Facebook Pixel
Searching...
Português
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Hacker Playbook 3

The Hacker Playbook 3

Practical Guide To Penetration Testing
por Peter Kim 2018 398 páginas
4.39
100+ avaliações
Ouvir
Listen to Summary

Principais conclusões

1. Red Teaming: Simulando Ataques do Mundo Real

A missão da equipe vermelha é emular as táticas, técnicas e procedimentos (TTPs) dos adversários.

Além dos Testes de Penetração. O red teaming vai além dos testes de penetração tradicionais, imitando as ações de atacantes do mundo real. Isso envolve entender seus motivos, ferramentas e métodos para avaliar de forma abrangente a postura de segurança de uma organização. Ao contrário dos testes de penetração, que geralmente têm um escopo e um cronograma definidos, os exercícios de red team podem durar semanas ou meses, permitindo uma simulação mais realista de uma ameaça persistente.

Foco na Detecção e Resposta. O objetivo principal de uma equipe vermelha não é apenas encontrar vulnerabilidades, mas avaliar quão bem uma organização pode detectar, responder e se recuperar de um ataque sofisticado. Isso inclui testar a eficácia das ferramentas de segurança, políticas e as habilidades da equipe de segurança. As equipes vermelhas fornecem insights valiosos sobre lacunas no programa de segurança, ajudando as organizações a melhorar sua resiliência geral.

Métricas de Sucesso. Os engajamentos de red team são medidos por métricas como Tempo para Detectar (TTD) e Tempo para Mitigar (TTM). O TTD mede o tempo que a equipe de segurança leva para identificar um incidente, enquanto o TTM mede o tempo necessário para contê-lo e resolvê-lo. Essas métricas fornecem uma visão clara da capacidade de uma organização de lidar com ameaças do mundo real e destacam áreas para melhoria.

2. Reconhecimento: A Fundação das Operações do Red Team

Para campanhas de Red Team, muitas vezes se trata da oportunidade de ataque.

Coleta de Inteligência. O reconhecimento é a fase inicial de qualquer operação de red team, envolvendo a coleta de informações sobre a organização-alvo. Isso inclui identificar faixas de IP, subdomínios, endereços de e-mail de funcionários e qualquer informação disponível publicamente que possa ser usada para obter uma vantagem inicial. Ferramentas como Nmap, Shodan e Censys são utilizadas para escanear portas abertas, serviços e vulnerabilidades.

Monitoramento de Mudanças. As equipes vermelhas monitoram continuamente o ambiente alvo em busca de mudanças que possam criar novas oportunidades de ataque. Isso inclui configurar scripts para rastrear alterações em portas abertas, aplicações web e configurações de nuvem. Diferenças regulares no Nmap e capturas de tela da web ajudam a identificar novos serviços ou vulnerabilidades que possam ter sido introduzidas.

Reconhecimento em Nuvem. Com a crescente adoção de serviços em nuvem, as equipes vermelhas também devem se concentrar na identificação de ativos em nuvem e configurações incorretas. Isso envolve escanear buckets S3 acessíveis publicamente, contas de armazenamento Azure e outros recursos em nuvem que possam ser explorados. Ferramentas como sslScrape podem ser usadas para extrair nomes de host de certificados SSL, fornecendo informações valiosas sobre a infraestrutura do alvo.

3. Exploração de Aplicações Web: Um Alvo Principal

Se olharmos para qualquer uma das recentes violações, veremos que muitas delas ocorreram em empresas muito grandes e maduras.

Mudando o Foco. As aplicações web são um ponto de entrada comum para atacantes, tornando-se um alvo principal para as equipes vermelhas. Isso envolve identificar vulnerabilidades como Cross-Site Scripting (XSS), injeções NoSQL e ataques de injeção de templates. As equipes vermelhas devem se manter atualizadas sobre as últimas vulnerabilidades e técnicas de aplicações web para simular efetivamente ataques do mundo real.

Explorando Vulnerabilidades. As vulnerabilidades XSS podem ser usadas para roubar cookies, redirecionar usuários ou até mesmo comprometer todo o sistema. Injeções NoSQL permitem que atacantes contornem a autenticação e acessem dados sensíveis. Ataques de injeção de templates podem levar à execução remota de código, permitindo que atacantes assumam o controle total do servidor.

