- •ВВЕДЕНИЕ
- •ГЛАВА 1. ОСНОВЫ LINUX
- •1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО
- •1.1.1. Загрузчики Linux
- •1.1.2. Загрузчик GRUB2
- •Конфигурационные файлы
- •Выбор метки по умолчанию
- •Пароль загрузчика GRUB2
- •Установка загрузчика
- •1.1.3. Система инициализации
- •Принцип работы
- •Цели
- •Управление сервисами при использовании systemd
- •1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ
- •1.2.1. Введение в учетные записи Linux
- •1.2.2. Получение полномочий root
- •1.2.3. Управление учетными записями пользователей
- •Файлы /etc/passwd и /etc/shadow
- •Группы пользователей
- •1.2.4. Модули РАМ
- •Ограничиваем время входа в систему
- •Ограничение системных ресурсов с помощью РАМ
- •1.3. ПРАВА ДОСТУПА К ФАЙЛАМ И КАТАЛОГАМ
- •1.3.1. Общие положения
- •1.3.2. Смена владельца файла
- •1.3.3. Определение прав доступа
- •1.3.4. Специальные права доступа
- •1.3.5. Атрибуты файла
- •1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ
- •1.4.1. Монтируем файловые системы вручную
- •1.4.2. Имена устройств
- •1.4.3. Монтируем файловые системы при загрузке
- •1.4.4. Автоматическое монтирование файловых систем
- •1.4.5. Работа с журналом
- •1.4.6. Преимущества файловой системы ext4
- •Создание файла подкачки
- •Файлы с файловой системой
- •ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАРОЛЬ ROOT
- •2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ
- •2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК
- •ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOT НА VDS
- •3.1. СБОР ИНФОРМАЦИИ
- •3.2. КРИТИЧЕСКИЕ ДАННЫЕ
- •3.3. ФЛАГИ SUID/SGUID
- •3.4. АНАЛИЗ ИСТОРИИ КОМАНД
- •3.5. ВОЗМОЖНОСТИ LINUX
- •3.6. ПЛАНИРОВЩИК CRON
- •3.8. БРУТФОРС SSH
- •3.8.1. Использование Patator
- •3.8.2. Инструмент Hydra
- •3.8.3. Инструмент Medusa
- •3.8.4. Metasploit
- •ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS
- •4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX
- •4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT
- •ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ
- •5.1. УЯЗВИМОСТЬ В APACHE
- •5.1.1. Общее описание уязвимости
- •Пример 2
- •5.2. ВЗЛОМ MYSQL
- •5.2.1. SQL-инъекции
- •5.2.2. Поиск жертвы
- •5.2.3. Брутфорс
- •5.2.4. Что делать дальше?
- •5.3. ВЗЛОМ WORDPRESS
- •ГЛАВА 6. СБОР ИНФОРМАЦИИ
- •6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ
- •6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ
- •6.3. КОМАНДА HOST
- •6.6. КОМАНДА TRACEROUTE
- •ГЛАВА 7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЬЗОВАТЬ ДЛЯ ВЗЛОМА
- •7.1. ВКРАТЦЕ О KALI
- •7.2. ГДЕ СКАЧАТЬ И КАК УСТАНОВИТЬ KALI LINUX
- •7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ
- •7.3.1. Обслуживание источников пакетов
- •7.3.3. Регулярная очистка системы
- •8.1. WPSCAN
- •8.2. NMAP
- •8.3. LYNIS
- •8.4. AIRCRACK-NG
- •8.5. HYDRA
- •8.6. WIRESHARK
- •8.7. METASPLOIT FRAMEWORK
- •8.8. SKIPFISH
- •8.9. SQLMAP
- •8.10. ВЗЛОМ ПАРОЛЯ WINDOWS. JOHN THE RIPPER
- •8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ
- •8.13. NIKTO
- •8.14. SNORT
- •8.15. AIRFLOOD
- •8.16. APKTOOL
- •8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ
- •ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА
- •9.1. ЧТО ТАКОЕ METASPLOIT
- •9.2. СТРУКТУРА ФРЕЙМВОРКА
- •9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ
- •9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ
- •9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT
- •9.7.9. Команда irb
- •9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ
- •10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ
- •10.2. СБОР ИНФОРМАЦИИ
- •10.3. МЕТОДЫ ВЗЛОМА
- •10.3.1. Взлом электронной почты
- •10.3.3. Перебор пароля
- •10.3.4. Фишинг или фейковая страничка. Очень подробное руководство
- •10.3.5. Клавиатурный шпион
- •10.3.6. Подмена DNS
- •10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА
- •ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ
- •11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ
- •11.2. ЦЕПОЧКИ ПРОКСИ
- •11.3. ПРОЕКТ TOR
- •Фиксирование входных узлов
- •Исключение подозрительных узлов
- •Запрещаем использовать комп в качестве выходного узла
- •11.4. VPN ДЛЯ LINUX
- •11.5. ЧТО ТАКОЕ DARKNET?
