Cyberbezpieczeństwo w bashu

Book description

Zapewnienie bezpieczeństwa IT przypomina wyścig zbrojeń. Trzeba bezustannie wykrywać zagrożenia i reagować na incydenty bezpieczeństwa, gdyż przeciwnicy wciąż się doskonalą i opracowują nowe metody ataku. Podobnie jak podczas wojny, należy stawiać na szybkość, zwinność, wykorzystywanie okazji, a także precyzję ataku i kontrataku. Okazuje się, że jeśli konieczny jest taki sposób działania, jedyna możliwa opcja to użycie standardowego wiersza poleceń - żaden inny program nie dorówna zwykłemu CLI zwinnością, elastycznością i dostępnością.

Ta książka jest praktycznym podręcznikiem dla inżynierów zajmujących się bezpieczeństwem. Znajdziesz w niej wyczerpujące omówienie technik stosowania CLI i powłoki bash do zbierania i analizy danych, do wykrywania włamań, w inżynierii wstecznej i do wykonywania zadań administracyjnych. Dowiesz się, jak prosto rozpocząć analizę dzienników i monitorowanie sieci. Wzbogacisz też swój arsenał pentestera o umiejętność używania funkcji wbudowanych w niemal każdą wersję Linuksa, jednak techniki te można łatwo przenosić również na systemy uniksowe, Windows czy macOS. Zawarta tu wiedza pomoże Ci wyjść obronną ręką z każdej sytuacji, gdy dla zażegnania kryzysu bezpieczeństwa trzeba będzie się wykazać zdolnością błyskawicznej reakcji i dokładnością działań.

W książce:

wprowadzenie do wiersza poleceń i basha
zasady defensywy i ofensywy w cyberbezpieczeństwie
analiza danych i szkodliwego oprogramowania oraz monitorowanie dzienników
testy penetracyjne
tajniki pracy administratora bezpieczeństwa

Najmniejszy nawet przeciek należy wykorzystać, najmniejszą korzyść warto osiągnąć