Exploração de NodeJS. Com a crescente popularidade do NodeJS, as equipes vermelhas também devem se concentrar na identificação e exploração de vulnerabilidades em aplicações NodeJS. Isso inclui entender as implicações de segurança do uso de JavaScript como código de backend e identificar configurações incorretas comuns em frameworks NodeJS como Express e Pug. Técnicas como JSF*ck podem ser usadas para contornar filtros e executar código JavaScript malicioso.

4. Comprometimento de Rede: Avançando para Dentro

Para testes de penetração de rede, adoramos chegar ao Administrador de Domínio (DA) para obter acesso ao Controlador de Domínio (DC) e encerrar o dia.

Obtendo Acesso Inicial. Uma vez que uma equipe vermelha tenha obtido uma vantagem inicial, o próximo passo é se mover lateralmente pela rede para alcançar o objetivo alvo. Isso envolve identificar e explorar vulnerabilidades em sistemas internos, elevar privilégios e roubar credenciais. Ferramentas como Responder e CrackMapExec são usadas para capturar credenciais e identificar sistemas vulneráveis.

Vivendo da Terra. As equipes vermelhas frequentemente usam ferramentas e recursos integrados do Windows para evitar a detecção. Isso inclui usar PowerShell para consultar o Active Directory, enumerar usuários e grupos, e executar comandos em sistemas remotos. Técnicas como Pass-the-Hash e Kerberoasting são usadas para obter acesso a contas privilegiadas sem quebrar senhas.

Bloodhound para Análise de Caminhos de Ataque. Bloodhound é uma ferramenta poderosa para visualizar e analisar caminhos de ataque em ambientes do Active Directory. Ela usa teoria dos grafos para identificar relacionamentos ocultos e privilégios não intencionais, permitindo que as equipes vermelhas identifiquem rapidamente a maneira mais eficiente de alcançar seu objetivo. Ao importar dados de ACL para o Bloodhound, as equipes vermelhas podem identificar usuários que têm a capacidade de redefinir senhas ou modificar permissões ACE, criando oportunidades para elevação de privilégios e movimento lateral.

5. Engenharia Social: Explorando o Elemento Humano

Muitos dos exercícios de engenharia social exigem que você supere sua nervosismo e saia da sua zona de conforto.

Alvo das Fraquezas Humanas. A engenharia social é uma técnica poderosa que explora a psicologia humana para obter acesso a sistemas ou informações. Isso envolve criar e-mails de phishing convincentes, criar sites falsos e se passar por indivíduos de confiança. As equipes vermelhas devem entender os princípios da engenharia social para manipular efetivamente os funcionários a divulgarem informações sensíveis ou realizarem ações que comprometam a segurança.

Domínios Doppelganger e Coleta de Credenciais. Domínios doppelganger, que são semelhantes a nomes de domínio legítimos, são usados para enganar usuários a inserirem suas credenciais em páginas de login falsas. Essas páginas são projetadas para parecer idênticas às reais, dificultando a distinção para os usuários. Ferramentas como ReelPhish podem ser usadas para contornar a autenticação de dois fatores, permitindo que atacantes acessem contas mesmo com medidas de segurança aprimoradas.

Explorando a Confiança. As equipes vermelhas frequentemente aproveitam relacionamentos e confiança existentes para aumentar a eficácia de seus ataques de engenharia social. Isso envolve se passar por colegas, fornecedores ou até mesmo membros da família para ganhar a confiança da vítima. Ao criar ataques altamente direcionados e personalizados, as equipes vermelhas podem aumentar significativamente suas chances de sucesso.

6. Ataques Físicos: Contornando a Segurança Física

"Fingir não ter medo é tão bom quanto realmente não ter medo."

Além do Reino Digital. A segurança física é um aspecto frequentemente negligenciado da postura geral de segurança de uma organização. As equipes vermelhas realizam avaliações físicas para identificar vulnerabilidades em controles de acesso, sistemas de vigilância e pessoal de segurança. Isso envolve tentar contornar portões, portas e outras barreiras físicas para obter acesso não autorizado à instalação.

