新書推薦:
《
如何打造成功的商业赛事
》
售價:NT$
407.0
《
万千教育学前·透视学前儿童的发展:解析幼儿教师常问的那些问题
》
售價:NT$
265.0
《
慈悲与玫瑰
》
售價:NT$
398.0
《
启蒙的辩证:哲学的片简(法兰克福学派哲学经典,批判理论重要文本)
》
售價:NT$
347.0
《
心跳重置
》
售價:NT$
269.0
《
云中记
》
售價:NT$
347.0
《
中国古代妇女生活(中国古代生活丛书)
》
售價:NT$
214.0
《
你的认知正在阻碍你
》
售價:NT$
296.0
|
編輯推薦: |
如果想迅速入门信息安全领域并精通相关知识,《Kali Liunx大揭秘:深入掌握渗透测试平台》毫无疑问就属于你闭着眼睛也可以买买买的图书之一,绝不会后悔。
本书由Kali Linux的官方团队撰写,相比市面上其他图书,内容上几乎无可挑剔。
除了可以帮助读者轻松入门,本书更能提高读者对系统的整体认识:它完全从实战出发,对从环境搭建到渗透测试的全过程 、主流工具的使用,均有丰富的示例进行深入阐述。这些内容,将成为你深入探索Kali Linux的正确起点!
学习Kali Linux,当然选《Kali Linux大揭秘:深入掌握渗透测试平台》。
|
內容簡介: |
Kali Linux是设计用于数字取证和渗透测试的操作系统,本书是官方出版的仅有的一本著作。讲述了如何上手、配置、安全加固、自定义、安全评估等概念。在本书中,我们将重点介绍Kali Linux平台本身,并帮助您理解并*限度地发挥Kali的作用。开发人员将引导您了解Kali Linux的功能和基础知识,提供基本Linux命令和概念的崩溃课程,然后介绍*常见的Kali Linux安装方案。您将学习如何配置,解决和保护Kali Linux,然后深入强大的Debian软件包管理器。在这个广泛的部分中,您将学习如何安装和配置软件包,如何更新和升级Kali安装以及如何创建自己的自定义软件包。然后,您将学习如何在大型企业网络中部署自定义安装。*后,您将被引导到高级主题,如内核编译,自定义ISO创建,工业强度加密,甚至如何安装加密杀死开关来保护您的敏感信息。
|
關於作者: |
Raphael Hertzog,拥有超过20年的Debian开发经验,并且是Debian管理员手册的作者,他同时是Kali团队中的Debian权威,当他还没有进入Kali团队工作的时候,他通过自主创业的Freexian公司提供Debian专家咨询服务,帮助其他公司和个人创建Debian的派生定制化安装器和软件包管理系统,改进现有的软件包(bug修补和增加新特性),等等。Jim OGorman是Offensive Security公司美国安全服务部的总经理,Jim拥有超过十年在全球范围内对深度防御环境进行渗透测试的经验,此外Jim还是Offensive Security公司使用Kali Linux进行渗透测试认证培训的首席讲师。Mati Aharoni是信息安全界的一位老兵了,拥有超过十年以上在安全社区的活跃参与,Aharoni创建了Back Track和Kali开源发行版,以及Exploit DB数据库项目,他创建了Offensive Security,一家领先的信息安全公司,以工业界领先的安全证书认证和培训闻名于世。在漏洞利用代码开发与编目分类,渗透测试,Kali开发和捣鼓硬件的过程中,Aharoni享受着类似于传教士的角色,来说服人们聆听关于Kali Linux的神奇。
诸葛建伟,博士,副研究员,硕士生导师。目前就职于清华大学网络科学与网络空间研究院(网研院)网络与信息安全实验室(NISL)。蓝莲花战队共同创始人与领队,XCTF全国联赛共同发起人与执行组织者,国内网络安全领域的知名技术书籍作者与译者。
|
目錄:
|
第1章关于Kali Linux1
1.1简要回顾2
1.2和Debian的关系3
1.2.1软件包处理流程3
1.2.2同Debian的区别4
1.3设计目标和使用场景5
1.4Kali Linux的主要功能7
1.4.1一个自生系统7
1.4.2取证模式8
1.4.3一个自定义的Linux内核8
1.4.4完全可定制8
1.4.5一个值得信任的操作系统8
1.4.6可以在众多的ARM设备中使用9
1.5Kali Linux的设计策略9
1.5.1默认使用root用户9
1.5.2禁用了网络服务10
1.5.3一个精心组织的应用集合10
1.6小结11
练习题11
练习1搭建环境11
思考题12
第2章Kali入门13
2.1下载一个Kali ISO镜像13
2.1.1从哪里下载13
2.1.2下载什么内容14
2.1.3验证完整性和真实性16
2.1.4将镜像复制到DVD-ROM或USB驱动器中18
