版权声明
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
Copyright @ Packt Publishing 2012. First Published in the English language under the title PhoneGap Beginner’s Guide.
All Rights Reserved.
本书由英国Packt Publishing公司授权人民邮电出版社出版。未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播。
版权所有,侵权必究。
内容提要
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。
本书分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。
本书讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。
译者序
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
与人民邮电出版社合作翻译本书是我的荣幸,但是翻译这样一本安全题材的图书,也是我的隐忧。同是一种载体和同一种技术,铀可以成为洁净能源的来源,也可以变成毁灭文化的武器。计算机信息安全技术也面临同样的问题。距20世纪PC病毒问世尚不足30年,当下各国在探讨计算机信息安全事件时已经是谈虎色变。
请问尊敬的读者:您是否为保护绝大多数人的福祉而学习计算机安全技术呢?每一个“是”的回答,都会令我感到这近百小时的翻译和排版工作是值得的!
如果您有机会看到英文原书,将会发现作者就有这样的忧虑。例如原文有“URL伪造和渗透”的标题,而正文却是现在看到的简单得多的“掌握Arpspoof”——这一部分并不是我们刻意做了修改,而是作者因为害怕被滥用而进行了删减,只是标题没有更正过来。现在高校间计算机安全技术竞赛经常会涉及无线网络部分,我仅仅针对无线网络部分的“彩蛋”进行了标注。其实其他地方也偶尔能见到这种人为的纰漏,不过并不影响阅读;尤其是在互联网的帮助下,在略微理解作者意图后,“彩蛋”都不影响您进行相应的练习和使用。
君子有所为有所不为,知其可为而为之,知其不可为而不为。与作者一样,希望您能将相应的技术用于正确的行为上。同时,希望您有意愿加入我们的非商业活动中来,在学术研究、促进行业进步的公益舞台上展示您独到的风采!
Archer
idf.cn与cisrg.org联合创始人
关于作者
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
Willie Pritchett,MBA,一名在IT领域有20余年的行业经验、热衷于信息安全的编程老手。他目前是Mega Input Data Services 公司的总经理。Mega Input Data Services 公司不仅专注于安全和数据驱动的应用程序的开发,并且提供人力资源服务;是一家提供全方位服务的数据库管理公司。Willie本人与国家和地方政府机构都有着融洽的合作关系,他为很多发展中的小型企业提供过技术服务。
Willie持有众多行业认证,同时也在诸多领域进行培训,其中耳熟能详的培训项目有道德骇客与渗透测试(ethical hacking and penetration testing)。
我要感谢我的太太Shavon,她在我著书的时候一直陪在我身边,支持我继续努力下去。感谢我的孩子Sierra和Josiah, 他们使我懂得珍惜宝贵的时间。感谢我的父母Willie和Sarah,谢谢你们教给我职业的道德和人生核心的价值观,这些知识带领我挺过人生最难熬的日子。同时特别感谢我现在所有的同事、业内同仁和商业伙伴。他们在我选择了IT职业生涯时给予了我相应的机会,所以我的成绩就是你们的成绩。保护了众多的企业、并且帮助了他们发展——所有我所作的事情,也可归功于你们当初给我的机会和赏识。最后感谢所有的评审和技术顾问。他们在整个创作期间毫无保留地将独到见解与我分享。
David De Smet自2007年起在软件行业工作。他是iSoftDev公司的CEO和创始人,担负着公司的很多事务。咨询、顾客需求分析、软件设计、软件编程、软件测试、软件维护、数据库开发、网页设计,这些工作仅是他职责中的一部分。
他在软件研发方面注入了无数的时间与热情,同时他也对黑客技术与网络安全持有浓厚的兴趣,并且为不少公司提供了网络安全评估的服务。
请允许我感谢Usha Iyer给我机会参加本书的著作。我也要感谢项目协调人Sai Gamare和本书的整个创作团队。感谢我的家人特别是女友Paola Janahaní给予我的支持和鼓励,最重要的是在我通宵达旦撰写本书时给予的耐心。
关于审稿人
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
Daniel W. Dieterle在IT行业有20年以上的经验。他为从小型到大型的各类公司企业均提供过各种各样的技术指导。实际上Daniel非常享受信息安全领域的工作,他在各大期刊上发表过大量关于计算机安全的文章,并维护着一个名为“用数码武装计算机安全”(Cyber Arms Computer Security)的博客,其地址为cyberarms.wordpress.com。
Daniel是Packt Publishing出版社的老朋友了,他担任过BackTrack 5 Wireless Penetration Testing Beginner's Guide一书的技术审稿人,同时还是Hakin9 IT Security Magazine、eForensics Magazine、The Exploit Magazine、PenTest Magazine和Software Developer's Journal等期刊的技术审稿人。
