ЛАБОРАТОРИЯ ХАКЕРА

ЛАБОРАТОРИЯ ХАКЕРАРассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им.

В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента. Используемые программы, как правило, бесплатны. Теории дан минимум, зато книга насыщена практическими приемами по разнообразным темам. Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия злоумышленника после проникновения в локальную сеть жертвы.

Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory. Много внимания уделено изучению хакинга с использованием смартфонов.

Введение

Глава 1. Почему стало сложнее похитить пароль для входа в социальные сети "ВКонтакте", "Одноклассники"... Фишинг. Социальная инженерия на практике

1.1. Об атаке "человек посередине". Программы Cain & Abel и SIW

1.2. Блокнот для фишинга. Denwer. Kali Linux

1.3. Социальная инженерия

Глава 2. Хэш-функции паролей. Шифрование сетевых соединений

2.1. Немного о хэшировании паролей. Протоколы SSH. GN3, Wireshark, PuTTY

2.2. Практикум по организации домашнего стенда для изучения шифрованного сетевого канала

2.3. Более простой пример шифрованного сетевого канала

Глава 3. Анонимность в сети

3.1. Tor для обеспечения анонимности в сети

3.2. Tor на смартфоне

3.3. Заключение о Tor

3.4. Использование прокси-серверов

Глава 4. Взлом Wi-Fi-роутеров: мифы и реальность

4.1. Способ первый

4.2. Способ второй

4.3. Другие способы. Вывод

Глава 5. Заключительный цикл злоумышленника, или что делает хакер после взлома Wi-Fi-сети

5.1. Что делает хакер для продолжения проникновения

5.2. Metasploit Framework: работа из командной строки

5.3. Инструментарий для смартфона, или мобильный хакинг

5.4. Лабораторная работа для апробирования стандартных средств операционной системы

Глава 6. Программы для взлома игрушек — вовсе не игрушки

Глава 7. Радужные таблицы, или не все в радужном цвете

7.1. Практическое применение хакером радужных таблиц для взлома

7.2. Генерация радужных таблиц в домашних условиях

7.3. Область применения радужных таблиц. Методика взлома пароля с использованием хэш-функции из базы Active Directory сервера

Заключение

Подробно рассмотрены практические методы генерации и использования радужных таблиц. За счет подробного описания настроек, качественной визуализации материала, преобладания ориентированности на Windows-системы (для примеров с UNIX подробно описывается каждый шаг), книга интересна и понятна любому пользователю персонального компьютера: от начинающего до профессионала.


Вернуться к началу главы ...