Занимайся хакингом с ловкостью Бога 

Занимайся хакингом с ловкостью Бога 


Dark Pro

  • Авторы: Sparc Flow
  • Переводчик: Ianuaria
  • Оригинальное название: How to Hack Like a GOD
  • Объем в оригинале: 120 стр.
  • Тип перевода: перевод на русский
  • Формат: текст, PDF
  • Дата выдачи перевода: готов к выдаче
  • Уровень сложности материала: средний, местами продвинутый


Описание:

Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.

Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.


Искусство эксплуатации


Начнем с создания небольшого аппаратного бэкдора, который мы внедрим в розничный магазин, принадлежащий нашему целевому бренду.

Вы узнаете про Wiegand-протокол и как обходить устройства для считывания пластиковых карт, используемые во всех основных магазинах и компаниях.


Сетевая безопасность


Используя бэкдор в качестве опорной точки, мы проникнем во внутреннюю сеть и проэксплуатируем NTLM-уязвимости для подключения к случайному серверу.

Мы обойдем правила Applocker и повысим привилегии, чтобы получить контроль над потоковой рекламой на экранах магазина. Но на данном этапе нам будет уже этого мало, не так ли?


Мы составим карту сетевой архитектуры компании и начнем продвижение от сервера к серверу при помощи техники Pass-the-Ticket (используя билет Kerberos) и доверительные отношения

между доменами в лесу Windows. Мы приземлимся в сеть корпоративного управляющего центра на другой стороне планеты.


Искусство проникновения


Как только мы окажемся в основной сети, то хакнем пару серверов (Kerberos Golden Ticket, олицетворение маркера доступа и т.д.) и осуществим проникновение в IBM Z Mainframe,

в котором хранятся данные кредитных карт. Мы извлечем эти данные из мэйнфрейма, затем скрытно выведем их из сети,

не приводя в действие программное обеспечение по предотвращению утечек информации (DLP-системы).


И наконец, мы рассмотрим, как выполнить код на ноутбуках всего руководящего состава компании и шпионить за их совещаниями.


Никакого Metasploit и других устаревших хакерских трюков


Мы разберем каждый этап хакерских приемов шаг за шагом: от обхода Citrix/Applocker до злонамеренного использования Kerberos и взлома мэйнфрейма.

Идея состоит в том, чтобы помочь вам воссоздать эти действия в своих изысканиях.


В книге предоставляются и тщательно объясняются все используемые кастомные пейлоады для атак.


Оригинал продажника:

https://www.amazon.com/gp/product/B06Y4HWHXC/



Скачать:

https://yadi.sk/i/75I-_cy8BwK4IQ



Данная статья создана исключительно для ознакомления и не призывает к действиям!

Report Page