تست نفوذ وب، به فناوری جمعآوری دادهها و اطلاعات، بررسی و ارزیابی آنها و یافتن نقاط ضعف و آسیبپذیری موجود در آنها و سپس تدوین روش حمله و نفوذ و در نهایت انتخاب ابزار مناسب برای اجرای آنها گفته میشود. در این راه متخصص تست نفوذ همانند یک هکر (به صورت قانونی و با اطلاع و آگاهی هدف و به صورت کنترل شده) اقدام به حمله و نفوذ به نرمافزار تحت وب میکند. به این ترتیب میتواند افزون بر کنترل عدم آسیبپذیری از ناحیه نقاط ضعف شناخته شده، نقاط ضعف و نفوذ جدیدی را در سیستم هدف شناسایی و برای مقاوم ساختن آنها راه حلهای مناسب را ارائه دهد. در این کتاب با استفاده از آخرین نسخه سیستم عامل Kali Linux و نرمافزارهای هک و نفوذ، مراحل انجام فناوری موردنظر به طور کامل و کاربردی ارائه شده است.
مطاله این کتاب به کلیه متخصصین حوزه امنیت فضای مجازی، تست نفوذ و هکر قانومند و جمع آوری ادله الکترونیک توصیه می گردد.
در این کتاب مطالب در 10 فصل ارائه شده است که به طور خلاصه عبارتاند از:
فصل نخست به چگونگی ایجاد و تست و راهاندازی آزمایشکاه تست نفوذ به همراه ابزارها و نرمافزارهای مورد نیاز با آخرین ویرایش سیستم عامل کالی (نسخه 2) و سیستم هدف حاوی سیستم عامل ویندوز میپردازد.
فصلهای دوم و سوم به یکی از مهمترین مراحل در اجرای یک پروژه تست نفوذ که جمعآوری اطلاعات اولیه از هدف موردنظر میباشد، پرداخته است.
فصلهای چهارم و پنجم به بررسی و آنالیز اطلاعات بهدست آمده و دستیابی و شناسایی نقاط ضعف موجود در آنها میپردازد. این مرحله در پروژه تست نفوذ نخستین قدم عملیاتی برای تعیین و انتخاب استراتژی حمله و نفوذ به سیستم هدف میباشد.
فصلهای ششم و هفتم نیز به معرفی ابزارها و روشهای حمله و نفوذ با استفاده از نقاط ضعف شناسایی شده در سیستم هدف پرداخته شده است. فناوریهای ارائه شده در این مرحله در دو بخش مقدماتی و پیشرفته طبقهبندی شدهاند.
با توجه به اینکه حملات مرد میانی (MiTM) و همچنین مهندسی اجتماعی به منظور جمعآوری اطلاعات و پیدا کردن نقاط ضعف سیستمهای هدف، بسیار متداول و معمول میباشند و همچنین این حملات عمدتا در سمت کاربر و یا به دلیل ضعف در تنظیم و پیکربندی فناوریهای مورد استفاده رخ میدهد، سعی کردهایم تا این موارد را در فصلهای هشتم و نهم با جزئیات بیشتر ارائه نماییم تا متخصصان تست نفوذ به طور دقیقتر و کاملتر با روشهای حمله و نفوذ در این بخش آشنا شوند تا آن را در سیستم هدف مورد نظر خود به کار ببرند.
و سرانجام در فصل پایانی ده مورد از بیشترین آسیبپذیریهایی که شبکه و نرمافزارهای تحت وب را تهدید میکنند را معرفی کرده و برای کمینه کردن ضعفها و حملات ناشی از آنها، راهکارهایی را ارائه دادهایم . این آسیبپذیریها به طور سالیانه بر اساس تحقیقات انجام شده توسط موسسه Offensive Security انجام میگیرد و با نام OWASP-TOP 10 ارائه میشود.
نظرات کاربران
|
حسين يعسوبي
١٣٩٥/١٠/١٠ ???? ١٧:٢١
چی گرون نیست؟! از ساندویچ یا پیتزایی که میرید بیرون میل میکنید گرون تره؟ زحمت تهیه کدومش بیشتره؟ ضمنن سایت ده درصد تخفیف داره و حساب برندگان هم شارژ میشه مرتب
واقعا نمیدونم چرا به کتاب میرسه همه میگن گرونه!
