سازمانی متصل میشوند. با این حال، همه شبکههای بیسیم به بهترین شکل ممکن پیکربندی نشدهاند. کالی لینوکس ابزارهایی برای انجام آزمایش بیسیم دارد. این شامل اسکن شبکههای بیسیم، تزریق فریمها و شکستن رمزهای عبور میشود. –تست برنامههای وب بسیاری از تجارتها از طریق رابطهای وب انجام میشود. علاوه بر این، اطلاعات حساس زیادی از طریق رابطهای وب در دسترس است. مشاغل باید به میزان آسیبپذیری برنامههای وب مهم خود توجه کنند. کالی مملو از ابزارهایی است که به شما در انجام ارزیابیها روی برنامههای وب کمک میکند. ما به آزمایش مبتنی بر پروکسی و همچنین سایر ابزارهایی که میتوانید برای آزمایش خودکارتر استفاده کنید، نگاهی خواهیم انداخت. هدف این است که به شما کمک کنیم درک بهتری از وضعیت امنیتی این برنامهها به سازمانی که برای آن آزمایش میکنید، ارائه دهید. –کرک کردن رمزهای عبور کرک کردن رمزهای عبور همیشه یک الزام نیست، اما ممکن است از شما خواسته شود که هم سیستمهای از راه دور و هم پایگاههای داده رمز عبور محلی را از نظر پیچیدگی رمز عبور و دشواری ورود از راه دور آزمایش کنید. کالی برنامههایی دارد که به شکستن رمز عبور کمک میکنند – هم شکستن هشهای رمز عبور، مانند یک فایل رمز عبور، و هم ورودهای brute-forcing در سرویسهای راه دور مانند SSH، VNC و سایر پروتکلهای remote –access. تکنیکها و مفاهیم پیشرفته شما میتوانید از تمام ابزارهای موجود در زرادخانه کالی برای انجام آزمایشهای گسترده استفاده کنید. با این حال، در برههای از زمان، باید فراتر از تکنیکهای از پیش تعیینشده بروید و تکنیکهای خودتان را توسعه دهید. این ممکن است شامل ایجاد اکسپلویتهای خودتان یا نوشتن ابزارهای خودتان باشد. درک بهتر از نحوه کار اکسپلویتها و نحوه توسعه برخی از ابزارهای خودتان، به شما کمک خواهد کرد.
Given that the intention is to introduce Kali through the perspective of doing security testing, the following subjects are covered: –Foundations of Kali Linux Linux has a rich history, going back to the 1960s with Unix. This chapter covers a bit of the background of Unix so you can better understand why the tools in Linux work the way they do and how best to make efficient use of them. We’ll also look at the command line since we’ll be spending a lot of time there through the rest of the book, as well as the desktops that are available so you can have a comfortable working environment. If you are new to Linux, this chapter will prepare you to be successful with the remainder of the book so you aren’t overwhelmed when we start digging deep into the tools available. –Network Security Testing Basics The services you are most familiar with listen on the network. Also, systems that are connected to the network may be vulnerable. To put you in a better position to perform testing over the network, we’ll cover some basics of the way network protocols work. When you really get deep into security testing, you will find an understanding of the protocols you are working with to be an invaluable asset. We will also take a look at tools that can be used for stress testing of network stacks and applications. –Reconnaissance When you are doing security testing or penetration testing, a common practice is to perform reconnaissance against your target. Several open sources are available to help you gather information about your target. Gathering information will not only help you with later stages of your testing but also provide a lot of details you can share with the organization you are performing testing for. These details can help them correctly determine the footprint of systems available to the outside world. Information about an organization and the people in it can provide stepping stones for attackers, after all. –Looking for Vulnerabilities Attacks against organizations arise from vulnerabilities. We’ll look at vulnerability scanners that can provide insight into the technical (as opposed to human) vulnerabilities that exist at your target organization. This will lead to hints on where to go from here, since the objective of security testing is to provide insights to the organization you are testing for about potential vulnerabilities and exposures. Identifying vulnerabilities will help you there. –Automated Exploits While Metasploit may be the foundation of performing security testing or penetration testing, other tools are available as well. We’ll cover the basics of using Metasploit but also cover some of the other tools available for exploiting the vulnerabilities found by the tools discussed in other parts of the book. –Owning Metasploit Metasploit is a dense piece of software. Getting used to using it effectively can take a long time. Nearly 2,000 exploits are available in Metasploit, as well as over 500 payloads. When you mix and match those, you get thousands of possibilities for interacting with remote systems. Beyond that, you can create your own modules. We’ll cover Metasploit beyond just the basics of using it for rudimentary exploits. –Wireless Security Testing Everyone has wireless networks these days. That’s how mobile devices like phones and tablets, not to mention a lot of laptops, connect to enterprise networks. However, not all wireless networks have been configured in the best manner possible. Kali Linux has tools available for performing wireless testing. This includes scanning for wireless networks, injecting frames, and cracking passwords. –Web Application Testing A lot of commerce happens through web interfaces. Additionally, a lot of sensitive information is available through web interfaces. Businesses need to pay attention to how vulnerable their important web applications are. Kali is loaded with tools that will help you perform assessments on web applications. We’ll take a look at proxy-based testing as well as other tools you can use for more automated testing. The goal is to help you provide a better understanding of the security posture of these applications to the organization you are doing testing for. –Cracking Passwords Cracking passwords isn’t always a requirement, but you may be asked to test both remote systems and local password databases for password complexity and difficulty in getting in remotely. Kali has programs that will help with password cracking—both cracking password hashes, as in a password file, and brute-forcing logins on remote services like SSH, VNC, and other remote –access protocols. Advanced Techniques and Concepts You can use all the tools in Kali’s arsenal to do extensive testing. At some point, though, you need to move beyond the canned techniques and develop your own. This may include creating your own exploits or writing your own tools. Getting a better understanding of how exploits work and how you can develop some of your own tools will provide insight on directions you can go take. We’ll cover extending some of the tools Kali has as well as the basics of popular scripting languages along the way. Reverse Engineering and Program Analysis Understanding how programs work can be an important part of vulnerability testing, since you will not often have the source code. Additionally, malware requires analysis. Tools to disassemble, debug, and decompile are available for this sort of work. –Digital Forensics While this topic is not specifically targeted at security testing, some of the tools that are used for forensics are useful to know. Additionally, it’s a category of tools that are installed by Kali Linux. After all, Kali is really a security-oriented distribution and isn’t limited to penetration testing or other security testing. –Reporting While it’s not testing directly, reporting is critical because it’s what you will need to do to get paid. Kali has a lot of tools that can help you generate this report. We’ll cover techniques for taking notes through the course of your testing as well as some strategies for generating the report.
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
Download: Learning Kali Linux
نظرات کاربران