Ferramentas do Comércio. As equipes vermelhas usam uma variedade de ferramentas para contornar medidas de segurança física, incluindo ferramentas de arrombamento, dispositivos de contorno de portões e clonadores de leitores de cartão. Essas ferramentas permitem que elas acessem áreas restritas e potencialmente comprometam dados ou sistemas sensíveis. O LAN Turtle e o Packet Squirrel são usados para estabelecer conexões de rede encobertas, permitindo que atacantes acessem e controlem remotamente sistemas dentro da instalação.

Testando Tempos de Resposta. Um objetivo chave das avaliações físicas é avaliar os tempos de resposta do pessoal de segurança. Isso envolve acionar alarmes, observar patrulhas de segurança e documentar quaisquer fraquezas nos procedimentos de segurança física da organização. Ao identificar essas fraquezas, as equipes vermelhas podem ajudar as organizações a melhorar sua postura de segurança física e prevenir acessos não autorizados.

7. Evitando Detecção: Mantendo-se Abaixo do Radar

Como uma equipe vermelha, não nos importamos tanto com as origens de um ataque. Em vez disso, queremos aprender com os TTPs.

Ofuscação e Criptografia. Evitar a detecção é um aspecto crítico das operações da equipe vermelha. Isso envolve usar técnicas para ofuscar código, criptografar comunicações e contornar controles de segurança. As equipes vermelhas devem entender como softwares antivírus, sistemas de detecção de intrusões e outras ferramentas de segurança funcionam para evitar efetivamente a detecção.

Payloads e Droppers Personalizados. As equipes vermelhas frequentemente desenvolvem payloads e droppers personalizados para evitar a detecção por ferramentas de segurança baseadas em assinatura. Essas ferramentas personalizadas são projetadas para serem pequenas, discretas e difíceis de reverter. Técnicas como cavidades de código e injeção de DLL reflexiva são usadas para esconder código malicioso dentro de processos legítimos.

Ofuscação de PowerShell. O PowerShell é uma ferramenta poderosa para as equipes vermelhas, mas seu uso generalizado o tornou um alvo para ferramentas de segurança. As equipes vermelhas usam uma variedade de técnicas para ofuscar código PowerShell, incluindo criptografia de strings, renomeação de variáveis e divisão de código. Ferramentas como Invoke-Obfuscation e HideMyPS são usadas para automatizar o processo de ofuscação de scripts PowerShell.

8. Automação e Quebra de Senhas: Velocidade e Eficiência

Com as equipes vermelhas, precisamos mostrar valor de volta à empresa.

Automatizando Tarefas. As equipes vermelhas automatizam tarefas repetitivas para melhorar a eficiência e reduzir o risco de detecção. Isso inclui usar scripts para escanear portas abertas, enumerar usuários e grupos, e executar comandos em sistemas remotos. A automação permite que as equipes vermelhas coletem informações rapidamente e identifiquem potenciais vetores de ataque.

Spraying de Senhas. O spraying de senhas envolve tentar fazer login em várias contas com um pequeno conjunto de senhas comuns. Essa técnica é usada para evitar bloqueios de conta e aumentar as chances de obter acesso a pelo menos uma conta. Ferramentas como Spray e Ruler são usadas para automatizar o processo de spraying de senhas.

Quebra de Senhas. A quebra de senhas é uma habilidade crucial para as equipes vermelhas, permitindo que elas acessem sistemas e informações protegidos por senhas fracas ou padrão. As equipes vermelhas usam poderosos rigs de quebra baseados em GPU e listas de senhas especializadas para quebrar hashes de forma rápida e eficiente. Ferramentas como Hashcat são usadas para realizar ataques de quebra de senhas.

9. Explorando Vulnerabilidades em Nuvem

À medida que mais e mais empresas mudam para usar diferentes infraestruturas em nuvem, muitos ataques novos e antigos vêm à tona.