Sun Tzu, Sztuka wojny

Table of contents

  1. Przedmowa
    1. Dla kogo jest ta książka
    2. Bash lub bash
    3. Solidność skryptów
    4. Ćwiczenia
    5. Konwencje stosowane w książce
    6. Używanie przykładowego kodu
    7. Podziękowania
    8. Zastrzeżenie
  2. CZĘŚĆ I Podstawy
  3. Rozdział 1. Wprowadzenie do wiersza poleceń
    1. Definicja wiersza poleceń
    2. Dlaczego bash?
    3. Przykłady wykonywane w wierszu poleceń
    4. Uruchamianie Linuksa i basha w systemie Windows
      1. Git Bash
      2. Cygwin
      3. Podsystem Windows dla systemu Linux
      4. Wiersz polecenia systemu Windows i PowerShell
    5. Podstawy wiersza poleceń
      1. Polecenia, argumenty, polecenia wbudowane i słowa kluczowe
      2. Standardowy strumień wejścia, wyjścia i błędów
      3. Przekierowania i potoki
      4. Uruchamianie poleceń w tle
      5. Od wiersza poleceń do skryptu
    6. Podsumowanie
    7. Ćwiczenia
  4. Rozdział 2. Podstawy basha
    1. Wyniki
    2. Zmienne
      1. Parametry pozycyjne
    3. Dane wejściowe
    4. Instrukcje warunkowe
    5. Pętle
    6. Funkcje
      1. Argumenty funkcji
      2. Zwracanie wartości
    7. Dopasowywanie wzorców w bashu
    8. Pisanie pierwszego skryptu — wykrywanie typu systemu operacyjnego
    9. Podsumowanie
    10. Ćwiczenia
  5. Rozdział 3. Wprowadzenie do wyrażeń regularnych
    1. Wykorzystywane polecenia
      1. grep
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. grep i egrep
    2. Metaznaki wyrażeń regularnych
      1. Metaznak „.”
      2. Metaznak „?”
      3. Metaznak „*”
      4. Metaznak „+”
      5. Grupowanie
      6. Nawiasy kwadratowe i klasy znakowe
      7. Odwołania wsteczne
      8. Kwantyfikatory
      9. Kotwice i granice słów
    3. Podsumowanie
    4. Ćwiczenia
  6. Rozdział 4. Zasady działań defensywnych i ofensywnych
    1. Cyberbezpieczeństwo
      1. Poufność
      2. Integralność
      3. Dostępność
      4. Niezaprzeczalność
      5. Uwierzytelnianie
    2. Cykl życia ataku
      1. Rekonesans
      2. Wstępna eksploatacja
      3. Ustanowienie punktu zaczepienia
      4. Eskalacja uprawnień
      5. Rekonesans wewnętrzny
      6. Ruch boczny
      7. Utrzymanie obecności
      8. Zakończenie misji
    3. Podsumowanie
  7. CZĘŚĆ II Defensywne działania związane z bezpieczeństwem w bashu
  8. Rozdział 5. Zbieranie danych
    1. Wykorzystywane polecenia
      1. cut
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. file
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      3. head
        1. Popularne opcje polecenia
      4. reg
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      5. wevtutil
        1. Popularne parametry polecenia
        2. Popularne opcje polecenia
        3. Przykładowe polecenie
    2. Zbieranie informacji systemowych
      1. Zdalne wykonywanie poleceń za pomocą SSH
      2. Zbieranie plików dziennika w Linuksie
      3. Zbieranie plików dzienników w systemie Windows
      4. Zbieranie informacji systemowych
      5. Zbieranie danych z rejestru systemu Windows
    3. Przeszukiwanie systemu plików
      1. Przeszukiwanie według nazwy pliku
      2. Szukanie ukrytych plików
      3. Wyszukiwanie według rozmiaru pliku
      4. Wyszukiwanie według czasu
      5. Szukanie określonej treści
      6. Wyszukiwanie według typu pliku
      7. Przeszukiwanie według wartości skrótu wiadomości
    4. Transfer danych
    5. Podsumowanie
    6. Ćwiczenia
  9. Rozdział 6. Przetwarzanie danych
    1. Wykorzystywane polecenia
      1. awk
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. join
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      3. sed
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      4. tail
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      5. tr
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Przetwarzanie plików rozdzielanych
      1. Iterowanie rozdzielanych danych
      2. Przetwarzanie według pozycji znaku
    3. Przetwarzanie plików XML
    4. Przetwarzanie formatu JSON
    5. Agregowanie danych
    6. Podsumowanie
    7. Ćwiczenia
  10. Rozdział 7. Analiza danych
    1. Wykorzystywane polecenia
      1. sort
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. uniq
        1. Popularne opcje polecenia
    2. Omówienie dzienników dostępu na serwerze WWW
    3. Sortowanie i porządkowanie danych
    4. Liczba wystąpień w danych
    5. Sumowanie liczb występujących w danych
    6. Wyświetlanie danych na histogramie
    7. Znajdowanie unikalnych danych
    8. Szukanie anomalii w danych
    9. Podsumowanie
    10. Ćwiczenie
  11. Rozdział 8. Monitorowanie dzienników w czasie rzeczywistym
    1. Monitorowanie dzienników tekstowych
      1. Wykrywanie włamań na podstawie wpisów w dziennikach
    2. Monitorowanie dzienników systemu Windows
    3. Generowanie histogramu w czasie rzeczywistym
    4. Podsumowanie
    5. Ćwiczenia
  12. Rozdział 9. Narzędzie: monitor sieci
    1. Wykorzystywane polecenia
      1. crontab
        1. Popularne opcje polecenia
      2. schtasks
        1. Popularne opcje polecenia
    2. Krok 1. Tworzenie skanera portów
    3. Krok 2. Porównanie z poprzednim wynikiem
    4. Krok 3. Automatyzacja i powiadomienia
      1. Planowanie zadania w Linuksie
