Скоро Занимайся хакингом как призрак (Взламываем планету | Книга 5) [Спарк Флоу] - Часть 2 из 5

Moderator
Команда форума
29 Мар 2020
294,135
1,419,405
113
#1
41fildyw8el-jpg.651651


Занимайся хакингом как призрак

(Взламываем планету | Книга 5)


Занимайся хакингом с ловкостью порнозвезды (Книга 1) | Занимайся хакингом с ловкостью Бога (Книга 2)

Занимайся расследованием киберпреступлений как рок-звезда (Книга 3) | Занимайся хакингом как легенда (Книга 4) | Книга 5 (вы здесь!)

Хочешь, чтобы этот материал был переведен на русский язык?

Нажимай "Записаться"


Мои переводы англоязычных материалов

***

Дата выдачи перевода: ~20 октября ¿

Спойлер: Сэмпл перевода

1-1-png.651652


1-2-png.651653


1-3-png.651654


1-4-png.651655


1-5-png.651656


Спойлер: Содержание книги
1. Поймай меня, если сможешь

Ищите и обрящете

Возвращение С2

Да будет инфраструктура

2. Трайхардим

Здоровый сталкинг

Молись демо-богам

Пролом

3. Полное погружение

Уставившись на зверя

Побег из Шоушенка

Оболочка для закрепления

4. Враг внутри

Прорастающее семя

Трясина событий

Апофеоз

Финальная сборка

Описание:

Есть тысяча и один способ взломать окружение Active Directory. Но что если вы оказываетесь в полностью облачном окружении с тысячами серверов и контейнеров, без единой машины под Windows для старта?

Когда мы прилетаем в окружение, спроектированное для работы в облаке и созданное с использованием самых актуальных практик DevOps,

то чтобы продолжить, нам необходимо устроить легкую встряску для нашей хакерской интуиции.

Как компания выстроила свои системы? Какими их ошибочными представлениями мы можем воспользоваться в своих целях?

В этой книге описывается хакинг в новой эре облаков и DevOps:

Взламывай изоляцию контейнеров
Закрепляйся в кластере Kubernetes
Прокладывай себе путь по коварному морю механизмов обнаружения AWS
Всё это - с целью пройти сквозь все средства обеспечения безопасности и унести с собой самые ценные данные компании.

План игры на пятую книгу:

Мы отправляемся за “Gretsch Politico Consulting” - организацией, которая помогает будущим кандидатам в президенты проводить их политические кампании. По утверждениям Gretsch Politico, они обладают миллионами единиц данных и комплексными профилями моделирования для эффективного привлечения ключевых аудиторий. Как они точно выразились на своем сайте: “Выборы зачастую сводятся к заключительным, решающим голосованиям. Наши сервисы управления данными и микротаргетинга помогут вам завоевать доверие правильных людей в правильное время”.

Что на доступном языке означает: “У нас есть огромная база данных лайков и дизлайков миллионов людей, и мы можем продвигать любой необходимый контент, который будет служить вашим политическим интересам и целям”. Так звучит гораздо более понятно, но и страшнее, не так ли? Мне бы хотелось, чтобы все это звучало как выдумка, но к сожалению, весь этот сплошной цирк - именно так и работают практически все так называемые “демократические” выборы в наше время. Именно поэтому и мы с вами можем воспользоваться этим полигоном в сценарии взлома для этой книги.

Перед тем, как мы подготовим атакующую инфраструктуру, нам необходимо понять, как именно работает Gretsch Politico. Какова их бизнес-модель? Какие продукты и сервисы они предоставляют?

Наши цели в предыдущей книге было легко прочитать:

Банк спускал деньги на спекулятивных моделях, подрывающих экономику каждую декаду или около того. Наша цель была получить историю сделок, отчеты по балансу, корпоративную финансовую отчетность и т.д.
Компания, специализирующаяся на налоговом законодательстве, укрывала деньги в налоговых убежищах для 1% богатейших людей. Нашей задачей было получить информацию о подставных компаниях, именах, документах, удостоверяющих личности, а также раскопать погребенные активы.
Но Gresch Politico - это иной, особенный зверь. И составление реально достижимых целей по нему может вполне стать нашим первым испытанием...

Стек, затронутый в книге:

Merlin C2-фреймворк, Koadic C3-фреймворк (JScript RAT), SILENTTRINITY C2-фреймворк, Nginx, виртуализация, контейнеризация, Docker, образы и контейнеры с Metasploit/SILENTTRINITY/Nginx, Terraform, AWS, OSINT, Censys, Sublist3er, Amass, Nmap, DNSCharts, корзины S3, Burp Suite, AWS API, AWS IAM, AWS GuardDuty, Django, Jinja2, S3 VPC Endpoint, Kubernetes (кластеры, поды, узлы, сервисы, API, RBAC и т.д.), ElasticSearch, Real-time bidding (RTB), VAST (Video Ad Serving Template), бэкдоры в инфраструктуре на базе Kubernetes, AWS Lambda, Chef, Jenkins, AWS CloudTrail, AWS CloudWatch, AWS IAM Access Analyzer, Apache Spark, G Suite, программирование на Golang/Ruby/Python и многое другое.

Спойлер: Отказ от ответственности
Примеры в этой книге полностью вымышлены. Описываемые инструменты и техники имеют открытый исходный код, а следовательно - доступны публично. Специалисты по безопасности и пентестеры регулярно используют их в своей работе, также как и атакующие. Если вы стали жертвой компьютерного преступления и обнаружили в этой книге демонстрацию техник или инструментов, то это никоим образом не означает, что автору этой книги и переводчику можно инкриминировать любую связь с компьютерным преступлением, содержимое этой книги не дает никаких оснований полагать, что есть какая-либо связь между автором книги/переводчиком и преступниками.

Любые действия и/или деятельность, связанные с материалом, содержащимся в этой книге, находятся целиком под вашей ответственностью. Неправильное использование информации из этой книги может стать результатом обвинений в совершении уголовного правонарушения в адрес соответствующих лиц. Автор и переводчик не несут никакой ответственности за деяния лиц, использующих информацию из этой книги в преступных целях.

Эта книга не призывает заниматься хакерством, взломом программного обеспечения и/или пиратством. Вся информация, представленная в книге, предназначена исключительно в образовательных целях. Она призвана помочь организациям защитить свои сети от атакующих, а следователям собрать цифровые улики во время расследования инцидентов.

Совершение любых попыток по хакингу/взлому систем или тестирование систем на проникновение должно сопровождаться письменным разрешением от владельцев данных систем.

Спойлер
Переводчик: Ianuaria

Оригинальное название: How to Hack Like a GHOST

Объем оригинала: 198 стр.

Объем первой части перевода: ~1/5 часть книги

Тип перевода: перевод на русский

Формат: текст, PDF

Дата выдачи перевода: ~2020 г.


Для просмотра содержимого вам необходимо авторизоваться

Для просмотра содержимого вам необходимо авторизоваться