Útmutató valódi hacker módszerek biztonságos kipróbálásához

Hasonló dokumentumok
2 Outlook 2016 zsebkönyv

2 Access 2016 zsebkönyv

BBS-INFO Kiadó, 2018.

2 PowerPoint 2016 zsebkönyv

BBS-INFO Kiadó, 2016.

BBS-INFO Kiadó, 2017.

BBS-INFO Kiadó, 2016.

2 Word 2016 zsebkönyv

2 Excel 2016 zsebkönyv

Valósidejű térbeli megjelenítés, másként Fehér Krisztián

TANÚSÍTVÁNY TELEPÍTÉSE THUNDERBIRD LEVELEZŐ KLIENSBEN WINDOWS VISTÁN. Tartalom jegyzék

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

IT hálózat biztonság. A hálózati támadások célpontjai

2 Androidos szoftverfejlesztés alapfokon

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

A könyv nagyobb mennyiségben megrendelhető a kiadónál: BBS-INFO Kft., 1630 Bp. Pf. 21. Tel.:

Az Outlook levelező program beállítása tanúsítványok használatához

Egy informatikai tankönyv bemutatása, kritikája

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Backup Premium Rövid útmutató

MS Windows XP Professional SP2 telepítés virtuális gépre.

Felhasználói kézikönyv

Tanúsítványok kezelése az ibahir rendszerben

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

OE-NIK 2010/11 ősz OE-NIK ősz

4. Óravázlat. projektor, vagy interaktív tábla az ismétléshez, frontális, irányított beszélgetés

Bártfai Barnabás. Excel 2010 zsebkönyv

Bluetooth párosítás. Felhasználói útmutató

ECDL Információ és kommunikáció

Ismerkedjünk meg a Linuxszal!

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

N300 WiFi USB Micro Adapter (N300MA)

Sharpdesk Információs útmutató

Vezeték nélküli hálózat

Gyorskalauz SUSE Linux Enterprise Desktop 11

Felhasználói Kézikönyv

Bluetooth párosítás. Felhasználói útmutató

Kulcs Számla frissítés

Felhasználói kézikönyv

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Fehér Krisztián. Navigációs szoftverek fejlesztése Androidra

1. A Windows Vista munkakörnyezete 1

A GDPR számítástechnikai oldala a védőnői gyakorlatban

A NetBeans IDE Ubuntu Linux operációs rendszeren

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

CSALÁDFAKÉSZÍTŐ PROGRAMOK

VIRTUAL APPLIANCE KÉZIKÖNYV VIRTUAL APPLIANCE KÉZIKÖNYV

Elektronikus levelek. Az informatikai biztonság alapjai II.

Levelezési beállítások

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

Szakdolgozati, TDK témajavaslatok

Könyvtári címkéző munkahely

Médiatár. Rövid felhasználói kézikönyv

Készítette: Enisz Krisztián, Lugossy Balázs, Speiser Ferenc, Ughy Gergely

IT hálózat biztonság. A WiFi hálózatok biztonsága

Budapest, október 7.

postafiók beállításai az e-szignó archívum szolgáltatáshoz

Microsec Számítástechnikai Fejlesztő zrt. postafiók beállításai az e-szignó archívum szolgáltatáshoz

Zimbra levelező rendszer

Powerline 500 (XWNB5201) WiFi hozzáférési pont telepítési útmutató

XWN5001 Powerline 500 WiFi hozzáférési pont Telepítési útmutató

Információ és kommunikáció

Netis vezeték nélküli, N típusú USB adapter

Informatika tanterv nyelvi előkészítő osztály heti 2 óra

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

II. ADATLAP - Programmodul részletes bemutatása

7. modul Internet és kommunikáció

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Információs társadalom

KnowledgeTree dokumentumkezelő rendszer

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése

Evolution levelező program beállítása tanúsítványok használatához

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

A biztonság már közvetlen üzleti előnyt is jelent

Tájékoztató a kollégiumi internet beállításához

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Digitális fényképezőgép Szoftver útmutató

Google Cloud Print útmutató

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

SZEKSZÁRDI SZOCIÁLIS MŰHELYTANULMÁNYOK 7.

A fényképezőgép-firmware frissítése

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

PDF DOKUMENTUMOK LÉTREHOZÁSA

IT Essentials v március 14. Reményi Zoltán HTTP Alapítvány

Wi-Fi Direct útmutató

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán

ALKALMAZÁSOK ISMERTETÉSE

Wi-Fi beállítási útmutató

2 Kezdő hackerek kézikönyve

IT Essentials v5.0. ASC Workshop és továbbképzési nap március 22. Radics Tamás HTTP Alapítvány

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Telepítési Kézikönyv

BBS-INFO Kiadó, 2016.