- •11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ
- •11.7. ЗАМЕТАЕМ СЛЕДЫ
- •11.7.1. Приложения для безопасного удаления данных с жестких дисков
- •11.7.2. Удаление инфы с SSD
- •11.7.3. Запутываем следы
- •12.1. ПРИБОРЫ И МАТЕРИАЛЫ
- •12.2. ВСКРЫВАЕМ АРК
- •12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ
- •12.4. УСТАНОВКА ANDROID STUDIO В LINUX
- •13.1. ВЗЛОМ FTP
- •13.2. ПРОВЕРКА ПОРТОВ
- •13.3. СКАНИРОВАНИЕ MYSQL
- •13.4. ТСР-СЕРВЕР НА PYTHON
- •13.5. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
ХАКИНГ
НА
LINUX
"Издательство Наука и Техника"
Саша-Петербург
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
||
|
|
X |
|
|
|
|
|
|
|
||
|
- |
|
|
|
|
d |
|
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
m |
4.42 |
||||
|
. |
|
|
|
|
УДКООe |
|||||
w |
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
p |
df |
|
|
|
g |
.c |
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-xcha |
ББК 32.973 |
||||||
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Колисниченко Д. Н.
ХА.кинг НА LINUX - СПБ.: ИздлтFЛЬСГВо НАУкА и ТЕХНИКА, 2022. .:_ 320 с., ил.
ISBN 978-5-907592-00-1
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.
(Примечание. Материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использованию материала данной книги в противо
законных целях ло:ж:ится на самого читателя).
Первая часть книги показывает, как взломать саму Linux - вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-cиcтeмy и получить права root; поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать
Apache, MySQL, а также CMS WordPress.
Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) - познако мимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструмен тах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Tor; попробуем взломать Апdrоid-приложение посредством инструментов, входящих в состав Linux и еще много чего интересного.
Все права защищены. Никакu часn. данной книm не может быть воспрои1веденв в DКDA бы то ни было форме без письменного ра.зреmеRИ8 владельцев авторских. прав.
Издвтельсrво не несет отвстсrвенносn1 за во1Иа.:ныА ушерб. причиненный в JtOДe исnольэо88ИИ.1 waтeplWIOB данной книrи. а 1"88:8С за доступносn..матернапов, ccwuot на mторые вы мmкете наkrи в этой kИиге. На момент подrотовки D1ИГИ к юдаRИ1О все CCЬIJDOI на иятерист• ре.сурс11ы были дей1ствующиIIJI,,ми.
ISBN 978-5-907592-00-1
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
F |
|
|
|
|
|
|
|
i |
|
|||
|
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
t |
|
|||||
P |
D |
|
|
|
|
|
|
|
|
|
o |
|
|
P |
D |
|
|
|
|
|
|
|
|
o |
||
|
|
|
|
NOW! |
|
r |
|
|
|
|
|
|
NOW! |
r |
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
Содержание |
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
m |
|
|
w |
|
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
|
o |
|
|
w Click |
|
|
|
|
|
|
o |
||||||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
. |
|
|
|
|
|
|
.c |
|
|||||
|
|
p |
df |
|
|
|
|
e |
|
|
|
|
|
|
p |
df |
|
|
|
|
e |
|
||||
|
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
g |
|
|
|
||||||
|
|
|
|
|
n |
|
|
|
|
|
|
|
|
|
|
|
|
n |
|
|
|
|
||||
|
|
|
|
-xcha |
|
ВВЕДЕНИЕ |
|
|
11 |
-x cha |
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
ГЛАВА 1. ОСНОВЫ LINUX ............................................................ |
|
|
15 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
1.1. ПРОЦЕСС ЗАГРУЗКИ ОС. ЯДРО ................................................................................ |
|
|
16 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.1.1. Загрузчики Linux................................................................................... |
|
|
17 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.1.2. Заrруэчик GRUВ2 ................................................................................. |
|
|
17 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
КонфНl)'J)ационные файлы ................................................................. |
|
|
17 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Выбор метки по умолчаншо ................................................................ |
|
|
24 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Пароль загрузчика GRUВ2................................................................... |
|
|
24 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Установка заrрузчика............................................................................ |
|
|
26 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.1.3. Система инициализации ...................................................................... |
|
|
27 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Принцип работы............................................. |
•...................................... |
|
28 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
КонфНl)'J)ационные файлы systemd.................................................... |
|
|
30 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Цели........................................................................................................ |
|
|
32 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Управление сервисами при использовании systemd.......................... |
|
34 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
1.2. УЧЕТНЫЕ ЗАПИСИ ПОЛЬЗОВАТЕЛЕЙ .................................................................. |
|
|
35 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.2.1. Введение в учетные записи Linux....................................................... |
|
|
