TOP
0
0
三民出版.新書搶先報|最速、最優惠的新鮮貨報給你知!
狩獵網絡罪犯:黑客視角的開源情報實戰(簡體書)
滿額折

狩獵網絡罪犯:黑客視角的開源情報實戰(簡體書)

商品資訊

人民幣定價:120 元
定價
:NT$ 720 元
優惠價
87626
海外經銷商無庫存,到貨日平均30天至45天
下單可得紅利積點:18 點
相關商品
商品簡介
作者簡介
目次

商品簡介

當你的組織被網絡犯罪分子盯上時,你需要做好反擊準備。調查安全攻擊事件通常是組織自己的責任,因此,開發一個能夠幫助你追蹤犯罪分子的強大工具包是必不可少的。 本書提供了多種經驗證的技術來分析非法網絡流量的來源,從公開可用的網絡資源中獲取情報,追蹤那些對你的組織造成威脅的網絡罪犯。本書通過易於理解的示例,為調查網絡安全事件提供了重要指導。哪怕只有一個IP地址,你也可以開啟一次調查之旅,挖掘用來加強防御、協同執法部門甚至將黑客繩之以法的必要信息。本書可以讓我們了解到Vinny Troia(作者)在調查網絡恐怖組織“黑暗霸主”成員過程中使用的獨特方法和實用技術。除了展現作者的專業知識,本書還引入了其他行業專家的智能(包括Alex Heid, Bob Diachenko, Cat Murdoch, Chris Hadnagy, Chris Roberts, John Strand, Jonathan Cran, Leslie Carhart, Nick Furneux, Rob Fuller, Troy Hunt和William Martin等)。

作者簡介

文尼·特洛亞(Vinny Troia),博士,CEH1, CHFI2,Night Lion Security 網絡安全咨詢公司負責人,公司位於聖路易斯,致力於提供頂級的白帽黑客和風險管理服務。特洛亞被公認為是網絡安全領域的思想領袖,是網絡安全相關問題的媒體專家,主要研究企業數據泄露、網絡法律和立法、航空和車載系統黑客攻擊及網絡安全相關問題。長期以來,通過編代碼、解決複雜問題、自學計算機技能,特洛亞在IT 安全方面積累了豐富的經驗。目前,他常在全球各地的網絡安全會議和相關活動上發表演講,大部分時間都在致力於挖掘數據泄露事件,並滲透進暗網的威脅行為者圈子。特洛亞獲得了卡佩拉大學(Capella University)的博士學位,是一名經認證的白帽黑客和黑客取證調查員。


陳劍鋒博士

研究員,研究生導師。中國電子科技集團公司網絡安全板塊總師副召集人,長期從事網絡空間安全和人工智能安全融合等方面的研究和相關重大工程任務實施。發表論文近60篇,專利22項,參與8項標準編制,出版4本專著,獲省部級科技進步一等獎3項、二等獎1項。

張玲

中國電子科技集團公司第三十研究所研究員級高工,長期從事網絡攻防領域總體論證與技術研究工作,曾主持或參與網絡攻防、網絡安全審查、漏洞挖掘等國家級或省部級項目十余個,主筆編寫多項國家部委級規劃,獲國防科技進步二等獎2項,省部級科技進步二等獎2項,授權發明專利6項,發表學術論文二十余篇。

羅仙

中國電子科技集團公司第三十研究所工程師,長期從事網絡空間安全戰略研究工作,曾主持或參與多個網絡安全戰略政策及法規制度、網絡攻防技術研究等項目,獲省部級科技進步二等獎1項,發表學術論文十余篇。

蔣濤

中國電子科技集團公司第三十研究所高級工程師,長期從事網絡空間安全技術管理工作,參與制定國家標準1項、授權發明專利8項。獲省部級科技進步二等獎1項、三等獎1項。

前 言

我最近參與了一起針對市值達數十億美元企業的黑客攻擊的調查工作,被盜的數據在“地下圈子”兜售。在發現這一點後,我立刻聯繫了這家企業,他們問了我很多問題。由於我在此次調查的前期已經開展了大量工作,所以,這家企業讓我代表他們與威脅行為者聯繫,試圖獲取關於此次違規行為是如何發生的等更多信息。

以下內容是名為NSFW的威脅行為者提供的文章的一部分,我們將在本書後續更加詳細地介紹這個人和他的組織。文章詳細描述了他是如何入侵該組織的網絡的,其過程非常複雜,絕非普通的黑客所能達到。