|
|
حسين يعسوبي
١٣٩٥/١٠/١٢ ???? ١٧:١٨
کتاب چاپ شده و درحال آماده سازی DVDهاش هستیم. از روز سه شنبه 13 دیماه توزیع میشه به یاری پروردگار
|
|
مهدی قائدی بارده
١٣٩٥/١٠/٢٠ ???? ٠٨:٣٠
با عرض سلام
ضمن عرض تشکر از انتشارات پندار پارس بابت انتشار کتاب های خوب و مفید در زمینه علوم کامپیوتر
قابل توجه آقای محمد حسین امیدیان ُ آقای رییس جمهور حرف های دیگه ای هم زدن اما چرا شما فقط همین یه نقل قول ازایشون رو دیدید؟
در جامعه ایران و در هر خانواده ایرانی (که البته حدث میزنم شما تکذیب کنید و استثنا باشید ) در هفته یکبار همراه خانواده بیرون غذا می خوریم و حداقل ۲۰ تا ۵۰ هزار خرج شکم خودمون می کنیم اما موقع خرید کتاب آه و ناله می کنیم که قیمت ها گرون هست و تقصیر رو گردن دیگرانمیاندازیم و صورت مسعله رو پاک می کنیم.برادران و خواهران هم وطن هر چیزی بهایی دارد٫
|
|
محمد حسین امیدیان
١٣٩٥/١٠/١٤ ???? ١٤:٢٢
سلام
آقای خلیلیان وقتی آقای ریس جمهور میاد و میگه کتاب باید گرون بشه تا مردم قدرش رو بیشتر بدونن و کتابی رو که میخرن رو بخونن دیگه چه انتظاری هست!!
|
|
سیدرضا خلیلیان
١٣٩٥/١٠/٠٢ ???? ١٨:٠٠
بخدا کتاباتون خیلی گرونه -_-
یه تخفیفی چیزی
|
در حال حاضر 1 نظر در وضعیت مخفی نیز وجود دارد که توسط اعضای سایت قابل مشاهده است.
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل 1؛ نصب و آمادهسازی سیستمعامل 1
بهروزرسانی و ارتقای سیستمعامل Kali Linux 1
نصب و راهاندازی نرمافزار “OWASP Mantra” 4
نصب و راهاندازی نرمافزار ماشین مجازی VirtualBox 9
نصب و راهاندازی ماشین مجازی قابل نفوذ (طعمه/هدف) 10
نصب و راهاندازی ماشین مهاجم (حمله کننده) 13
تنظیم ماشینهای ماشینهای مجازی برای برقراری ارتباط مناسب 15
بررسی نرمافزارهای موجود در ماشین مجازی قابل نفوذ (سرویس دهنده) 19
فصل 2؛ بررسی و شناسایی 23
بررسی و شناسایی سرویسهای هدف با استفاده از Nmap 24
تعیین فایروال مورد استفاده در نرمافزار کاربردی تحت وب 27
مشاهده و بررسی کد برنامههای سمت کاربر 29
استفاده از افزونه “Firebug” برای بررسی و تغییر عملکرد صفحه تارنما 31
جمع آوری و تغییر در محتویات کوکیها 33
استفاده از قابلیتهای فایل “robots.txt” 35
پیدا کردن فایلها و پوشهها با استفاده از نرمافزار “DirBuster” 37
فهرست برداری از واژگان مناسب برای حدس رمز عبور با استفاده از CeWL 40
استفاده از فناوری “John the Ripper” برای تولید فهرست واژگان (Dictionary) 42
پیدا کردن فایلها و فهرستها با استفاده از “ZAP” 44
فصل 3؛ فهرست کنندهها و ابزارهای رهگیری زنجیرههای ارتباطی تارنماها 49
دریافت محتویات صفحه تارنما برای بررسی و آنالیز غیر برخط با استفاده از “Wget” 51
دریافت محتویات صفحه تارنما برای بررسی و آنالیز غیربرخط با استفاده از “HTTrack” 53
استفاده از نرمافزار “ZAP’s spider” 55
جستوجو و جمعآوری اطلاعات از تارنما (Crawling) با استفاده از نرمافزار “BurpSuite” 58
تکرار درخواستها با استفاده از نرمافزار “BurpSuite” 61
استفاده از نرمافزار “WebScarab” 64
مشخص کردن فایلها و پوشههای مرتبط از اطلاعات نسخهبرداری شده در فناوری “Crawling” 67
فصل 4؛ یافتن نقاط ضعف 71
استفاده از افزونه “Hackbar” برای دسترسی و تغییر در متغیرهای صفحه تارنما 72
استفاده از افزونه “Tamper Data” برای نسخهبرداری از درخواستها و تغییر در آنها 74
استفاده از نرمافزار “ZAP” برای تغییر در درخواستها 76
استفاده از نرمافزار “BurpSuite برای مشاهده و تغییردرخواستها 80
مشخص کردن نفوذپذیری بر اساس انتقال کد میان تارنماها (XSS) 82
تشخیص آسیبپذیری تزریق “SQL” بر اساس بروز خطا 86
شناسایی آسیبپذیری تزریق “SQL” کورکورانه (Blind SQL Injection) 89
تشخیص آسیبپذیری در فایلهای کوکی 91