35 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.2.2. Получе1mе полномочий root................................................................ |
|
|
38 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.2.3. Управление учетными записями пользователей................................ |
|
44 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
Файлы /etc/passwd и /etc/shadow.......................................................... |
|
|
45 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Изменение и удаление учетных записей ........................................... |
|
|
49 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Группы пользователей.......................................................................... |
|
|
53 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.2.4. Модули РАМ.......................................................................................... |
|
|
53 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Огра1mчиваем доступ к системе по IР-адресу................................... |
|
57 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
Ограничиваем время входа в систему................................................. |
|
|
58 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
Ограниче1mе системных ресурсов с помощью РАМ ........................ |
|
59 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
1.3. ПРАВА ДОСТУПА :К ФАЙЛАМ И :КАТАЛОГАМ .................................................... |
|
|
61 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.3.1. Общие положеНИJ1................................................................................. |
|
|
61 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.3.2. Смена владельца файла ........................................................................ |
|
|
62 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.3.3. Определе1mе прав доступа .................................................................. |
|
|
62 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.3.4. Специальные права доступа ................................................................ |
|
|
65 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.3.5. Атрибуrы файла .................................................................................... |
|
|
65 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
1.4. МОНТИРОВАНИЕ ФАЙЛОВЫХ СИСТЕМ....................................................... |
|
|
67 |
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.4.1. Монrируем файловые системы вручную .................................... |
|
|
67 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
1.4.2. Имена устройств........................................................................... |
|
|
69 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
• |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
·------------------------------------------------------------····················-... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
I
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
1.4.3. Монтируем файловые системы при загрузке |
72Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
||||||
|
w |
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
|
. |
|
|
|
|
|
|
|||
|
|
|
p |
|
|
|
|
g |
|
|
|
1.4.4. Автом rrическое монтирование файловых систем |
73 |
df |
|
|
n |
e |
|
||||
|
-x cha |
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|||
1.4.5. Работа с журналом................................................................................ |
74 |
|
|
|
|
|
|
|
|
||
1.4.6. Преимущества файловой системы ext4 .............................................. |
74 |
|
|
|
|
|
|
|
|
||
1.4.7. Специальные операции с файловой системой ................................... |
75 |
|
|
|
|
|
|
|
|
||
Монтирование NТFS-разделов ............................................................ |
75 |
|
|
|
|
|
|
|
|
||
Создание файла подкачки .................................................................... |
76 |
|
|
|
|
|
|
|
|
||
Файлы с файловой системой ............................................................... |
77 |
|
|
|
|
|
|
|
|
||
Создание и монтирование 1SO-образов .............................................. |
78 |
|
|
|
|
|
|
|
|
ГЛАВА 2. ЛОКАЛЬНЫЙ ВЗЛОМ - ЛОМАЕМ ПАР ОЛЬ |
|
ROOT......................................................................................... |
81 |
2.1. ИСПОЛЬЗУЕМ ПОДМЕНУ ОБОЛОЧКИ .................................................................. |
82 |
2.2. ИСПОЛЬЗУЕМ ЗАГРУЗОЧНЫЙ ДИСК..................................................................... |
84 |
2.3. УТИЛИТА CRUNCH: ГЕНЕРАТОР П АРОЛЕЙ ............................................... |
;........ 89 |
ГЛАВА 3. ПОЛУЧАЕМ ПРАВА ROOTHA VDS ......................... |
91 |
3.1. СБОР ИНФОРМАЦИИ .................................................................................................... |
92 |
3.2. КРИТИЧЕСКИЕ Д АННЫЕ ............................................................................................ |
94 |
3.3. ФЛАГИ SUID/SGUID......................................................................................................... |
94 |
3.4. АН АЛИЗ ИСТОРИИ КОМАНД ..................................................................................... |
95 |
3.S. ВОЗМОЖНОСТИ LINUX................................................................................................ |
96 |
3.6. ПЛ АНИРОВЩИК CRON.................................................................................................. |
97 |