整個入侵過程是精心組織並實施的。

文中的敏感信息已修改。

黑客專稿:NSFW

首先,我意識到GitHub將在一周內添加新的設備驗證機制,因此,我嘗試獲取盡可能多的開發人員的信息,通過登錄他們的GitHub帳號以訪問組織的私有數據庫。

然後,我發現公司的軟件開發人員在使用LinkedIn平臺。在通過公開信息查詢每人的Gmail帳號後,我鎖定了Bob。

我通過數據庫搜索希望發現Bob重復使用的口令或口令風格(撞庫),從而使我能夠以合法身份登錄。

果不其然,我通過這一方式進入了Bob的GitHub帳號,他重復使用了口令“BobsTiger66”(雖然GitHub在頁面上用紅色消息框提示他該口令不安全,但他顯然忽略了這一信息)。這一口令還被他在多個私有數據庫和一個公共數據庫(ArmorGames)上重復使用。

登錄後,我必須迅速采取行動,以避免GitHub的新機器學習算法對使用新IP地址進行帳號登錄的鎖定風險。我立即使用ssh-keygen將新的公共SSH密鑰添加到用戶配置文件,同時我意識到Bob添加了Okta SSO防止私有數據庫的復制操作,為了繞過這一點,我查看了相關的集成配置。

CircleCI是一種流行的CI/CD(持續集成/交付)工具,通過SSH密鑰或PAT(個人訪問令牌)與企業組織連接。雖然可以利用這一過程來訪問私有數據庫,但我並不需要。Bob的組織使用AWS添加了一個奇怪的Okta STS實現以生成限時訪問令牌,我意識到這個過程在每次新的編譯階段開始時都會被觸發,因此,我通過訪問Circle調試模式,設法提取了這些限時訪問令牌,並使用它們下載了內部私有數據庫。

不幸的是,這些令牌沒有開放更多的權限,否則,我將通過CLI獲得對RDS的訪問權限,並將整個數據庫的快照復制下來。

讀到這裡,我對文章作者在這一攻擊事件中付出的努力印象深刻。拋開結果不談,客戶同樣也非常吃驚。

這次攻擊事件有一個圓滿的結局。我向客戶提供的有用情報能夠讓他們確定違規是如何發生的,他們將采取適當的保護措施來確保類似的情況不會再出現。

我們的工作原點不應該像許多威脅情報公司所做的那樣,為客戶提供與假想的威脅行為者相關的通用TTP(策略、技術和程序)的無用文章,而是盡可能給出威脅行為者是如何破壞他們系統的詳細信息。

很多公司對黑客這一群體的認知僅來源於閱讀分析報告,但從未真正從核心上了解攻擊是如何發生的。實際上,作為狩獵威脅行為者的一個環節,調查者可以直接與他們進行交談。他們通常非常開放,並樂於吹噓他們是如何做到的,因為在某種程度上,所有黑客都想出名,虛榮心總會戰勝安全操作(Operation Security,OPSEC)。

我之前也與NSFW談論了與他有關的其他幾位黑客們的事情,他也很爽快地坦白了他是如何完成攻擊的。

如果讀者足夠細心,將會注意到他提供的文本中的幾個拼寫錯誤和獨特的寫作風格。常見的拼寫錯誤或區域差異(如organisation與organization)是非常重要的調查線索,我將在本書中討論。

在進一步探討之前,讓讀者了解我是誰很重要,這能說明是什麼讓我與眾不同,也可以讓讀者更早習慣全書中將會充斥的枯燥幽默和諷刺文法。

我的故事

開始寫這本書時,我問過自己一個簡單的問題:我有資格寫這本書嗎?直到今天,我的回答仍然是“可能不會”。我不相信一個人可以掌握關於某個領域的全部知識,這就是你會在本書中找到來自其他行業專家提供的技巧和故事的原因。

我欽佩並尊重為本書做出貢獻的每個人。我非常了解他們的工作,因而我相信他們獨特的觀點都成為我在本書中隨後討論內容的有力佐證和補充。

在開始之前,下面有一些關於我是誰,以及我為什麼做這件事的理由。

1. 往事

當我父親帶回家一臺IBM PS/2時,我大約10歲。雖然我不知道它是什麼、能做什麼,但我被迷住了。那是Windows 3.1之前的時代,我仍然記得啟動這臺計算機之後出現的DOS提示符,它使我感覺非常震撼。整個事情就像一個巨大的謎題,深深地吸引了我。

我是一個狂熱的拼圖迷,越複雜的事情越對我的胃口。我的優勢(也是公認的弱點)之一就是除非我找到複雜問題的解決方案,否則我決不認輸。有些人將這種行為稱為“強迫症”,我同意,也承認這一結論。

有時凌晨4點我仍然在工作,因為我就是停不下來。工作是我的一部分,也是我覺得自己非常擅長做某些事情(不論是試圖入侵系統,還是在刑事調查背後還原事情的真相)的重要原因。