2.2使用自生模式启动Kali ISO23
2.2.1在一台物理计算机上启动23
2.2.2在一台虚拟机中启动23
2.3小结34
练习题35
练习1安装、下载、验证和烧录Kali35
练习2启动Kali35
练习3修改启动参数35
思考题36
第3章Linux基础37
3.1什么是Linux,它能做什么37
3.1.1驱动硬件设备38
3.1.2统一文件系统38
3.1.3管理进程39
3.1.4权限管理40
3.2命令行40
3.2.1如何获得一个命令行40
3.2.2命令行基础:浏览目录树以及管理文件42
3.3文件系统43
3.3.1文件系统层次标准43
3.3.2用户的主目录44
3.4有用的命令45
3.4.1显示和修改文本文件45
3.4.2搜索文件和文件内容45
3.4.3进程管理46
3.4.4权限管理46
3.4.5获取系统信息和日志49
3.4.6发现硬件50
3.5小结51
练习题52
练习152
练习2任务控制52
练习3检索文件52
练习4枚举硬件53
练习5使用硬件53
思考题53
第4章安装Kali Linux54
4.1最小安装要求54
4.2手把手教你如何安装到硬盘上55
4.2.1非加密安装55
4.2.2在一个完全加密的文件系统上安装72
4.3无人值守安装77
4.3.1预设答案77
4.3.2创建预设文件78
4.4ARM平台安装79
4.5疑难问题解答80
4.6小结84
练习题85
练习1全加密盘安装Kali Linux85
练习2Kali Linux无人值守安装85
练习3Kali Linux在ARM设备中的安装85
进阶练习85
练习4自定义Kali Linux ARM安装85
练习5Kali Linux ARM chroot86
第5章配置Kali Linux87
5.1网络配置87
5.1.1使用桌面上的NetworkManager87
5.1.2通过命令行使用ifupdown88
5.1.3命令行工具systemd-networkd90
5.2管理UNIX用户和用户组91
5.2.1创建用户账号91
5.2.2修改一个已存在的用户名及口令92
5.2.3禁用一个账号92
5.2.4管理UNIX用户组92
5.3配置服务93
5.3.1配置一个特定程序93
5.3.2配置SSH远程登录94
5.3.3配置PostgreSQL数据库服务95
5.3.4配置Apache97
5.4服务管理100
5.5小结103
练习题104
练习1配置管理Kali系统中的用户104
练习2配置网络104
练习3配置服务第1部分104
练习4配置服务第2部分104
进阶练习105
练习5树莓派接入点105
第6章自助解决问题并获得帮助106
6.1文档资源106
6.1.1手册页107
6.1.2Info文档108
6.1.3软件包专用文档109
6.1.4网站109
6.1.5docs.kali.org上的Kali 使用文档110
6.2Kali Linux社区110
6.2.1forums.kali.org上的Web论坛111
6.2.2kali-linux IRC的freenode即时聊天频道111
6.3编写一个友好的bug报告112
6.3.1一般性建议112
6.3.2在哪里提交问题报告115
6.3.3如何填写一个bug报告116
6.4小结129
练习题130
练习1Kali源130
第7章加固和监控Kali Linux131
7.1定义安全策略131
7.2可用的安全措施133
7.2.1服务器133
7.2.2个人电脑133
7.3对网络服务进行安全加固134
7.4防火墙和包过滤135
7.4.1netfilter 行为135
7.4.2iptables和ip6tables语法138
7.4.3创建规则140
7.4.4每次启动时加载的规则141
7.5监控和日志142
7.5.1使用logcheck来监控日志142
7.5.2监控实时行为143
7.5.3侦测变化143
7.6小结146
练习题147
练习1加固Kali网络147
练习2Kali服务监控147
练习3Kali文件系统安全加固148
进阶练习148
练习4无线热点148
第8章Debian软件包管理149
8.1APT使用说明150
8.1.1APT和dpkg之间的关系150
8.1.2理解sources.list文件151
8.1.3Kali软件库153
8.2软件包基础交互155
8.2.1APT初始化155
8.2.2安装软件包155
8.2.3更新Kali Linux158
8.2.4卸载并清除软件包160
8.2.5检查安装包161
8.2.6故障排除167
8.2.7前端:aptitude和synaptic170
8.3APT高级配置和应用174
8.3.1APT配置175
