Хакинг на примерах. Уязвимости, взлом, защита

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Из этой книги вы не узнаете, как взламывать банки – ничего противозаконного описано здесь не будет. Мы не хотим, чтобы у наших читателей или кого-либо еще возникли какие-то проблемы из-за нашей книги. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика (мы покажем, как взламывается почтовый ящик – будут рассмотрены различные способы). Ты узнаешь: как устроено анонимное общение в сети посредством электронной почты и всякого рода мессенджеров; как анонимно посещать сайты, как создать анонимный почтовый ящик и какой мессенджер позволяет зарегистрироваться без привязки к номеру телефона. Будут рассмотрены самые популярные инструменты хакеров - Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем – Metasploit. Отдельная глава посвящена взлому паролей. В основном мы будем взламывать пароль учетной записи Windows и рассмотрим, как можно взломать шифрование EFS и зашифрованный диск BitLocker. Также рассмотрим, как взламывается пароль WiFi. Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером. А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.

Author(s): А.А.Ярошенко
Edition: 2
Publisher: Наука и Техника
Year: 2023

Language: Russian
Pages: 352
City: СПб
Tags: Security

Содержание
Введение
В.1. Типичные ошибки хакеров
Лень
Самоуверенность
Глупость
В.2. Источники информации
В.3. Как читать эту книгу
Глава 1. Посещаем анонимно закрытые сайты
1.1. Способы обхода запрета
1.2. Смена сети
1.3. Анонимайзер
1.4. Анонимные прокси-серверы
1.5. Три заветные буквы - VPN
1.5.1. Основная информация
1.5.2. Обзор популярных VPN-провайдеров
VPN Shield
IPVanish VPN
HideMyAss (HMA)
Private Internet Access
StrongVPN
ExpressVPN
Глава 2. Как взломать сайт
2.1. Зачем взламывают сайт
2.2. Как взламывают сайты
2.3. Реальный пример: взламываем голосовалку
2.3.1. Выбираем оптимальный способ
2.3.2. Накрутка с помощью анонимайзеров
2.3.3. Анонимные прокси
Как защититься?
2.3.4. Ломаем голосовалку
2.3.5. Автоматизируем
2.3.6. Как защититься от взлома?
Глава 3. Как взломать электронную почту
3.1. Троянский конь
3.2. Взлом по номеру телефона
3.3. Физический доступ к компьютеру
3.4. Социальная инженерия или просто обман
3.5. Модное слово ФИШИНГ
3.6. Восстанавливаем пароль
3.7. Кража cookies
3.8. XSS-уязвимости
3.9. Метод грубой силы
Глава 4. Как отправлять электронную почту и другие электронные сообщения анонимно
4.1. Заповеди параноика
4.2. Цели анонимности почтового ящика
4.3. Получаем анонимную почту
4.4. Какой мессенджер самый анонимный
4.4.1. Telegram
4.4.2. Viber
4.4.3. WhatsApp
4.4.4. Signal
4.4.5. Briar
4.4.6. Мессенджеры социальных сетей
4.4.7. WickrMe
4.4.8. Wire
Глава 5. Анонимность в интернете. Возможно ли
5.1. Частичная анонимность
5.2. Цепочки прокси
5.3. Проект Tor
5.3.1. Что такое Tor
5.3.2. Как работает браузер Tor
5.3.3. Кто и зачем использует Tor?
5.3.4. Что лучше: VPN или Tor?
5.3.5. Tor и VPN
Tor через VPN
VPN через Tor
5.3.6. Использование браузера Tor в Windows
5.3.7. Тонкая настройка Tor
Установка выходных узлов
Фиксирование входных узлов
Исключение подозрительных узлов
Запрещаем использовать комп в качестве выходного узла
Установка прокси-сервера в Tor
Другие параметры конфигурационного файла
5.3.8. Установка Tor в Android
5.4. VPN для Linux
5.5. Что такое DarkNet?
5.6. На пути к полной анонимности
Глава 6. Что такое Kali Linux и как его использовать для взлома
6.1. Вкратце о Kali
6.2. Где скачать и как установить Kali Linux
6.3. Обслуживание системы
6.3.1. Обслуживание источников пакетов
6.3.2. Ошибка "The disk contains an unclean file system (0, 0). Metadata kept in Windows cache, refused to mount"
6.3.3. Регулярная очистка системы
6.3.4. Задание пароля root. Вход как root
6.4. Обзор лучших инструментов Kali Linux
6.4.1. WPScan
6.4.2. Nmap
6.4.3. Lynis
6.4.4. Aircrack-ng
6.4.5. Hydra
6.4.6. Wireshark
6.4.7. Metasploit Framework
6.4.8. Skipfish
6.4.9. Sqlmap
6.4.10. Взлом пароля Windows. John the Ripper
6.4.11. Wireshark - захват трафика
6.4.12. Autopsy Forensic Browser: профессиональный инструмент правоохранительных органов
6.4.13. Nikto
6.4.14. Snort
6.4.15. Airflood
6.4.16. Apktool
6.4.17. Nessus - лучший сканер уязвимостей
6.4.18. fcrackzip - взлом пароля Zip-архива
Глава 7. Секреты Metasploit
7.1. Что такое Metasploit