2. 尋根銳舞

20世紀90年代後期,我作為Web開發人員開始了編寫HTML和JavaScript的職業生涯。

我在新澤西州長大,一直很喜歡電子音樂。我也對銳舞文化[1]著迷,像Limelight和Tunnel這樣的夜總會對我而言非常重要,我渴望成為其中的一員。

不幸的是,這些俱樂部對會員有21歲以上的年齡要求。這很麻煩,因為當時我只有16歲。所以,我自學了HTML,並提出為俱樂部的一位常駐DJ建立一個免費網站。從那時起,我就可以和他一起進入俱樂部,因為我是他的“網絡伙計”。

相比之下,滲透測試並沒有太大的不同,關鍵是要了解規則是什麼,然後找出繞過規則的方法。這就是我一生都在以某種方式進行滲透測試的原因。

我一直很擅長尋找繞過規則的方法,我認為這是大多數滲透測試人員的共同特點。

不要誤會我的意思,規則仍然很重要。有些人喜歡在定義明確的沙盒中生活,而另一些人則喜歡應對挑戰、嘗試突破,我屬於後者。

3. 開發商業模型(使用激光!)

2011年的一個晚上,我在正在訪問的網站上啟用了Burp套件並開始運行被動風險掃描,這是我和大多數同行瀏覽互聯網的一致模式。

我告訴我的妻子有一個很棒的網站,那裡出售不同顏色的高功率激光器,我希望她能讓我買一個。雖然這一請求被斷然否定了,但令我驚訝的是,Burp套件在這個網站中發現了一個被動SQL注入漏洞。

對此我必須檢查一下。我沒費什麼力氣就找到了用戶列表,以及對應的口令散列值。如果想以管理員身份登錄,那麼我必須破解管理員口令的散列值。由於管理員口令是類似“Admin123”的變體,我通過在線哈希破解器立刻找到了它。

我順利登錄了網站,能夠訪問包括系統記錄、用戶帳號、訂單信息等在內的所有內容。

說明

我後來意識到這個行為並不完全是“合法的”,但請不要用道德準則評判我,因為做任何事情都必須從“某個地方”開始。此外,這個故事有一個美好的結局。

正是在那一刻,我感受到了創業的火花。如果我將獲取這些信息的方法提供給站點所有者,讓他們能夠修復SQL注入錯誤,從而防止其他人以同樣的方式再度入侵,那麼他們肯定會用一些很棒的高功率激光器來回報我的善舉吧。

我現在擁有一臺2000mW藍色激光器和一臺1000mW綠色激光器。激光確實很強大,它們能燒壞許多東西。

相比該站點修復了SQL注入漏洞更重要的是,我擁有了一套為需要幫助的人們提供服務的商業模型。

在這個過程中,我學到了非常寶貴的經驗:如果你先入侵一個網站,再嘗試向客戶提供修復漏洞的解決方案,同時要求以他們網站上出售的產品作為“小費”,那麼這種行為可以被解釋成“敲詐勒索”,而這顯然不是我的意圖。雖然我認為我在與該網站CEO的電子郵件溝通中進行了明確陳述,但回想起來,我當時的確有可能會陷入麻煩中。因此,雖然這種特殊的實踐對我來說十分奏效,但顯然我需要進一步努力來完善我的商業模式。

4. 教育經歷

我在美國國防部工作時,某天我從一位高級領導那裡聽說他將招募一位剛剛通過“道德黑客”(也稱為白帽子)認證的人加入他的團隊。

我認為我也可以做到這一點,因為我已經擁有了破解事物的技能,並且我一生都在這樣做。“道德黑客”聽起來是一條很好的職業道路,可以做一些我真正喜歡的事情,於是我立刻開始著手研究。

這時,我已經有了學士學位。我在高中時就開始從事技術支持工作,後來只上了一個學期的大學就輟學了。直到很久以後,我才決定去完成我的在線學士學位。

經過一番研究,我在西部州長大學(WGU)找到了一個專門研究信息安全的碩士課程,並將道德黑客(CEH)認證和黑客取證調查員(CHFI)認證作為攻讀碩士學位課程的一部分。

幾年後,我取得了碩士學位,並獲得了所有我想得到的證書。回想起來,我覺得當時我很像阿甘跑遍美國那個場景:既然我已經做到了這一步,那麼我還不如繼續前進。我決定跳過CISSP認證這一“規定動作”,去攻讀博士學位。

我又花了大約4年的時間參加在線課程,撰寫了名為《不同行業CISO對網絡安全框架有效性的認知》的論文,並於2018年獲得博士學位。

5. 創建夜獅安全

在與多家大型組織合作,包括擔任RSM(排名前5的會計師事務所)的安全服務總監後,我對如何執行滲透測試和風險評估形成了獨特的見解。我知道我能夠提供更好的東西。

2014年,我決定創辦自己的安全咨詢公司——Night Lion Security。我的願景是組建一支由黑客和滲透測試人員組成的精英隊伍,為客戶提供全面而有用的調查報告。