3.7. УЯЗВИМОСТИ ЯДРА ....................................................................................................... |
98 |
3.8. БРУТФОРС SSH ................................................................................................................. |
99 |
3.8.1. Использование Patator .......................................................................... |
99 |
3.8.2. Инструмент Hydra............................................................................... |
100 |
3.8.3. Инструмент Medusa............................................................................ |
100 |
3.8.4. Metasploit ............................................................................................. |
100 |
• |
• |
|
|
........................ |
:.......................................................... . |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||||
|
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
NOW! |
o |
|
|
P |
|
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
Click |
|
|
ГЛАВА 4. УЯЗВИМОСТИ ECRYPTFS • |
|
• |
103Click |
|
|
|
|
|
|
|
||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
m |
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
m |
|
|
w |
|
|
|
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
|
g |
.c |
|
||||||
|
|
|
p |
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
||||
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|||||||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
4.1. ВЫБОР СРЕДСТВ ШИФРОВАНИЯ В LINUX ........... |
•....•................................ |
•..... |
104 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
4.2. АТАКА НА ECRYPTFS: ПОЛУЧАЕМ ПРИВИЛЕГИИ ROOT ........................... |
|
107 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
ГЛАВА 5. ВЗЛОМ ПОПУЛЯРНЫХ СЕТЕВЫХ СЕРВИСОВ ..109 |
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
5.1. УЯЗВИМОСТЬ В АРАСНЕ............................................................................................. |
|
|
110 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
5.1.1. Общее описание уязвимости ............................................................. |
|
|
11О |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
5.1.2. Примеры использования уязвимости................................................. |
|
|
111 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
Пример 1............................................................................................... |
|
|
111 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
Пример 2............................................................................................... |
|
|
111 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
Пример З ............................................................................................... |
|
|
111 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
Пример 4.............................................................................................. |
|
|
112 |
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
5.2. ВЗЛОМ MYSQL................................................................................................................. |
|
|
112 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
5.2.1. SQL-инъекции..................................................................................... |
|
|
112 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
5.2.2. Поиск жертвы...................................................................................... |
|
|
115 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
5.2.3. Брутфорс.............................................................................................. |
|
|
117 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
5.2.4. Что делать дальше?............................................................................. |
|
|
118 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
5.3. ВЗЛОМ WORDPRESS...................................................................................................... |
|
|
119 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
ГЛАВА 6. СБОР ИНФОРМАЦИИ................................................ |
|
|
121 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
6.1. ОБЩЕДОСТУПНЫЕ САЙТЫ..................................................................................... |
|
|
122 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
6.2. ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ДОМЕНЕ.......................................................... |
|
|
123 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
6.3. КОМАНДА HOST............................................................................................................. |
|
|
125 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
6.4. КОМАНДА DIG ................................................................................................................. |
|
|
126 |
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
6.5. ОЧЕНЬ ПОЛЕЗНЫЙ ИНСТРУМЕНТ· DEEPMAGJC JNFORMATJON |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
GATHERING TOOL (DMITRY) ......................................................................... |
|
|
127 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
6.6. КОМАНДА TRACE.(IOUTE............................................................................................ |
|
|
131 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
6.7. ИНСТРУМЕНТ METAGOOFIL.................................................................................... |
|
|
133 |
|
|
|
|
|
|
|
|
|
• |
