Как заниматься взломом словно легенда. Прорываемся в Windows
Copyright © 2022 Sparc Flow
Опубликовано No Starch Press, Inc.
|
Данный документ предоставляется по лицензии Creative Commons Attribution 3.0 License, за исключением разделов со специальными оговорками. |
Первая публикация на английском языке: Октябрь 2022
Library of Congress Control Number: 2022934645
Все права защищены. Никакая часть данной работы не может быть воспроизведена или передана ни коим образом, электронно или механически, включая фотокопирование, запись либо любым информационным сохранением или извлечением без предварительного письменного согласия владельца авторских прав и издателя.
ISBN-13 978-1-7185-0150-8
2022-10-17
- Автор
- Спарк Флоу
- Издатель
- Вильям Поллок
- Управляющий производством
- Рэйчел Монаган
- Редактор производства
- Катрина Тейлор
- Редактор развития
- Лиз Чедвик
- Дизайн обложки
- Рик Риз
- Дизайн внутреннего содержания
- Octopod Studios
- Технический рецензент
- Мэтт Берроу
- Редактор
- Рейчел Хед
- Наборщики
- Джефф Литтл
- Happenstance Type-O-Rama
- Корректор
- Одри Дойл
Спарк Флоу — эксперт по компьютерной безопасности, специализирующийся на этичном хакинге. Он представлял свои исследования на международных конференциях по безопасности, таких как Black Hat, DEF CON, Hack In The Box и других. В то время как его основная работа в основном состоит из взломов компаний и показа им, как исправить их уязвимости в безопасности, его страстью остаётся написание и распространение инструментов и методов безопасности. Среди других его произведений:
-
How to Hack Like a Ghost (No Starch Press, 2021)
-
How to Hack Like a Pornstar
-
How to Hack Like a GOD
-
How to Investigate Like a Rockstar
Мэтт Берроу — старший специалист по тестированию на проникновение в корпоративной red team, где он оценивает безопасность служб облачных вычислений и внутренних систем. Он также является автором книги Pentesting Azure Applications (No Starch Press, 2018). Мэтт имеет степень бакалавра в области сетевых сред, безопасности и системного администрирования в Рочестерском технологическом институте, а также степень магистра в области компьютерных наук в Университете Иллинойса в Урбана-Шампейн.
Хочу выразить самую искреннюю благодарность:
Прежде всего, благодарю сообщество информационной безопасности за то, что оно создало и вдохновило подавляющее большинство обобщённых в данной книге знаний. Хвала всем вам!
Лиз Чедвик за её очень чёткие навыки и безупречные корректировки, которые помогли предоставить непонятные, а порой и сложные сообщения в рамках данных страниц.
Мэтту Берроу за усердную и квалифицированную проверку кода, командных строк и всего остального.
Многим людям из No Strach Press, которые работали над данной книгой от её дизайна до редактирования, включая Катрину Тейлоп и Рэйчел Хед. И, конечно же, Биллу и Барбаре за ту первую встречу, которая и породила всё данное приключение.
Моей жене за то, что постоянно вдохновляла меня во многих отношениях, но больше всего за то, что поддерживала несвоевременную писательскую лихорадку, а также множество ночей разочарования, которые потребовались для собирания этой книги воедино.
Это история одного хакера, который едва не встретил достойного соперника, когда столкнулся с машинным обучением, повседневным анализом, искусственным интеллектом, пакетом безопасности Microsoft и специальной командой SOC при попытке взломать офшорного поставщика услуг. Большинство хакерских инструментов просто ломаются и сгорают в столь враждебной среде. Что делать хакеру, когда он сталкивается со столь полностью экипированным противником?
В этом новом томе книги из серии "Как заниматься взломом словно..." мы рассмотрим пошаговые приёмы и техники обхода производителей систем безопасности следующего поколения. Эти методы содержат неуправляемый PowerShell, C# Reflection, подписей DKIM, Kerberoasting, прекращение защищённых процессов и многие прочие важные трюки как для хакеров, так и для команд выявления уязвимостей (red- teamers).