7.2. Структура фреймворка
7.3. Базовая терминология
7.4. Конфигурации фреймворка и основные команды
7.5. Конфигурация модулей
7.6. Первый запуск Metasploit
7.7. Практическое использование команд Metasploit
7.7.1. Команда help - получение справки
7.7.2. Команда use - выбор модуля для использования
7.7.3. Команда show - показ сущностей
7.7.4. Команды set и setg - установка значений переменных
7.7.5. Команда check - проверка целевой системы
7.7.6. Команда back - возврат
7.7.7. Команда run - запуск эксплойта
7.7.8. Команда resource - определение ресурса
7.7.9. Команда irb
7.8. Практический пример 1: Взламываем старенький сервер Windows 2008 с помощью эксплойта АНБ
7.9. Практический пример 2: Хакаем современные системы - Windows Server 2016 И Windows 10
Глава 8. Взлом и защита аккаунтов в социальных сетях
8.1. Кто и зачем взламывает аккаунты
8.2. Сбор информации
8.3. Методы взлома
8.3.1. Взлом электронной почты
8.3.2. Социальный инжиниринг
8.3.3. Перебор пароля
8.3.4. Фишинг, или фейковая страничка. Очень подробное руководство
8.3.5. Клавиатурный шпион
8.3.6. Подмена DNS
8.4. Как уберечься от взлома
Глава 9. Взлом паролей и получение доступа к зашифрованным данным
9.1. Сброс пароля Windows 10
9.1.1. Сброс пароля с помощью PowerShell
9.1.2. Взлом пароля с помощью утилиты Lazesoft Recover Му Password
9.1.3. Сброс пароля Windows 10 через режим восстановления
9.2. Получение доступа к файлам, зашифрованным с помощью EFS
9.2.1. Что такое EFS?
9.2.2. Включение EFS-шифрование
9.2.3. Использование программы Advanced EFS Data Recovery для расшифровки зашифрованных EFS файлов
9.3. Восстановление доступа к BitLocker
9.3.1. Особенности реализации
9.3.2. Технические подробности
9.3.3. Включение шифрования и восстановления доступа с помощью ключа восстановления
9.3.4. Дополнительные возможности взлома BitLocker
9.4. Взлом пароля root в Linux
9.5. Утилита crunch: генератор паролей
Глава 10. Взламываем соседский Wi-Fi-роутер
10.1. Причины взлома
10.2. Узнаем свой пароль Wi-Fi
10.3. Меняем МАС-адрес
10.4. Взлом роутера с использованием уязвимости
10.4.1. Установка и запуск инструмента
10.4.2. Проверка на уязвимость по всем эксплойтам
10.4.3. Проверка на конкретную уязвимость
10.4.4. Использование эксплойтов
10.5. Взлом WРА2-роутера. Мифы и реальность
10.6. Автоматизируем взлом с помощью WiFite
10.7. Android-приложение для брутфорсинга Wi-Fi-сети
10.8. Как раздобыть хороший хакерский словарь
10.8.1. Словари BruteX
10.8.2. Словарь rockyou
10.8.3. Словари DIRB
10.8.4. Словари DirBuster
10.8.5. Списки слов от Metasploit
10.8.6. Словари Ncrack
10.8.7. Списки слов Nmap
10.8.8. Словари Wfuzz
10.8.9. Словари дефолтных учетных записей для роутеров
10.8.10. Штатные словари различных программ
10.9. Итоги и реалии
Глава 11. Заметаем следы
11.1. Очистка списков недавних мест и программ
11.2. Очистка списка USB-накопителей
11.3. Очистка кэша и истории браузеров
11.4. Удаляем записи DNS
11.5. Очистка Flash Cookies
11.6. Удаление списка последних документов MS Office
11.7. Автоматизируем очистку с помощью CCleaner
11.8. Реальное удаление файлов
11.9. Создаем bat-файл для очистки всего
11.10. Создаем AutoHotkey-скрипт для очистки всего
Глава 12. Полное удаление данных
12.1. Стираем инфу с жесткого диска
12.2. Приложения для безопасного удаления данных с жестких дисков
12.3. Удаление информации с SSD
Глава 13. Швейцарский нож хакера
13.1. Как восстановить пароль Total Commander
13.2. Бесплатная отправка SMS по всему миру
13.3. Запутываем следы в логах сервера
13.4. Воруем WinRar
13.5. Приватная операционная система Kodachi
13.6. Плагин Privacy Possum для Firefox
13.7. Получаем конфиденциальную информацию о пользователе Facebook
13.8. Узнаем местонахождение пользователя gmail
13.9. Обход авторизации Wi-Fi с гостевым доступом. Ломаем платный Wi-Fi в отеле
13.10. Сайт для изменения голоса
13.11. Спамим друга в Telegram с помощью Termux
13.12. Узнаем IP-адрес через Telegram
13.13. Как убить Android-девайс врага
13.14. Шифруем вирус для Android
13.15. Мстим недругу с помощью CallSpam
13.16. Еще одна бомба-спаммер TBomb
13.17. Взлом Instagram
13.18. DDOS-атака роутера
13.19. Sploitus - поисковик свежих уязвимостей
13.20. Угон Telegram-аккаунта
13.21. Как положить Wi-Fi соседа или конкурента
Вместо заключения
Список использованных источников информации