Голосов: 0
#1
Занимайся хакингом как призрак
(Взламываем планету | Книга 5)
Занимайся хакингом с ловкостью порнозвезды (Книга 1)
Занимайся хакингом с ловкостью Бога (Книга 2)
Занимайся расследованием киберпреступлений как рок-звезда (Книга 3)
Занимайся хакингом как легенда (Книга 4)
Книга 5 (вы здесь!)
Блиц-масштабирование безопасности [Спарк Флоу][2023]
1. Поймай меня, если сможешь
Ищите и обрящете2. Трайхардим
Возвращение С2
Да будет инфраструктура
Здоровый сталкинг3. Полное погружение
Молись демо-богам
Пролом
Уставившись на зверя4. Враг внутри
Побег из Шоушенка
Оболочка для закрепления
Прорастающее семя
Трясина событий
Апофеоз
Финальная сборка
Описание:
Есть тысяча и один способ взломать окружение Active Directory. Но что если вы оказываетесь в полностью облачном окружении с тысячами серверов и контейнеров, без единой машины под Windows для старта?
Когда мы прилетаем в окружение, спроектированное для работы в облаке и созданное с использованием самых актуальных практик DevOps,
то чтобы продолжить, нам необходимо устроить легкую встряску для нашей хакерской интуиции.
Как компания выстроила свои системы? Какими их ошибочными представлениями мы можем воспользоваться в своих целях?
В этой книге описывается хакинг в новой эре облаков и DevOps:
Всё это - с целью пройти сквозь все средства обеспечения безопасности и унести с собой самые ценные данные компании.
- Взламывай изоляцию контейнеров
- Закрепляйся в кластере Kubernetes
- Прокладывай себе путь по коварному морю механизмов обнаружения AWS
План игры на пятую книгу:
Мы отправляемся за “Gretsch Politico Consulting” - организацией, которая помогает будущим кандидатам в президенты проводить их политические кампании. По утверждениям Gretsch Politico, они обладают миллионами единиц данных и комплексными профилями моделирования для эффективного привлечения ключевых аудиторий. Как они точно выразились на своем сайте: “Выборы зачастую сводятся к заключительным, решающим голосованиям. Наши сервисы управления данными и микротаргетинга помогут вам завоевать доверие правильных людей в правильное время”.
Что на доступном языке означает: “У нас есть огромная база данных лайков и дизлайков миллионов людей, и мы можем продвигать любой необходимый контент, который будет служить вашим политическим интересам и целям”. Так звучит гораздо более понятно, но и страшнее, не так ли? Мне бы хотелось, чтобы все это звучало как выдумка, но к сожалению, весь этот сплошной цирк - именно так и работают практически все так называемые “демократические” выборы в наше время. Именно поэтому и мы с вами можем воспользоваться этим полигоном в сценарии взлома для этой книги.
Перед тем, как мы подготовим атакующую инфраструктуру, нам необходимо понять, как именно работает Gretsch Politico. Какова их бизнес-модель? Какие продукты и сервисы они предоставляют?
Наши цели в предыдущей книге было легко прочитать:
Но Gresch Politico - это иной, особенный зверь. И составление реально достижимых целей по нему может вполне стать нашим первым испытанием...
- Банк спускал деньги на спекулятивных моделях, подрывающих экономику каждую декаду или около того. Наша цель была получить историю сделок, отчеты по балансу, корпоративную финансовую отчетность и т.д.
- Компания, специализирующаяся на налоговом законодательстве, укрывала деньги в налоговых убежищах для 1% богатейших людей. Нашей задачей было получить информацию о подставных компаниях, именах, документах, удостоверяющих личности, а также раскопать погребенные активы.
Стек, затронутый в книге:
Merlin C2-фреймворк, Koadic C3-фреймворк (JScript RAT), SILENTTRINITY C2-фреймворк, Nginx, виртуализация, контейнеризация, Docker, образы и контейнеры с Metasploit/SILENTTRINITY/Nginx, Terraform, AWS, OSINT, Censys, Sublist3er, Amass, Nmap, DNSCharts, корзины S3, Burp Suite, AWS API, AWS IAM, AWS GuardDuty, Django, Jinja2, S3 VPC Endpoint, Kubernetes (кластеры, поды, узлы, сервисы, API, RBAC и т.д.), ElasticSearch, Real-time bidding (RTB), VAST (Video Ad Serving Template), бэкдоры в инфраструктуре на базе Kubernetes, AWS Lambda, Chef, Jenkins, AWS CloudTrail, AWS CloudWatch, AWS IAM Access Analyzer, Apache Spark, G Suite, программирование на Golang/Ruby/Python и многое другое.
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.
Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.
Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.
Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.Оригинальное название: How to Hack Like a GHOST
Объем оригинала: 198 стр.
Объем третьей части перевода: ~1/5 часть книги
Тип перевода: перевод на русский
Формат: текст, PDF
Для просмотра содержимого вам необходимо зарегистрироваться!
Для просмотра содержимого вам необходимо зарегистрироваться!Для просмотра содержимого вам необходимо зарегистрироваться!
Последнее редактирование модератором:
- Статус
- В этой теме нельзя размещать новые ответы.