感谢我美丽的夫人和女儿,谢谢她们在我参与本书审阅时给予的支持。
Abhinav Singh来自印度,是一位年轻有为的信息安全专家。他在黑客技术和网络安全方面一直情有独钟,以至于最终选择做这行的全职工作。Packt Publishing出版过的Metasploit Penetration Testing Cookbook(该书中文版《Metasploit渗透测试手册》由人民邮电出版社出版)就出自他的笔下。那本书介绍了渗透测试领域使用得最广泛的框架程序—Metasploit。
读者常常可以在门户网站和技术杂志上见到Abhinav著作的节选。在SecurityXploded(安全大爆炸)社区中他也颇有名气。读者可以通过abhinavbom@gmail.com和Twitter账户@abhinavbom找到他。
感谢我的祖父母和他们的祝福,感谢父母给予的支持和姐姐对我的关照。
Filip Waeytens在安全领域成名已经超过12年之久。从接触这个行业至今,他分别以安全工程师、安全经理、测试工程师的角色,从事各类大中行企业的跨国项目。
Filip安全评估服务的客户群体颇为广泛,他的客户遍布银行、电信、工业生产环境、SCADA和政府各个领域。他也为Linux BackTrack项目编写了许多安全工具,并且擅长渗透方面的培训。
音乐、电影和各种各样的放松活动是他的爱好。目前他与太太、两个女儿还有4只宠物小鸡定居在比利时。他特意向中文读者留言,读者可通过访问他的网站http://www.wsec.be与其进行沟通。
特别向Muts、Max和MjM致敬!他们是BackTrack的先驱。
前言
BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃
BackTrack是为渗透测试而研发的Linux平台上的军火库,是辅助安全行业专业人士进行安全评估的一个平台,一种纯粹为渗透而产生的原生环境。BackTrack基于Debian GNU/Linux受权发行,主要应用于信息领域的法证调查和渗透测试。Backtrack这个名字由一种应用于渗透测试的算法backtracking而得来。
本书将介绍很多流行工具的操作方法,相信读者可以从中学会渗透测试的基础知识:信息收集、漏洞的识别与利用、提权,以及隐匿踪迹。
本书将从安装BackTrack 5、设置虚拟测试环境着手介绍相关知识。在此之后,我们逐一涉及渗透测试的基本原则,例如信息收集、漏洞识别和利用。在读者熟悉这些之后,本书将开始讲解提权、无线网络分析、VoIP、破解密码和法证调查。
本书适合信息安全专业人士和希望入门的读者阅读。本书不仅提供了详细的介绍,并且列举了很多具体的操作范例,供您快速掌握BackTrack 5和渗透测试的相关领域知识。
希望您能够喜欢这本书!
本书内容
第1章,安装、运行BackTrack,描述如何在测试环境中安装BackTrack,以及如何配置BackTrack,使其适用于您的网络。
第2章,调整BackTrack,讲解安装常见的显卡、无线网卡安装和配置驱动程序的方法。
第3章,信息采集,介绍采集信息阶段需要用到的工具,例如Maltego和Nmap。
第4章,漏洞识别,介绍Nessus和OpenVAS漏洞扫描工具的使用方法。
第5章,漏洞利用,通过对常用服务进行攻击来讲解Metasploit的使用方法。
第6章,提权,讲解很多工具(例如Ettercap、SET和Meterpreter)的使用方法。
第7章,无线网络分析,讲解如何使用不同的工具评估无线网络安全。
第8章,VoIP,讲解各种用于攻击无线电话及VoIP系统的工具。
第9章,密码破解,讲解密码哈希和用户账户的破解方法。
第10章,电子取证,介绍用来恢复数据和加密的工具。
学习本书的先决条件
如果您需要使用书中的方法进行实践,您需要有一台计算机,而且它具有足够大的内存和硬盘空间,还要具有强大的处理能力,这样才能运行虚拟化的测试环境。本书提到的很多工具都需要同时运行多台虚拟机。第1章介绍的虚拟化工具可以在绝大多数的操作系统上运行。
本书读者对象
如果你打算紧跟潮流,希望掌握BackTrack 5中常见软件的使用方法,亦或是渗透测试经验丰富,本书都值得你一读。本书讨论的练习和实践,仅能用于符合道德和法律的用途。针对计算机网络的攻击或信息收集,应当获得相关机构或个人的完全同意。未经许可的操作,将会触犯法律,可能引起诉讼或者带来牢狱之灾。
免责声明:对于滥用本书知识而进行不道德实践的个人及行为,以及可能产生的法律后果,我们不负任何责任。因为同样的法律问题,我们强烈建议您参考本书设置测试环境的章节,建立自己的测试环境。
本书体例
警告或重要的提示会使用这种格式。
目录
前言
第1章安装BackTrack
1.1节简介
1.2节安装
1.3节安装
1.4节安装
1.5节为BackTrack安装VMware虚拟机增强工具
1.6节修复启动画面(Splash Screen)问题
1.7节变更root密码
1.8节启动网络服务
1.9节设置无线网络
第2章 调整BackTrack
第3章 信息收集
3.1节简介
3.2节服务遍历
3.3节确定目标网段
3.4节识别在线设备
3.5节扫描开放端口
3.6节识别操作系统
3.7节识别系统服务
3.8节使用
3.9节绘制网络
第4章 漏洞识别
第5章 漏洞利用
第6章 提权
第7章 无线网络分析
第8章 Voice over IP(VoIP)
第9章 密码破解
第10章 电子取证