جمعآوری اطلاعات در ارتباط با پروتکلهای “SSL/TLS” با استفاده از نرمافزار “SSLScan” 93
بررسی امکان افزودن فایل به محتوای تارنما (File Inclusion) 96
تشخیص آسیبپذیری “Poodle” 99
فصل 5؛ اسکنرهای خودکار 101
اسکن آسیبپذیری با استفاده از نرمافزار “Nikto” 102
شناسایی آسیبپذیریها با استفاده از نرمافزار “Wapiti” 104
استفاده از نرمافزار “OWASP ZAP” برای کنترل آسیبپذیری 108
بررسی آسیبپذیری با استفاده از نرمافزار “w3af” 112
استفاده از نرمافزار “Vega” برای بررسی آسیبپذیری 116
بررسی و شناسایی آسیبپذیری نرمافزارهای تحت وب با استفاده از “Metasploit’s Wmap” 119
فصل 6؛ استفاده از آسیبپذیریها برای نفوذ - مقدماتی 123
استفاده مخرب از افزودن و بارگذاری فایل 124
استفاده از آسیبپذیری ترزیق فرمانهای سیستمعامل 128
استفاده از آسیبپذیری به تزریق متغیر از خارج در “XML” 132
کشف گذرواژه با استفاده از فناوری “Brute Force” و نرمافزار “HTC-Hydra” 135
کشف رمز با استفاده از فناوری “Dictionary” و نرمافزار “BurpSuite” 139
جمع آوری اطلاعات از کوکیهای جلسات با استفاده از آسیبپذیری “XSS” 145
گام به گام حمله تزریق “SQL” مقدماتی 149
یافتن آسیبپذیری تزریق “SQL” و استفاده از نرمافزار “SQLMap” 153
حمله کشف رمز سرویسدهنده وب “Tomcat” با استفاده از “Metasploit” 158
استفاده از نرمافزار مدیریت “Tomcat” برای اجرای کد مخرب 161
فصل 7؛ استفاده از آسیبپذیریها برای نفوذ - پیشرفته 165
جستوجو در “Exploit-DB” برای یافتن نفوذپذیریهای موجود در سرویسدهندههای وب 166
استفاده از آسیبپذیری “Heartbleed” برای نفوذ 168
استفاده از آسیبپذیری “XSS”و نرمافزار “BeFF” برای نفوذ 172
استفاده از آسیبپذیری تزریق “SQL” کورکورانه برای نفوذ 177
استفاده از ابزار “SQLMap” برای دریافت اطلاعات از بانک اطلاعاتی 182
حمله بر اساس دستکاری و گول زدن در درخواست بین تارنما 185
اجرای فرمان با استفاده از ابزار “Shellshock” 191
باز گشایی رمز در هم ریخته شده (Hash) با استفاده از فناوری “John the Ripper” و فهرست واژگان کاندید (Dictionary) 195
بازگشایی رمز درهم ریخته شده (Hash) با استفاده از فناوری “Brute Force” و “oclHashcat/cudaHashcat” 197
فصل 8؛ حملات مرد میانی (MITM) 201
حمله گول زدن با استفاده از نرمافزار “Ethercap” 202
حمله مردمیانی با استفاده از نرمافزار”Wireshark” و نسخهبرداری از ترافیک 205
تغییر در محتوای ترافیک بین سرویسدهنده و سرویس گیرنده 208
حمله مردمیانی در ترافیک “SSL” 212
دست یابی به اطلاعات ترافیک “SSL” با استفاده از نرمافزار “SSLsplit” 214
حمله گون زدن سرویسدهنده “DNS” و تغییر مسیر در ترافیک 217
فصل 9؛ حملات سمت کاربر و مهندسی اجتماعی 221
ایجاد ابزاری برای جمع آوری گذرواژهها با استفاده از “SET” 222
ایجاد پوسته (خط فرمان) معکوس با استفاده از “Metasploit” و نسخه برداری از ترافیک 229
استفاده از ابزار “browser_autpwn2” در نرمافزار ”Metasploit” برای حمله به کاربر 232
حمله با استفاده از “BeEF” 235
وادارکردن کاربر برای ورود به تارنمای آلوده 238
فصل 10؛ مقابله با ده مورد از بیشترین آسیبپذیریهای وب (OWASP – TOP 10) 241
A1– مقابله با حمله تزریق 242
A2– ایجاد سیستم تأیید هویت و مدیریت ارتباط مناسب 245
A3–مقابله با حمله انتقال کد بین تارنما (XSS) 248
A4– مقابله با ارجاع مستقیم به محتواها به صورت غیر امن 250
A5– راهنمای تنظیمات اولیه امنیتی 251
A6– محافظت از دادههای مهم و حساس 254
A7– اطمینان از سطح دسترسی مناسب بر حسب عملکرد 256
A8– مقابله با حمله “CSRF” 257
A9– کجا در مورد آخرین نفوذپذیریها جستوجو کنیم 259
A10– اعتبارسنجی غیر مستقیم 261
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.