Átírás:

Útmutató valódi hacker módszerek biztonságos kipróbálásához

BBS-INFO Kiadó, 2018.

Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben megrendelhető a kiadónál: BBS-INFO Kiadó, Tel.: 407-17-07 info@bbs.hu A könyv megírásakor a szerző és a kiadó a lehető legnagyobb gondossággal járt el. Ennek ellenére, mint minden könyvben, ebben is előfordulhatnak hibák. Az ezen hibákból eredő esetleges károkért sem a szerző, sem a kiadó semmiféle felelősséggel nem tartozik, de a kiadó szívesen fogadja, ha ezen hibákra felhívják figyelmét. Papírkönyv: ISBN 978-615-5477-64-5 E-book: ISBN 978-615-5477-65-2 Kiadja a BBS-INFO Kft. 1630 Budapest, Pf. 21. Felelős kiadó: a BBS-INFO Kft. ügyvezetője Nyomdai munkák: Biró Family Nyomda Felelős vezető: Biró Krisztián

Tartalomjegyzék 5 Tartalomjegyzék 1. Bevezetés... 8 1.1. Új könyv, régi elvek... 8 1.2. A szerzőről... 8 1.3. A könyv szerkezete... 9 2. Merre tart a világ?... 10 2.1. Linux, még biztonságosabban?... 11 2.1.1. Bastille Linux segédprogram... 11 2.1.2. Astra Linux operációs rendszer... 12 3. Az etikusság kérdése... 13 3.1. Mitől etikus egy hacker?... 13 4. Alapvető eszközök beszerzése hackeléshez... 15 4.1. Számítógép... 15 4.2. Alapszoftverek... 15 4.3. Wifi adapterek... 16 4.3.1. Chipkészlet mizéria... 17 4.3.2. Ajánlott eszközök... 19 4.3.3. Eszközök kipróbálása Linux alatt, tapasztalatok. 27 5. Tesztkörnyezet kialakítása... 29 5.1. Újdonságok a Kali Linux háza táján... 29 5.2. Virtuális gépek használata... 29 5.2.1. VMWare Player... 30 5.2.2. Oracle Virtual Box... 34 6. Információszerzés... 36 6.1. Régi weblaptartalmak megtekintése... 36 7. Social engineering... 40 7.1. Passzív információgyűjtés emberekről... 40 7.2. Bejutás épületekbe, irodahelyiségekbe... 41 7.2.1. Liftes változat... 42

6 Hackertechnikák 7.3. Weblapok átirányításának kikényszerítése... 44 7.4. QR kód hamisítás... 46 7.5. URL rövidítéseken alapuló támadások... 48 8. Titkosított levelezés... 50 8.1. A Thunderbird levelező telepítése... 50 8.2. Postafiók beállítása... 51 8.3. OpenPGP telepítése... 54 8.3.1. Asszimmetrikus titkosítás... 55 8.4. Az Enigmail telepítése... 56 8.5. Kulcspár létrehozása... 59 8.6. Kulcsok importálása... 65 8.7. Levelezés megkezdése, aláírások érvényesítése... 68 8.8. További beállítási lehetőségek... 73 9. Jelszavak feltörése... 75 9.1. Windows jelszavak... 75 9.2. Jelszóvédett ZIP fájlok... 81 10. MAC cím megváltoztatása... 84 10.1. Mi az a MAC cím?... 84 10.2. A macchanger használata... 84 11. WIFI térkép készítése... 87 11.1. A War driver használata... 87 11.2. Térképezés... 90 11.2.1. OpenStreetMap... 91 11.2.2. Geofabrik extraktumok... 92 11.2.3. A QGIS Desktop alkalmazása... 93 11.3. További megjelenítési lehetőségek... 98 12. WIFI adatcsomagok és a Wireshark... 101 12.1. Adatelemzés a Wireshark segítségével... 101 12.2. Mit tartalmaznak a WIFI adatok?... 102 12.3. Adatcsomag-szűrők alkalmazása a Wiresharkban... 104 13. DOS támadás... 107 13.1. Mi a DOS támadás?... 107 13.2. Wifi hálózat elérhetetlenné tétele... 107 14. Trójai program készítése és alkalmazása... 111 14.1. A Metasploit framework és az Armitage... 112 14.2. Trójai fertőzött PDF fájlban... 114 14.2.1. Social Engineering Tookit... 115

