Скоро Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] - Часть 3 из 5

Статус
В этой теме нельзя размещать новые ответы.
VkurseBot

VkurseBot

Модератор
20 Сен 2020
0
782
50
Голосов: 0
#1


1.png
3.png
4.png
5.png
1. Поймай меня, если сможешь

Ищите и обрящете
Возвращение С2
Да будет инфраструктура
2. Трайхардим

Здоровый сталкинг
Молись демо-богам
Пролом
3. Полное погружение

Уставившись на зверя
Побег из Шоушенка
Оболочка для закрепления
4. Враг внутри

Прорастающее семя
Трясина событий
Апофеоз
Финальная сборка​

Описание:

Есть тысяча и один способ взломать окружение Active Directory. Но что если вы оказываетесь в полностью облачном окружении с тысячами серверов и контейнеров, без единой машины под Windows для старта?

Когда мы прилетаем в окружение, спроектированное для работы в облаке и созданное с использованием самых актуальных практик DevOps,
то чтобы продолжить, нам необходимо устроить легкую встряску для нашей хакерской интуиции.
Как компания выстроила свои системы? Какими их ошибочными представлениями мы можем воспользоваться в своих целях?

В этой книге описывается хакинг в новой эре облаков и DevOps:
  • Взламывай изоляцию контейнеров
  • Закрепляйся в кластере Kubernetes
  • Прокладывай себе путь по коварному морю механизмов обнаружения AWS
Всё это - с целью пройти сквозь все средства обеспечения безопасности и унести с собой самые ценные данные компании.

План игры на пятую книгу:

Мы отправляемся за “Gretsch Politico Consulting” - организацией, которая помогает будущим кандидатам в президенты проводить их политические кампании. По утверждениям Gretsch Politico, они обладают миллионами единиц данных и комплексными профилями моделирования для эффективного привлечения ключевых аудиторий. Как они точно выразились на своем сайте: “Выборы зачастую сводятся к заключительным, решающим голосованиям. Наши сервисы управления данными и микротаргетинга помогут вам завоевать доверие правильных людей в правильное время”.

Что на доступном языке означает: “У нас есть огромная база данных лайков и дизлайков миллионов людей, и мы можем продвигать любой необходимый контент, который будет служить вашим политическим интересам и целям”. Так звучит гораздо более понятно, но и страшнее, не так ли? Мне бы хотелось, чтобы все это звучало как выдумка, но к сожалению, весь этот сплошной цирк - именно так и работают практически все так называемые “демократические” выборы в наше время. Именно поэтому и мы с вами можем воспользоваться этим полигоном в сценарии взлома для этой книги.

Перед тем, как мы подготовим атакующую инфраструктуру, нам необходимо понять, как именно работает Gretsch Politico. Какова их бизнес-модель? Какие продукты и сервисы они предоставляют?

Наши цели в предыдущей книге было легко прочитать:
  • Банк спускал деньги на спекулятивных моделях, подрывающих экономику каждую декаду или около того. Наша цель была получить историю сделок, отчеты по балансу, корпоративную финансовую отчетность и т.д.
  • Компания, специализирующаяся на налоговом законодательстве, укрывала деньги в налоговых убежищах для 1% богатейших людей. Нашей задачей было получить информацию о подставных компаниях, именах, документах, удостоверяющих личности, а также раскопать погребенные активы.
Но Gresch Politico - это иной, особенный зверь. И составление реально достижимых целей по нему может вполне стать нашим первым испытанием...

Стек, затронутый в книге:

Merlin C2-фреймворк, Koadic C3-фреймворк (JScript RAT), SILENTTRINITY C2-фреймворк, Nginx, виртуализация, контейнеризация, Docker, образы и контейнеры с Metasploit/SILENTTRINITY/Nginx, Terraform, AWS, OSINT, Censys, Sublist3er, Amass, Nmap, DNSCharts, корзины S3, Burp Suite, AWS API, AWS IAM, AWS GuardDuty, Django, Jinja2, S3 VPC Endpoint, Kubernetes (кластеры, поды, узлы, сервисы, API, RBAC и т.д.), ElasticSearch, Real-time bidding (RTB), VAST (Video Ad Serving Template), бэкдоры в инфраструктуре на базе Kubernetes, AWS Lambda, Chef, Jenkins, AWS CloudTrail, AWS CloudWatch, AWS IAM Access Analyzer, Apache Spark, G Suite, программирование на Golang/Ruby/Python и многое другое.

Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.
Оригинальное название: How to Hack Like a GHOST
Объем оригинала: 198 стр.
Объем третьей части перевода: ~1/5 часть книги
Тип перевода: перевод на русский
Формат: текст, PDF

 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.

О нас

Слив платных курсов - скачать бесплатно

На форуме мы делимся сливами популярных курсов в различных областях знаний! Если вы хотите повысить свою профессиональную квалификацию, но не хотите тратить много на курсы, то вы попали по адресу.

VKURSE.INFO регулярно публикует:

  • слив курсов от лучших онлайн-школ, инфобизнесменов и блогеров;
  • вебинары, марафоны, мануалы, от популярных блогеров на тему здоровья и саморазвития;
  • торрент-курсы, книги и гайды, обучения веб-дизайну, программированию, создания сайтов, бизнеса, продвижения в социальных сетях актуальных сегодня.

Мы ежедневно обновляем нашу коллекцию, чтобы вы могли бесплатно найти и скачать необходимый слив курсов обучения

Быстрая навигация

Меню пользователя