8.3.2包优先级管理176
8.3.3同时运行几个软件分发源178
8.3.4跟踪自动安装的包180
8.3.5Multi-Arch支持180
8.3.6检查包的真实性182
8.4软件包参考:深入挖掘Debian软件包系统185
8.4.1control文件186
8.4.2配置脚本191
8.4.3校验和配置文件194
8.5小结196
练习题198
练习1镜像重定向198
练习2进一步了解dpkg198
练习3dpkg-deb练习198
练习4Kali Multi-Arch多体系架构199
思考题199
第9章高级用法200
9.1修改Kali软件包200
9.1.1获取源码201
9.1.2安装编译依赖包204
9.1.3修改源码205
9.1.4开始编译209
9.2重编译Linux内核211
9.2.1简介与准备工作211
9.2.2获取源码212
9.2.3配置内核213
9.2.4编译及构建内核包214
9.3定制Kali自生ISO镜像215
9.3.1准备工作215
9.3.2给自生镜像换个桌面环境216
9.3.3更改软件包集合216
9.3.4使用钩子调整镜像内容217
9.3.5在ISO镜像或自生文件系统中添加文件218
9.4使用U盘启用自生ISO的持久化功能218
9.4.1持久化特性218
9.4.2在U盘上设置非加密的持久化功能219
9.4.3在U盘上设置加密的持久化功能221
9.4.4使用多个持久化存储222
9.5小结224
9.5.1修改Kali包的小结与建议224
9.5.2重编译Linux内核的小结与建议225
9.5.3定制Kali自生ISO镜像的小结与建议226
练习题227
练习1Fork Kali软件包227
练习2更新Kali软件包227
练习3重编译构建Linux内核228
练习4Kali live-build使用合适的工具完成工作228
练习5Kali live-build自动最小化安装228
练习6制作有多个持久化存储和LUKS核密码的Kali U盘228
第10章Kali Linux企业级应用229
10.1通过网络安装Kali Linux(PXE启动)229
10.2高级配置管理232
10.2.1配置SaltStack232
10.2.2在minion上执行命令233
10.2.3Salt State及其他功能236
10.3扩展和定制Kali Linux240
10.3.1fork Kali软件包240
10.3.2新建配置包241
10.3.3为APT创建一个软件包仓库247
10.4小结251
练习题254
练习1分别配置一个Salt master和minion254
练习2创建一个Kali代码仓库254
练习3从头创建一个配置软件包254
第11章安全评估简介255
11.1安全评估中的Kali Linux256
11.2安全评估的类型257
11.2.1漏洞评估259
11.2.2合规性渗透测试262
11.2.3传统渗透测试263
11.2.4应用程序评估265
11.3评估规范266
11.4攻击类型267
11.4.1拒绝服务268
11.4.2内存破坏268
11.4.3Web漏洞269
11.4.4密码攻击269
11.4.5客户端攻击270
11.5小结270
练习题271
练习1信息安全评估271
第12章结尾:未来的路272
12.1拥抱变化272
12.2炫一下你刚Get的新知识273
12.3进一步探索273
12.3.1系统管理方向273
12.3.2渗透测试方向273
Kali解决方案实现274
结课项目1:使用Aircrack-NG274
结课项目2:ISO of Doom274
结课项目3:Kali设备和自动化274
|
內容試閱:
|
推荐序一
应诸葛建伟先生之邀,为其翻译的《Kali Linux大揭秘:深入掌握渗透测试平台》一书作序。OWASP作为国际权威应用安全的研究机构,在Web安全方面的研究,是国内外信息安全机构在应用安全研究方面的主要参考依据。本人作为OWASP中国北京的主要负责人,很荣幸地拜读了本书的整个目录和全部章节,最大的感受就是本书贴合实际需求、生动详实,案例充分。
本书从渗透测试的实战出发,增加了诸多新增工具的介绍,完整地填补了目前市面上相关书籍内容上的空白:现在市面上的许多安全书籍,都是只介绍结果,考虑过程的并不多。本书从实践出发,本着务实的精神,对环境搭建一直到渗透测试的全阶段,以及主流工具的使用,都做了详尽的介绍,示例丰富,是每位信息安全的从业人员、在校学生不可多得的一本使用大全。你完全可以依照本书的案例来学习,并有效地贴近企业需求,做到有的放矢。
从本书的编写风格就可以看出作者技术功底扎实、写作思路清晰、讲解由浅入深、举例生动详实,非常值得一读!