Как работает эта книга
Это не обычная техническая книга. Она не является руководством в его традиционном смысле. Здесь мы принимаем роль хакера и нашей целью выступает (вымышленная) подозрительная офшорная компания G&S Trust, которая специализируется на создании фиктивных компаний для богатейших в мире. Я проведу с вами на протяжении нескольких недель путешествие по жизни хакера, работая с самого начала до конца: от настройки постоянной анонимной инфраструктуры до выполнения подробной рекогносцировки и запуска изощрённых фишинговых компаний до окончательных инфильтрации и эксплуатации своей цели. Как мы выясним, G&S Trust преимущественно полагается на службы и системы безопасности Microsoft, поэтому в фокусе наших атак основной целью будет Windows.
Все применяемые здесь компании и названия в основном вымышленные, за исключением, очевидно, таких как Twitter и Microsoft. Поэтому пока время терпит, вы можете подгонять под себя и пробовать (а я вас поощряю к этому), у вас может не быть возможности следовать каждому шагу в точности как он показан. Например, мы в конечном счёте разоблачаем имеющиеся сведения идентичности и личного свойства различных компаний, которыми пользуется и обслуживает G&S Trust, никто их них не присутствует в реальном мире.
По мере того как мы уясним своё путешествие, мы встретим большое число тупиков и блокировок пути, однако я покажу вам как вы можете применять даже очевидно более скудные результаты чтобы настроить вас на другой путь. Именно так работает безопасность в реальном мире. Не всякий путь ведёт к успеху, однако при должном упорстве, налёте креативности и чистой случайности, вы можете наткнуться на некоторые интересные находки. Чтобы сберечь свою четвёртую стену, с данного момента мы будем обсуждать свои цели как будто они осязаемы как вы или я. Я также снабжу вас сценариями и инструментами, которые применяются в данной книге для изучения вами в ресурсах https://github.com/sparcflow/HackLikeALegend/.
Замечание | |
---|---|
Я в основном отсылаю вас к самому верхнему репозиторию и направляю вас прямо туда, однако порой будут ссылки на реальные файлы, когда они глубоко встроены, или мы рассматриваем конкретную часть файла. Для особых файлов, которые могут блокироваться GitHub, я отсылаю вас к серверу, которым владею сам: https://sf-res.com/. Если у вас остались сомнения, обращайтесь к странице этой книги в https://www.nostarch.com/how-hack-legend/ за обновлениями. |
Туманный план
Я не хочу рассказывать слишком много перед данной игрой, но, в качестве краткого обзора, книга разделена на четыре части. Часть I: Начальные блоки поможет вам создать надёжную хакерскую инфраструктуру - ту, которая обеспечивает анонимность и отказоустойчивость в Интернете. Вооружившись, мы будем кружить вокруг цели в поисках щели, позволяющей нам проскользнуть в их сеть. Наша точка входа потребует небольшого и быстрого окольного пути ... или так кажется.
Очутившись впервые внутри такой первой скомпрометированной системы, Часть II: Первое погружение подробно рассказывает о большом числе функциональных возможностях безопасности и препятствиях, которые нам надлежит обойти чтобы целиком взять под контроль эту среду. Но как только мы достигнем своего первого прорыва и ненадолго наслаждаемся славой своего первого успеха, вся наша операция принимает ужасный и неожиданный оборот ...
В Части III: Назад на сцену, мы возвращаемся к стабильности и пользуемся множеством современных методов сопровождения чтобы осторожно и безопасно пресечь заминированную территорию, что и составляет основную цель информационной системы. Мы извлекаем пароли, устанавливаем потайные ходы и побеждаем инструменты машинного обучения, причём всё это во имя достижения космической справедливости.
Наконец, в Части IV: Избавление мы собираем всё воедино и пожинаем плоды, проницательно прочёсывая терабайты данных и пользуясь скрытыми связями между нашими целями.
Мы не будем копаться в каждой кроличьей норе в поисках всех технических приёмов или инструментов; в противном случае эта книга не имела бы конца. Вместо этого, по завершению каждой главы я привожу полный список ресурсов, которые вы сможете просмотреть на досуге.
- Введение
- Часть I: Начальные блоки
- Часть II: Первое погружение
- Часть III: Назад на сцену
- Часть IV: Избавление
- Указатель