|
|
|
|
|
.-------------------------- - ---- - - - - -- -- - -. -- .... |
- . ·- - .. . |
- - ... |
- ... |
- - . .. |
-............ |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
|
|
|
|
|
|
|
|
- |
|
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
|
|
|
|
|
|
|
|
|
|
|
P |
|
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
ГЛАВАm |
7. ЧТО ТАКОЕ KALI LINUX И КАК ЕГО ИСПОЛЪЗОw Click- |
|
|
|
|
|
|
m |
|||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
ВАТЬ ДЛЯ ВЗЛОМА |
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
.c |
|
||||||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
135 |
|
|
|
|
g |
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
|||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
7.1. ВКРАТЦЕ О KALI |
................................. |
•................. |
•............. |
|
• ........ |
•......... |
|
•............. |
|
•.... |
••..• 136 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
7.2. ГДЕ СКАЧАТЬ И КАК УСТ АНОВИТЬ KALI LINUX |
...................... |
|
|
•.•........ |
|
•..•...... |
140 |
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
7.3. ОБСЛУЖИВАНИЕ СИСТЕМЫ ............... |
•......••.•.......... |
•... ... |
•.. • |
••••••..•.•..•..•• |
.....•... |
•••••.•. 152 |
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.1. Обслуживание источников пакетов |
................................................... |
|
|
|
|
|
|
152 |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.2. Ошибка "The disk contains ап unclean.file system (0, О). Metadata kept |
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
in Windows cache, refused to mount" ........................................................... |
|
|
|
|
|
|
|
153 |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.3. Регулярная очистка системы............................................................... |
|
|
|
|
|
|
|
153 |
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.4. Задание пароля root. Вход как root.... |
••.••..••.••••.•••••••.••••.•••••.••••.••.•••••. 155 |
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
ГЛАВА 8. ОБЗОР ЛУЧШИХ ИНСТРУМЕНТОВ KALI |
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
LINUX.............................................................................. |
|
|
|
|
|
|
|
|
|
|
157 |
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
8.1.WPSCAN ................................................................................................................. |
|
|
|
|
|
|
|
|
·........... |
|
158 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.2. NMAP |
|
|
|
|
|
|
|
|
|
|
160 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.3. LYNIS........................................................................................................ .................. ....... |
|
|
|
|
|
|
|
• |
|
• |
162 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.4. AIRCRACK ..................................................... ........ ............... ................... .......-NG |
|
|
••.• |
•..•• |
|
|
• |
|
|
• |
163 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.5. HYDRA.............. .................. ......... ......................... ....... ........ ........................ ........... |
• |
• |
• |
• |
• |
|
|
|
• |
|
••..• 164 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.6. WIRESHARK .............................................. ........ ............ .............................. ...... ...... |
|
• |
•..•• |
• |
|
|
|
|
• |
• |
16S |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.7. METASPLOIT ......................................................................................FRAMEWORK |
|
|
|
|
|
|
|
|
|
165 |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
8.8. SKIPFISH................................................. ........ ......... ....... ... ............ .... |
|
•.•• |
•..•.••• |
•.• |
• |
•.• |
|
•.• |
••.•••••.. 166 |
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
8.9. SQLMAP........................................................ ........... .... .... .... .... ... ...... ...... |
|
• |
• • |
••.•..•..•..•.• |
• |
•••• • |
•••• |
169 |
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
8.10. ВЗЛОМ ............ ... ...... .....П АРОЛЯ WINDOWS. JOHN ТНЕ RIPPER• |
|
• |
• |
• |
·--·········· 175 |
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
8.11. WIRESHARK ............ ............... ........... ... ... ...- ЗАХВАТ ТРАФИКА |
•• |
• |
|
••..•.•• • ••..• |
•..•.•..• 177 |
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
8.12. AUTOPSY FORENSIC BROWSER: ПРОФЕССИОНАЛЬНЫЙ ИНСТРУМЕНТ |
|
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
ПРАВООХРАНИТЕЛЬНЫХ ................................... ............. ...ОРГАНОВ |
|
|
|
|
-• |
|
•..• 179 |
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
8.13. NIKTO......................................................................................... .......... ............... .... |
|
|
|
|
• |
|
• |
|
•..• |
•.•. 194 |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
8.14. SNORT ................................................................ ......... ..... .... ....... ..... ... |
|
|
•..• |
••• |
•.. • |
•• |
|
•..-• |
•..• |
••.•.•• 197 |
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
8.15. AIRFLOOD ..................................................................................................................... |
|
|
|
|
|
|
|
|
|
|
;. 197• |
|
|
|
|
|
|
|
.....................................................................................