陈 亮
OWASP中国
推荐序二
你可能还没意识到你所拥有的美好事物。
在1998年,我还是一位初出茅庐的黑客,创建了最早的一个职业白帽黑客团队。当时团队成员们还都是一群孩子,梦想着自己未来的工作,能够拿着不错的薪水,去入侵这个星球上最安全的计算机系统、网络甚至建筑。
这听起来很性感,但现实却是,我们需要把生活中的绝大部分时间花在和电脑键盘相处上,用行业中的一些数字工具来武装自己。我们挥舞着四处采集到的程序,绘制网络地图并定位目标,然后扫描、渗透目标并进一步拓展。在某些情况下,我们中的一员(经常是Jim Chapple)会编写一些定制化工具来做一些很酷的事情,比如说扫描一个A类的网络(在当时可没有其他现成工具能够搞定这件事),但绝大多数时候我们只是使用和修改黑客社区中已开发好的工具。在那些还没有Google的日子里,我们频繁地刷BugTraq、AstaLaVista、Packet Storm、w00w00、SecurityFocus、X-Force以及其他资源,来研究并建立起我们自己的军火库。
因为我们在每次行动中的时间有限,我们必须追求速度,这意味着我们不会花很多时间来拨弄各种工具。所以我们必须要学习最核心工具的里里外外,然后让其他辅助工具只是处于待命状态。于是我们必须良好地组织我们的工具,文档化并进行测试,以便在实战中不要给我们带来意外。如果不能成功渗透,那么我们将在客户面前丢脸,而他们也会轻视我们所提出的建议。
正因为如此,我花了非常多的时间来对工具进行分类编目,当一个工具被发布或更新时,我会完整地走完一个流程,查看它是否可以在攻击平台上正常运行,以及是否值得安装运行。我还必须更新依赖这一工具的所有脚本,编写相关文档并进行测试,包括相对于前一版本有了何种变化。然后我会组织所有的工具,根据它们在执行一次安全评估时的目的和作用,将它们放置到不同的目录里。我会为特定工具编写包装脚本,将一些工具链接在一起,并将所有工具关联在一起,刻录成一张CD盘,当客户不让我们带入攻击机器或者移动介质到他们实验室的时候,我们将带着这个CD盘进入隔离的敏感区域。这一过程是非常让人头疼的,但也是必须的。我们知道,如果合适地应用我们的技能和专业经验,保持良好的组织性,并高效工作,我们有入侵任何网络的能力。尽管在渗透测试中从不失手是我们的驱动力,但是我们提供给客户的是一种专业入侵网络的渗透服务,而客户会增加各种限制,并通过金钱回报引导渗透的主要目标到他们最为关键但可能疏于防范的信息安全流程中。
我们花了好几年的时间来磨练我们的技能和专业度,但如果没有良好的组织和高效率,我们不会像现在这样成功。如果我们没有尽心去调校所需的工具,我们可能已经失败了。这是我花那么多时间研究、编撰文档、测试与分类工具的根本原因。在21世纪到来之后,这很快发展成为一份压力巨大的全职工作。由于Internet的发展,攻击面的全球性爆发,以及攻击工具的种类和数量的指数级增长,维护这些工具所需的工作量也随之剧增。
从2004年开始,Internet已经不仅仅是商务活动的基石,也成为了一个社交平台。计算机已经变成人人都能负担得起的东西,而且更加友好,无所不在。存储技术已经从M字节扩展到G字节,以太网的速率从每秒几百KB快速发展到每秒数十MB,Internet连接变得越来越快,也更加便宜。电子商务已经非常流行,而社交媒体如Facebook(2004年)、Twitter(2006年)已经上线,Google变得更加成熟,可以让每个人(包括罪犯)在互联网上找到几乎任何东西。
研究对于我们这样的团队变得至关重要,因为我们必须能够跟上新型攻击和工具集发展的脚步。我们对更多计算机犯罪事件进行响应,在必要的取证工作中我们需要仔细追查潜在的证据。而自生型CD的概念意味着我们可以在被攻陷的机器上执行实时取证,而不会对证据造成任何破坏。现在我们这个小团队必须要管理攻击工具、取证工具和在敏感区域使用工具发行版,我们必须跟上所有最新攻击技术和利用方法学的发展。我们必须这么做,因为你知道我们是受雇来进行渗透测试的,所以都是高标准要求。而事情变得有些超出控制,在最近一段时间,我们在实战中花费的时间少了,而在研究、打磨工具和计划方面投入更多的时间。