      2. Planowanie zadania w systemie Windows
    5. Podsumowanie
    6. Ćwiczenia
  13. Rozdział 10. Narzędzie: monitorowanie systemu plików
    1. Wykorzystywane polecenia
      1. sdiff
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Krok 1. Wyznaczanie początkowego stanu systemu plików
    3. Krok 2. Wykrywanie zmian względem punktu odniesienia
    4. Krok 3. Automatyzacja i powiadomienia
    5. Podsumowanie
    6. Ćwiczenia
  14. Rozdział 11. Analiza złośliwego oprogramowania
    1. Wykorzystywane polecenia
      1. curl
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. vi
        1. Przykładowe polecenie
      3. xxd
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Inżynieria odwrotna
      1. Przekształcenia między danymi heksadecymalnymi, dziesiętnymi, binarnymi i ASCII
      2. Analizowanie za pomocą polecenia xxd
        1. Edytor danych heksadecymalnych
    3. Wyodrębnianie ciągów tekstowych
    4. Użycie narzędzia VirusTotal
      1. Przeszukiwanie bazy danych według wartości skrótu
      2. Skanowanie pliku
      3. Skanowanie adresów URL, domen i adresów IP
    5. Podsumowanie
    6. Ćwiczenia
  15. Rozdział 12. Formatowanie i raportowanie
    1. Wykorzystywane polecenia
      1. tput
        1. Popularne opcje polecenia
    2. Formatowanie i drukowanie danych w formacie HTML
    3. Tworzenie pulpitu
    4. Podsumowanie
    5. Ćwiczenia
  16. CZĘŚĆ III Testy penetracyjne w bashu
  17. Rozdział 13. Rekonesans
    1. Wykorzystywane polecenia
      1. ftp
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Indeksowanie witryn WWW
    3. Automatyczne pobieranie banera
    4. Podsumowanie
    5. Ćwiczenia
  18. Rozdział 14. Obfuskacja skryptu
    1. Wykorzystywane polecenia
      1. base64
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. eval
        1. Przykładowe polecenie
    2. Obfuskacja składni
    3. Obfuskacja logiki
    4. Szyfrowanie
      1. Podstawy kryptografii
        1. Szyfrowanie
        2. Rozszyfrowywanie
        3. Klucz kryptograficzny
      2. Szyfrowanie skryptu
      3. Tworzenie wrappera
      4. Tworzenie własnego algorytmu kryptograficznego
    5. Podsumowanie
    6. Ćwiczenia
  19. Rozdział 15. Narzędzie: Fuzzing w wierszu poleceń
    1. Implementacja
    2. Podsumowanie
    3. Ćwiczenia
  20. Rozdział 16. Tworzenie punktu zaczepienia
    1. Wykorzystywane polecenia
      1. nc
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Jednowierszowe tylne drzwi
      1. Odwrotne połączenie SSH
      2. Tylne drzwi w bashu
    3. Własne narzędzie do dostępu zdalnego
      1. Implementacja
    4. Podsumowanie
    5. Ćwiczenia
  21. CZĘŚĆ IV Administracja bezpieczeństwem w bashu
  22. Rozdział 17. Użytkownicy, grupy i uprawnienia
    1. Wykorzystywane polecenia
      1. chmod
        1. Popularne opcje polecenia
      2. chown
        1. Popularne opcje polecenia
      3. getfacl
        1. Popularne opcje polecenia
      4. groupadd
        1. Popularne opcje polecenia
      5. setfacl
        1. Popularne opcje polecenia
      6. useradd
        1. Popularne opcje polecenia
      7. usermod
        1. Popularne opcje polecenia
      8. icacls
        1. Popularne opcje polecenia
      9. net
        1. Popularne opcje polecenia
    2. Użytkownicy i grupy
      1. Tworzenie użytkowników i grup w Linuksie
      2. Tworzenie użytkowników i grup w systemie Windows
    3. Uprawnienia do plików i listy kontroli dostępu
      1. Uprawnienia do plików w Linuksie
        1. Listy kontroli dostępu w Linuksie
      2. Uprawnienia do plików w systemie Windows
    4. Wprowadzanie masowych zmian
    5. Podsumowanie
    6. Ćwiczenia
  23. Rozdział 18. Tworzenie wpisów w dziennikach
    1. Wykorzystywane polecenia
      1. eventcreate
        1. Popularne opcje polecenia
      2. logger
        1. Popularne opcje polecenia
    2. Tworzenie dzienników w systemie Windows
    3. Tworzenie wpisów w dziennikach Linuksa
    4. Podsumowanie
    5. Ćwiczenia
  24. Rozdział 19. Narzędzie: monitor dostępności systemu
    1. Wykorzystywane polecenia
      1. ping
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Implementacja
    3. Podsumowanie
    4. Ćwiczenia
  25. Rozdział 20. Narzędzie: ewidencja oprogramowania
    1. Wykorzystywane polecenia
      1. apt
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      2. dpkg
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      3. wmic
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
      4. yum
        1. Popularne opcje polecenia
        2. Przykładowe polecenie
    2. Implementacja
    3. Identyfikowanie innego oprogramowania
    4. Podsumowanie
    5. Ćwiczenia
  26. Rozdział 21. Narzędzie: walidacja konfiguracji
    1. Implementacja
    2. Podsumowanie
    3. Ćwiczenie
  27. Rozdział 22. Narzędzie: inspekcja konta
    1. Have I Been Pwned?
    2. Sprawdzanie, czy hasło nie wyciekło
    3. Sprawdzanie wycieku adresów e-mail
      1. Masowe przetwarzanie adresów e-mail
    4. Podsumowanie
    5. Ćwiczenia
  28. Rozdział 23. Konkluzje
    1. O autorach
    2. Kolofon

Product information

  • Title: Cyberbezpieczeństwo w bashu
  • Author(s): Paul Troncone
  • Release date: November 2022
  • Publisher(s): Helion
  • ISBN: 9788328381971