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
BUY |
|
|
( 11 ll'p,1,.tlllll' |
|
BUY |
|
|
|||||||||||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
|
|
Click |
|
|
8.16.m |
APKTOOL |
197Click |
|
|
|
|
|
|
m |
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
||||
|
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|
||||||||
|
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
-xcha |
8.17. NESSUS - ЛУЧШИЙ СКАНЕР УЯЗВИМОСТЕЙ |
200 |
-x cha |
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
8.18. FCRACКZIPВЗЛОМ ПАРОЛЯ ZIP-APXИBA.................................................... |
201 |
|
|
|
|
|
|
|
|
ГЛАВА 9. ИСПОЛЬЗОВАНИЕ METASPLOIT ДЛЯ ВЗЛОМА... |
203 |
||
9.1. ЧТО ТАКОЕ METASPLOIT.......................................................................................... |
|
204 |
|
9.2. СТРУКТУРА ФРЕЙМВОРКА...................................................................................... |
|
206 |
|
9.3. БАЗОВАЯ ТЕРМИНОЛОГИЯ...................................................................................... |
|
207 |
|
9.4. КОНФИГУРАЦИИ ФРЕЙМВОРКА И ОСНОВНЫЕ КОМАНДЫ ................... |
209 |
||
9.5. КОНФИГУРАЦИЯМОДУЛЕЙ.................................................................................... |
|
210 |
|
9.6. ПЕРВЫЙ ЗАПУСК METASPLOIT .............................................................................. |
|
211 |
|
9.7. ПРАКТИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ КОМАНД METASPLOIТ ................... |
215 |
||
|
9.7.1. Команда help - получение справки................................................... |
215 |
|
|
9.7.2. Команда use-выбор модуля для использования ............................ |
215 |
|
|
9.7.3. Команда showпоказ сущностей ..................................................... |
216 |
|
|
9.7.4. Команды setн sеtg-установка значений переменных ................... |
221 |
|
|
9.7.5. Команда check- проверка целевой системы.................................... |
222 |
|
|
9.7.6. Команда back-возврат...................................................................... |
|
222 |
|
9.7.7. Команда run-запуск эксплоита ....................................................... |
|
-223 |
|
9.7.8. Команда resource -определение ресурса......................................... |
223 |
|
|
9.7.9. Команда irb.......................................................................................... |
|
224 |
9.8. ПРАКТИЧЕСКИЙ ПРИМЕР 1: ВЗЛАМЫВАЕМ СТАРЕНЬКИЙ СЕРВЕР |
|
||
|
WINDOWS 2008 С ПОМОЩЬЮ ЭКСПЛОИТА АНБ ................................. |
224 |
|
9.9. ПРАКТИЧЕСКИЙ ПРИМЕР 2: ХАКАЕМ СОВРЕМЕННЫЕ СИСТЕМЫ- |
|||
|
WINDOWS SERVER 2016 И WINDOWS 10 .................................................... |
228 |
|
ГЛАВА 10. ВЗЛОМ И ЗАЩИТА АККАУНТОВ В СОЦИАЛЬ- |
|||
|
ПЫХ СЕТЯХ......................................................................... |
|
233 |
10.1. КТО И ЗАЧЕМ ВЗЛАМЫВАЕТ АККАУНТЫ........................................................ |
|
234 |
|
• |
|
|
|
10.2. СБОР ИНФОРМАЦИИ ................................................................................................ |
|
236 |
|
····------------------------------------------ |
··------- |
··--···--·······-···-······-- |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
10.3. МЕТОДЫ ВЗЛОМА |
|||||||
|
|
|
||||||||
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
241 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
m |
|||
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
10.4. КАК УБЕРЕЧЬСЯ ОТ ВЗЛОМА ............................................................................... |
257 |
ГЛАВА 11. АНОНИМНОСТЬ В ИНТЕРНЕТЕ......................... |
259 |
|
11.1. ЧАСТИЧНАЯ АНОНИМНОСТЬ .............................................................................. |
260 |
|
11.2. ЦЕПОЧКИ ПРОКСИ..................................................................................................... |
262 |
|
11.3. ПРОЕКТ TOR.................................................................................................................. |
263 |
|
|
11.3.1. Что такое Tor...................................................................................... |
263 |
|
11.3.2. Как работает браузер Tor.................................................................. |
264 |
|
11.3.3. Кто и зачем использует Tor?............................................................. |
267 |
|
11.3.4. Что лучше VPN или Tor?.:................................................................ |
267 |
|
11.3.5. Tor и VPN........................................................................................... |
269 |
|
Tor через VPN.................................................................................... |
269 |
|
VPN через Tor.................................................................................... |
270 |
|
