ЛАБОРАТОРИЯ ХАКЕРА
Рассмотрены
методы и средства хакерства с целью понимания и применения соответствующих
принципов противодействия им.
В виде очерков описаны познавательные эксперименты, которые может выполнить в
домашних условиях каждый желающий, начиная со старшеклассника и студента.
Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга
насыщена практическими приемами по разнообразным темам. Описан ряд способов
перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после
проникновения в локальную сеть жертвы.
Рассказано о шифровании данных, способах сохранения инкогнито в Интернете,
методах взлома паролей из базы Active Directory. Много внимания уделено изучению
хакинга с использованием смартфонов.
Глава 1. Почему стало сложнее похитить пароль для входа в социальные сети "ВКонтакте",
"Одноклассники"... Фишинг. Социальная инженерия на практике
1.1. Об атаке "человек посередине". Программы Cain & Abel и SIW
1.2. Блокнот для фишинга. Denwer. Kali Linux
1.3. Социальная инженерия
Глава 2. Хэш-функции паролей. Шифрование сетевых соединений
2.1. Немного о хэшировании паролей. Протоколы SSH. GN3, Wireshark, PuTTY
2.2. Практикум по организации домашнего стенда для изучения шифрованного сетевого канала
2.3. Более простой пример шифрованного сетевого канала
Глава 3. Анонимность в сети
3.1. Tor для обеспечения анонимности в сети
3.2. Tor на смартфоне
3.3. Заключение о Tor
3.4. Использование прокси-серверов
Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность
4.1. Способ первый
4.2. Способ второй
4.3. Другие способы. Вывод
Глава 5. Заключительный цикл злоумышленника, или что делает хакер после взлома
Wi-Fi-сети
5.1. Что делает хакер для продолжения проникновения
5.2. Metasploit Framework: работа из командной строки
5.3. Инструментарий для смартфона, или мобильный хакинг
5.4. Лабораторная работа для апробирования стандартных средств операционной системы
Глава 6. Программы для взлома игрушек — вовсе не игрушки
Глава 7. Радужные таблицы, или не все в радужном цвете
7.1. Практическое применение хакером радужных таблиц для взлома
7.2. Генерация радужных таблиц в домашних условиях
7.3. Область применения радужных таблиц. Методика взлома пароля с использованием
хэш-функции из базы Active Directory сервера
Заключение
Подробно рассмотрены практические методы генерации и использования радужных
таблиц. За счет подробного описания настроек, качественной визуализации
материала, преобладания ориентированности на Windows-системы (для примеров с
UNIX подробно описывается каждый шаг), книга интересна и понятна любому
пользователю персонального компьютера: от начинающего до профессионала.
|