Tartalomjegyzék 7 14.2.2. Metaploit framework... 118 14.3. Trójai készítése és használata Metasploittal... 122 14.3.1. A végrehajtható állomány létrehozása... 122 14.3.2. A trójai elindítása tesztkörnyezetben... 125 14.3.3. A trójai használata... 126 14.4. Végrehajtható állományok anatómiája... 131 14.5. Trójai Backdoor Factory használatával... 132 14.5.1. Friss verzió használata... 135 15. Törölt adatok visszaállítása... 137 15.1. Hogyan törlődnek adataink?... 137 15.2. A Recuva bemutatása... 138 15.3. Az alapszituáció... 139 15.4. Adatmentés a Recuva-val... 139 15.5. Hasznos tanácsok adatmentéshez... 143 16. Igazságügyi adatelemzések... 144 16.1. A Kali Linux és igazságügyi elemzések... 144 16.2. RegRipper... 145 Záró gondolatok... 151

8 Hackertechnikák 1. Bevezetés 1.1. Új könyv, régi elvek A Kezdő hackerek kézikönyve kiadvány sikere után most a folytatást tartja a kezében az olvasó. A korábban megjelent könyv előszeretettel ajánlható az informatika biztonsági kérdései iránt érdeklődők számára, mivel egyszerű gyakorlati példákkal és sok magyarázattal ellátva vezeti végig az olvasót a tárgyalt témakörökön. Jelen könyvünk azok számára készült, akik a gyakorlatban szeretnék továbbfejleszteni ezirányú képességeiket és a hackerek által használt további módszereket is meg szeretnének ismerni. Rögtön az elején tisztázzuk: a könyvet az etikus hackelés szellemében írtuk, ezért az ismertetett módszerek felhasználása saját hálózati tesztinfrastruktúrákon kívül illegálisnak minősül és büntetőjogi következményeket vonhat maga után! Ennek értelmében minden illegális előjelű felhasználástól elhatárolódunk. Úgyis mondhatnánk: az olvasó saját felelőssége, hogy hogyan használja fel a megszerzett ismereteket. 1.2. A szerzőről A szerző hivatásos szoftvertesztelő, minőségbiztosítási tanácsadó, diplomás német irodalmár, a Magyar Térinformatikai Társaság (HUNAGI) egyéni szakértői tagja. Kibertámadások kivitelezését és ezek lehetséges kivédését évek óta tudatosan tanulmányozza, ebből született ez a könyv is. Több kiberbiztonsággal kapcsolatos előadást is tartott már Magyarországon, sőt vendégoktatóként még oktatási intézményben is. Szakmai munkáját évről évre növekvő érdeklődés és elismerés kíséri.

Bevezetés 9 Gyerekkorában autodidakta módon tanult meg programozni, az évek során számos programozási nyelvvel megismerkedett. Megszerzett tudását előszeretettel használja alternatív, kísérleti alkalmazások készítésére, melyek egy része ingyenesen elérhető, sőt vannak köztük nyílt forráskódúak is. A szerző fejleszt Windows desktop, Android és webes környezetekre is. Elsődleges szakterülete a digitális grafika programozása, valamint digitális térképalkalmazások készítése. Sok időt fordít saját térinformatikai keretrendszerének fejlesztésére, a ZEUSZra, melyet a NASA-nál is ismernek. Tudását igyekszik minél szélesebb körben megosztani másokkal is. Ennek folyományaként több könyve is megjelent már a hazai könyvesboltokban az elmúlt években, nem egy közülük sikerlisták élére is került. Munkáiról bővebben a http://feherkrisztian.atw.hu/ weboldalon is lehet olvasni. 1.3. A könyv szerkezete Könyvünk témakörei, fejezetei csupán laza kapcsolatban állnak egymással, mégis az elején a hackelési feladatokra történő felkészülés segédleteivel kezdünk, ezután pedig mindenki a saját érdeklődésének megfelelően haladhat. Ennek ellenére a fejezetek egymás utáni elolvasása és kipróbálása is javasolható. Igyekeztünk minél több helyen hivatkozni a támadások elhárítási lehetőségeire, a kockázatokra irányítva a figyelmet. Felhívjuk a figyelmet arra, hogy a könyv számos illusztrációt tartalmaz. Ezek elsődleges célja a szemléltetés és eltérhetnek attól, amit az olvasó láthat a saját számítógépén.