11.3.6. Использование браузера Tor в Windows.......................................... |
271 |
|
11.3.7. Тонкая настройка Tor........................................................................ |
274 |
|
Установка выходных узлов .............................................................. |
274 |
|
Фиксирование входных узлов.......................................................... |
275 |
|
Исключение подозрительных узлов................................................ |
276 |
|
Запрещаем использовать комп в качестве выходного узла........... |
276 |
|
Установка прокси-сервера в Tor ...................................................... |
277 |
|
Друтие параметры конфигурационного файла .............................. |
277 |
11.4. VPN ДЛЯ LINUX............................................................................................................. |
282 |
|
11.S. ЧТО ТАКОЕ DARКNET? ............................................................................................. |
284 |
|
11.6. НА ПУТИ К ПОЛНОЙ АНОНИМНОСТИ ............................................................. |
28S |
|
... |
------------------------------------------------------------------------ ---- ----- |
· |
11.7 ЗАМЕТАЕМ СЛЕДЫ..................................................................................................... |
287 |
|
|
11.7.1. Приложения безопасногоудаления данных с жестких дисков.... |
287• |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
|
X |
|
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
|||
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
||||
( |
|
|
|
|
|
|
|
|||||
о 1ержа 1111t· |
|
BUY |
|
|
||||||||
|
|
|
|
|
to |
|
|
|
|
|
|
|
11.7.2. Удаление инфы с SSD |
288Click |
|
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|
||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
.c |
|
||
|
|
. |
|
|
|
|
g |
|
||||
11.7.3. Запутываем следы |
|
|
p |
|
|
|
|
|
|
|
||
291 |
|
|
|
|
e |
|
||||||
|
|
|
|
df |
|
|
n |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
ГЛАВА 12. КАК МОЖНО ВЗЛОМАТЬ ANDROID.................. |
293 |
|
12.1. ПРИБОРЫ И МАТЕРИАЛЫ ...................................................................................... |
|
294 |
12.2. ВСКРЫВАЕМ АРК........................................................................................................ |
|
298 |
12.3. ВНОСИМ ИЗМЕНЕНИЯ В ПРОГРАММУ............................................................. |
|
302 |
12.4. УСТАНОВКА ANDROID STUDIO В LINUX............. |
;............................................ |
304 |
ГЛАВА 13. СКРИПТИНГ ДЛЯ ХАКЕРА.................................... |
309 |
13.1. ВЗЛОМ FTP...................................................................................................................... |
310 |
13.2. ПРОВЕРКА ПОРТОВ .................................................................................................... |
311 |
13.3. СКАНИРОВАНИЕ MYSQL......................................................................................... |
312 |
13.4. ТСР-СЕРВЕР НА PYTHON......................................................................................... |
314 |
13.S. КАК ЗАПУСКАТЬ СКРИПТЫ ИЗ ЭТОЙ ГЛАВЫ?............................................. |
315 |
• |
|
|
|
|
|
|
|
|
|
|
|
|
|
. - - - - . - - .. |
- - - - - . - ... |
- -.. |
- - -.- - -.. |
- -.. |
- - - .. |
- -... |
-... |
- - - .- - ... |
- - .. |
- -- . . |
-... |
- -.. |
- - ..... |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Введение
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Данная книга показывает, как использовать Linux для несанкционирован ного доступа к информационным системам. Попросту говоря для взлома. Первая часть книги показывает, как взломать саму Linux, вторая - как использовать различные инструменты, доступные в Linux, для взлома дру гих систем, опять-таки, в том числе и Linux.
Мы предупреждаем читателя: материал носит информационный характер и каждый сам решает, как его использовать. Вся ответственность по использо ванию материала данной книги в противозаконНЪIХ целях ложится на само го читателя. В книге не показываются примеры взлома каких-то реальных систем и сервисов.
В первой главе приводятся основы Linux. Ты не сможешь взломать Linux, не понимая, как она работает. Это относится не только к Linux, а и к любой другой системе. Нужно понимать, как работает та или иная система, знать ее тонкости и нюансы и только потом возможен ее взлом. Поэтому если ты не знаком с Linux, то чтение этой книги нужно начать именно с первой главы, --не пропуская ее.
- - - - - - - - - - - - - - - - -- - - -- - - - - - - - -
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
root.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
Вве H'lllft' |
|
BUY |
|
|
||||||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Добро пожшювать на темную сторону!
. |
.... |
• |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|