在这场对抗中我们并不孤独,在2004年,MatiMutsAharoni,一位黑客和安全专家,发布了WHoppiX White Hat Knoppix,一个被宣传为终极版渗透测试 Live CD的自生Linux CD,其中包含了来自SecurityFocus、Packet Storm和kotik的所有渗透利用脚本,Metasploit框架2.2版,以及更多其他软件。记得在下载WHoppiX时,我在想这是很棒的东西,我也下载了其他一些自生CD,想象假使我之前陷入困境的一些局面,这些自生CD可以在实战中帮上我们。但是我当时并没有计划在真正实战工作中依赖WHoppiX和其他CD。我并不相信它们中的任何一个能够满足我的大部分需求,没有一个对我的工作流来说感觉是对的,而且它们也不是完全的、可安装的发行版。在我下载的时候,它们已经过时了。一个过时的工具集对于我们所在的行业就是死神降临。我只是简单地将这些CD镜像添加到军火库里,尽管它们的大小相对较大,然后还是继续着那令人头疼的过程来维护我们实际使用的工具集。
尽管在当时我对它持保留意见,但WHoppiX及其后续者在我们的行业和社区中都造成了巨大的影响,或许也超出了Muts本人的预期。
在2005年,WHoppiX进化成了WHAX,一个扩展并更新后的工具集,基于最模块化的SLAX(Slackware)自生CD。Muts和来自黑客社区的一个迅速发展的志愿者团队看起来已经意识到了,无论他们如何具有远见,仍然无法预期到我们这个行业的所有发展和波动,而CD的用户们在实战中也有多种差异化需求。而且Muts和他的团队显然也已经在实战中使用WHAX,他们似乎也努力让它变得更加好用,这件事对于我是非常受鼓舞的。
到了2006年,Muts、Max Moser和他们的团队将Auditor Security Linux和WHAX合并到单一发行版中,称为BackTrack。基于SLAX,BackTrack继续向前发展,增加了更多的工具,更多的框架,扩展语言支持,多种无线协议支持,整合一个对专业用户和新手用户都适用的菜单结构,以及重度修改了内核。BackTrack成为领先的安全发行版,但是像我这样的很多人仍然把它作为实际使用工具集的一个备份。
在2009年初,Muts和他的团队已经将BackTrack扩展至BackTrack 4,这是一个明显的变化。今天,Muts将此作为了全职工作,BackTrack已经不再是一个自生CD,而是一个基于Ubuntu充分发展的发行版,并充分利用了Ubuntu的软件仓库。这种变化以一个显著的革新作为标志:也就是BackTrack 4拥有系统更新机制。用Muts自己的话说:当和我们的BackTrack的软件仓库同步时,你可以在安全工具发布后很快就获得更新。这真的是一个转折点,BackTrack团队已经真正理解了渗透测试者、取证分析师和该行业其他从业者所面对的挑战,他们的工作可以帮助我们节省很多时间,并为我们提供了一个坚实的基础,使得我们直接进入实战状态,将更多的时间花在真正重要且有趣的事情上。结果是,社区反响热烈,众多用户群集到论坛和wiki上,并热情参与到开发团队中。BackTrack确实是一个社区化的贡献,而Muts仍在其中引领着。
BackTrack 4最终成为工业界最强的渗透测试平台,而我,还有很多像我这样的人终于可以松一口气了。我们对Muts和他团队所承受的痛苦有着切身体会,因为我们也曾经亲身经历过。而结果是,我们中的很多人开始使用BackTrack作为工作的首要基础平台。是的,我们仍然会拨弄一些工具,编写我们自己的代码,以及开发我们自己的漏洞利用工具和技术,我们开展研究和实验,但是我们不再在收集、更新和组织工具上花费很多时间了。
BackTrack 4 R1和R2是2010年进一步修订的版本,之后又在2011年自底向上重新构建了Back Track 5仍然基于Ubuntu,但跟上每个发布的脚步。Back Track在当时已经是一个极为成功的项目,需要英雄的志愿者团队和社区的努力,同时也需要一些资助。Muts在2006年开始创立Offensive Security公司,该公司不仅仅提供全球领先的培训和渗透测试服务,还为保持Back Track的开发进程提供坚实后盾,保证Back Track的开源和免费使用。
|
|