Configurações Incorretas em Nuvem. Os ambientes em nuvem frequentemente apresentam desafios de segurança únicos devido a configurações incorretas e à falta de compreensão das melhores práticas de segurança em nuvem. As equipes vermelhas se concentram em identificar e explorar essas configurações incorretas para obter acesso não autorizado a recursos em nuvem. Isso inclui escanear buckets S3 acessíveis publicamente, contas de armazenamento Azure e outros serviços em nuvem.

Enumeração de Buckets S3. Os buckets Amazon S3 são um alvo comum para atacantes devido às suas permissões frequentemente mal configuradas. As equipes vermelhas usam ferramentas como Slurp e Bucket Finder para enumerar buckets S3 e identificar aqueles que são publicamente acessíveis. Uma vez encontrado um bucket vulnerável, os atacantes podem baixar dados sensíveis, fazer upload de arquivos maliciosos ou até mesmo modificar controles de acesso para obter controle total do bucket.

Tomadas de Subdomínio. As tomadas de subdomínio ocorrem quando uma empresa aponta um subdomínio para um serviço de terceiros, mas falha em configurar ou remover corretamente o serviço. Isso permite que atacantes reivindiquem o subdomínio e o usem para fins maliciosos, como hospedar sites de phishing ou distribuir malware. Ferramentas como tko-subs são usadas para identificar subdomínios vulneráveis.

10. Pós-Exploração: Vivendo da Terra

Desafie o sistema... Forneça dados reais para provar lacunas de segurança.

Misturando-se. Uma vez dentro de uma rede, as equipes vermelhas visam se misturar ao tráfego legítimo e evitar a detecção. Isso envolve usar ferramentas e recursos integrados do Windows, como PowerShell e WMI, para realizar reconhecimento, mover-se lateralmente e manter a persistência. Ao "viver da terra", as equipes vermelhas podem reduzir sua dependência de ferramentas personalizadas e evitar acionar alertas de segurança.

Coleta de Credenciais. As equipes vermelhas usam uma variedade de técnicas para coletar credenciais de sistemas comprometidos, incluindo despejo de memória, extração de senhas do Armazenamento de Credenciais do Windows e roubo de cookies de navegador. Essas credenciais podem ser usadas para obter acesso a sistemas e recursos adicionais. Ferramentas como Mimikatz e SessionGopher são usadas para automatizar o processo de coleta de credenciais.

Mantendo a Persistência. As equipes vermelhas estabelecem persistência para garantir que possam manter o acesso a sistemas comprometidos mesmo após serem reiniciados ou corrigidos. Isso envolve criar tarefas agendadas, modificar chaves de registro e instalar backdoors. Ao estabelecer múltiplos mecanismos de persistência, as equipes vermelhas podem aumentar suas chances de manter o acesso ao ambiente alvo.

Última atualização:

Avaliações

4.39 de 5
Média de 100+ avaliações do Goodreads e da Amazon.

O Hacker Playbook 3 recebe críticas mistas, com uma avaliação geral de 4,39/5. Os leitores apreciam o novo material, incluindo capítulos sobre phishing, bypass de antivírus e OSINT. Alguns consideram o conteúdo valioso tanto para novos quanto para pentesters experientes. No entanto, as críticas incluem formatação inadequada, erros gramaticais e desorganização. Alguns leitores sentiram que a obra foi apressada em comparação com edições anteriores. O livro é elogiado por suas referências e pela cobertura de tópicos avançados, mas é recomendado que seja lido em conjunto com a segunda edição para uma compreensão mais abrangente.

Sobre o autor

Peter Kim é um especialista em cibersegurança e autor conhecido pela sua série "The Hacker Playbook". Embora os detalhes específicos sobre o autor não estejam disponíveis no conteúdo fornecido, Peter Kim consolidou-se como uma figura proeminente no campo da ética em hacking e testes de penetração. Os seus livros, especialmente a série The Hacker Playbook, são amplamente reconhecidos como recursos valiosos tanto para iniciantes quanto para profissionais experientes na indústria de cibersegurança. O trabalho de Kim foca em técnicas práticas e metodologias para identificar e explorar vulnerabilidades em sistemas e redes de computadores, com ênfase em aplicações do mundo real e nas práticas atuais do setor.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Apr 26,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →