Hackear com a Agilidade de Deus
(Invadindo o Planeta | Livro 2)
Autores : Sparc Flow
Tradutora: Ianuária
Título Traduzido: Como Hackear Como um DEUS
Volume no original : 120 páginas.
Tipo de tradução: tradução para russo
Formato: texto, PDF
Data de emissão da transferência: pronto para emissão
Nível de dificuldade do material: intermediário, às vezes avançado
Descrição:
Você está curioso para saber como os hackers se infiltram em grandes corporações? É hora de satisfazer sua curiosidade.
Analisaremos detalhadamente, passo a passo, um cenário realista para hackear uma marca de luxo, roubar dados de cartão de crédito e montar vigilância na administração da empresa.
A arte da exploração
Vamos começar criando um pequeno backdoor de hardware que injetaremos em uma loja de varejo de nossa marca-alvo.
Você aprenderá sobre o protocolo Wiegand e como ignorar os leitores de cartão usados por todas as grandes lojas e empresas.
Segurança de rede
Usando o backdoor como ponto de referência, vamos nos infiltrar na rede interna e explorarVulnerabilidades NTLM para conexão com um servidor aleatório. Ignoraremos as regras do Applocker
e elevaremos os privilégios para obter controle sobre os anúncios de streaming nas telas das lojas. Mas nesta fase, isso não será suficiente para nós, certo? Vamos mapear a arquitetura de rede da empresa e começar a mover de servidor para servidor usando a técnica Pass-the-Ticket (usando um ticket Kerberos) e relações de confiança entre domínios na floresta do Windows. Aterrissamos na rede do centro de controle corporativo do outro lado do planeta. A Arte da Penetração Assim que estivermos na rede principal, hackeamos alguns servidores ( Kerberos Golden Ticket, a personificação do token de acesso
etc.) e invadir o IBM Z Mainframe que
armazena informações de cartão de crédito. Extrairemos esses dados do mainframe e os moveremos furtivamente para fora da rede
sem acionar o software de prevenção de vazamento de dados (sistemas DLP) .
Por fim, veremos como executar código nos laptops de toda a equipe executiva da empresa e espionar suas reuniões.
Sem Metasploit ou outros truques de hacking desatualizados
. Passaremos por cada estágio de hacking passo a passo, desde ignorar o Citrix/Applocker até o uso malicioso do Kerberos e hackear o mainframe.
A ideia é ajudá-lo a recriar essas ações em suas explorações.
O livro fornece e explica cuidadosamente todas as cargas de ataque personalizadas usadas.
:
[CLIKE] https://yadi.sk/i/75I-_cy8BwK4IQ [/CLIKE]