編輯推薦
樹莓派是一個低成本、信用卡大小的計算係統,可以針對滲透測試在內的所有用途進行定製。樹莓派憑藉其強大的功能(而非低廉的價格)成為知名的平颱。Kali是用於進行滲透測試、安全審計的Linux版本。Kali Linux內置瞭很多滲透測試程序,其中包括Nmap(一款端口掃描軟件)、Wireshark(一款數據包分析軟件)、John the Ripper(一款密碼破解軟件)、Aircrack-ng(用於對無綫LAN進行滲透測試的軟件套裝),以及Burp Suite和OWASP ZAP(這兩者都是Web應用安全掃描軟件)。
本書講解瞭如何將樹莓派變成一個破解工具,以充分利用流程的開源工具包——Kali Linux。通過本書,你將學會使用不同的工具來攻破網絡並竊取其中的數據,以及相應的解決之道。
本書內容:
在樹莓派上安裝和調優Kali Linux,供後續破解使用;
使用樹莓派進行滲透測試,比如攻破無綫網絡安全、掃描網絡、捕獲敏感數據;
執行中間人攻擊和繞過SSL加密;
使用不同的漏洞和工具包攻陷係統;
繞過安全防禦,並在目標網絡上刪除數據;
開發一個CnC係統,管理遠程放置的樹莓派;
將樹莓派變成一個蜜罐,捕獲敏感信息;
通過閤適的文檔掌握專傢級的滲透測試技能。
內容簡介
《樹莓派滲透測試實戰》講解瞭使用便攜廉價的樹莓派搭配Kali Linux進行滲透測試的方法。
《樹莓派滲透測試實戰》分為6章,介紹瞭樹莓派和Kali Linux的基礎知識、適用於樹莓派的Kali Linux ARM版本的基本知識和環境優化、滲透測試相關的知識、樹莓派的各種攻擊手段、滲透測試後的工作,以及與樹莓派相關的其他項目。
《樹莓派滲透測試實戰》內容組織有序,通過步驟式講解來凸顯實用性和實操性,適閤信息安全從業人員閱讀。
作者簡介
Aamir Lakhani是一位知名的網絡安全架構師、高級策略師兼研究員,負責為重要的商業和聯邦企業部門提供IT安全解決方案。Lakhani曾經作為項目負責人,先後為世界500強公司、政府部門、重要的醫療服務提供商、教育機構、金融和媒體公司實施瞭安全策略。Lakhani曾經設計過以進攻為主的防禦措施,並協助多傢公司防禦由地下安全組織發起的主動攻擊。Lakhani被認為是行業領導者,他在網絡防禦、移動應用威脅、惡意軟件、高級持續性威脅(APT)研究、暗安全(Dark Security)等主題領域提供瞭詳細的架構約定(architectural engagements)和項目。Kakhani還是多本圖書的作者和特約作者,其中包括Web Penetration Testing with Kali Linux和XenMobile MDM(兩者均為Packt Publishing齣版)。他還曾作為網絡安全專傢在美國國傢公共廣播電颱上露麵。
Lakhani運營著DrChaos.com博客,該站點被FedTech Magazine評為網絡安全技術的一個重要參考來源。他被評為社交媒體上知名的人物之一,在他的技術領域享有盛名。他將繼續緻力於網絡安全、研究和教育領域。
Joseph Muniz是思科公司的一名顧問,同時還是一位安全研究員。他的職業生涯始於軟件開發,然後以外包技術人員的身份從事網絡管理。Joseph後來進入谘詢行業,而且在與許多不同的客戶進行會談時,發現自己對安全行業産生瞭激情。他曾經設計和實施過許多項目,其客戶既有世界500強公司,也有大型的聯邦網絡。Joseph是多本圖書的作者和特約作者,還是許多主流安全會議的發言人。通過訪問他的博客www.thesecurityblogger.com可以看到全新的安全事件、研究和技術。
目錄
第1章 樹莓派和Kali Linux基礎知識 1
1.1 購買樹莓派 2
1.2 組裝樹莓派 5
1.3 準備microSD卡 5
1.4 安裝Kali Linux 8
1.5 把Kali和樹莓派結閤起來 13
1.6 樹莓派的優點和缺點 15
1.7 樹莓派滲透測試場景 16
1.8 剋隆樹莓派SD卡 18
1.9 避免常見問題 19
總結 22
第2章 樹莓派預備步驟 23
2.1 樹莓派的使用場景 24
2.2 C&C;服務器 25
2.3 滲透測試需要做的準備 26
2.4 超頻 27
2.5 設置無綫網卡 30
2.6 設置Kali Linux使用的3G USB上網卡 32
2.7 設置SSH服務 33
2.8 SSH默認私鑰和管理 34
2.9 通過SSH做反嚮Shell 35
2.10 Stunnel加密通道 39
2.11 安裝Stunnel客戶端 41
2.12 用例子總結以上步驟 43
總結 43
第3章 滲透測試 45
3.1 網絡掃描 46
3.1.1 Nmap 47
3.1.2 無綫安全 49
3.2 破解WPA/WPA2 50
3.3 捕獲網絡上的流量 56
3.4 中間人攻擊(Man-in-the-middle) 58
3.4.1 從樹莓派獲得數據 58
3.4.2 ARP欺騙 61
3.4.3 Ettercap 63
3.4.4 Ettercap命令行 68
3.5 Driftnet 69
3.6 優化網絡捕獲 70
3.7 編寫tcpdump文件上傳腳本 72
3.8 Wireshark 74
3.8.1 捕獲WordPress密碼案例 76
3.8.2 tshark 79
3.9 用SSLStrip破解HTTPS 80
總結 84
第4章 樹莓派攻擊 85
4.1 攻擊目標係統 86
4.2 Metasploit 86
4.2.1 用Metasploit創建自己的載荷 91
4.2.2 包裝攻擊載荷 94
4.3 社會工程 95
4.4 用BeEF釣魚 100
4.5 惡意接入蜜罐 106
總結 112
第5章 結束滲透測試的工作 113
5.1 掩蓋痕跡 114
5.2 清除日誌 115
5.3 掩蓋網絡痕跡 119
5.3.1 代理鏈Proxychains 120
5.3.2 把樹莓派重置成齣廠設置 121
5.3.3 遠程破壞Kali Linux 121
5.4 編寫滲透測試報告 122
5.4.1 獲得截圖 123
5.4.2 壓縮文件 125
總結 128
第6章 其他樹莓派項目 129
6.1 PwnPi 130
6.2 Raspberry Pwn 133
6.3 PwnBerry Pi 135
6.4 網絡防護 138
6.4.1 入侵檢測和防護 138
6.4.2 內容過濾器 143
6.4.3 用OpenVPN做遠程訪問 150
6.4.4 Tor中繼和路由routers 158
6.5 在PC上用QEMU模擬器運行樹莓派 169
6.6 其他樹莓派應用 172
6.6.1 用PiAware做飛行跟蹤 172
6.6.2 PiPlay 174
6.6.3 PrivateEyePi 177
6.7 更多用途 178
總結 179
樹莓派滲透測試實戰 下載 mobi epub pdf txt 電子書 格式