成為一家初創網絡安全咨詢公司本身就已經夠難的了,試圖與Optiv、畢馬威、SecureWorks、AT&T等巨頭競爭就更加困難了。

我覺得我們能夠在這樣一個過度飽和的市場中脫穎而出的重要原因,是我們積極接觸新聞和媒體並頻繁出現在電視上。這也是客戶願意與一家從未聽說過的小型初創企業合作的核心原因之一。

雖然我因為在電視上進行“自我推銷”而受到批評,但我覺得這是值得的,因為這樣能讓我以一種難以替代的方式回饋社會。

我們最近完成了對一家大型上市銀行的滲透測試。測試結束時,銀行的安全副總裁特意告訴我,我們的測試是他們開展過的“首次實質性滲透測試”。過去所有經董事會批準為他們提供服務的大型網絡安全公司,都只是進行了例行的漏洞掃描工作,而我們能夠為他們提供更有價值的東西。我非常感謝他告訴我這一點,同時對此感到非常自豪,因為這正是我創辦公司的初衷。

6. 數字調查與數據泄露

我向數字調查工作的過渡是如此無縫,以至於根本稱不上過渡。我甚至不會說我“轉向”了它,因為我平常所做的事情就是數字調查:處理事件響應案例、滲透測試、解決複雜問題。它們本質上是一樣的,都是為了破解謎題。

在很多個客戶案例(識別數據泄露和非法使用)中,如何妥善處置事件調查的後果,有時比事件查找和曝光的過程本身更具挑戰性。

我破獲了一些備受矚目的數據泄露事件,包括Exactis、Apollo.io、Verifications.io等(將在第14章中詳細討論),這些事件披露後帶來的後果都大不一樣。

Verifications.io特別有趣,因為我們發現其泄露的數據實際上是從其他人那裡竊取的。事實證明,這家公司完全是假的,在我們介入調查後,他們關閉了全部網站。

也有很多次,我繞著圈子向數十家公司發送數據副本,試圖找出數據的所有者。

需要注意的是:如果向一家公司詢問與他們有關的數據非法使用(或泄露)事件,該公司沒有義務透露數據是否真正屬於他們。

盡管各個行業的人可能都在努力做正確的事情,但公司不得不公開承認數據非法使用(或泄露)將會為他們帶來重大後果——因為幾乎總是有人會被解雇,或者更糟糕。

在第14章中,我詳細介紹了對Exactis數據泄露事件的發現過程。當他們的CEO在周六晚上給我發短信詢問,我為什麼要毀了他的事業時,這一點也不有趣(也不輕鬆)。一切都會起起落落,但歸根結底,我喜歡我所做的事情。

我用現實生活中的故事、場景和技巧填滿了這本書,它是我過去二十年生命的巔峰之作。希望有一天它能幫助你開展自己的網絡調查。

那麼,讓我們進入正題吧。

目次

目 錄

第1章 準備開始 001
1.1 本書的獨到之處 001
1.2 你需要知道的 003
1.3 重要資源 004
1.4 加密貨幣 008
1.5 小結 014
第2章 調查威脅行為者 015
2.1 調查之路 015
2.2 黑暗領主 021
2.3 小結 030
第一部分 網絡調查
第3章 人工網絡調查 032
3.1 資產發現 033
3.2 釣魚域名和近似域名 043
3.3 小結 047
第4章 識別網絡活動(高級NMAP技術) 048
4.1 準備開始 048
4.2 對抗防火墻和入侵檢測設備 050
4.3 小結 060
第5章 網絡調查的自動化工具 061
5.1 SpiderFoot工具 062
5.2 SpiderFoot HX(高級版本) 067
5.3 Intrigue.io 069
5.4 Recon-NG 078
5.5 小結 085
?
第二部分 網絡探索
第6章 網站信息搜集 088
6.1 BuiltWith 088
6.2 Webapp信息搜集器(WIG) 090
6.3 CMSMap 094
6.4 WPScan 098
6.5 小結 105
第7章 目錄搜索 106
7.1 Dirhunt 106
7.2 Wfuzz 109
7.3 Photon 111
7.4 Intrigue.io 114
7.5 小結 117
第8章 搜索引擎高級功能 118
8.1 重要的高級搜索功能 118
8.2 自動化高級搜索工具 125
8.3 小結 129
第9章 Whois 130
9.1 Whois簡介 130
9.2 Whoisology 135
9.3 DomainTools 139
9.4 小結 147
第10章 證書透明度與互聯網檔案 148
10.1 證書透明度 148
10.2 小結 164
第11章 域名工具IRIS 165
11.1 IRIS的基礎知識 165
11.2 定向Pivot搜索 166
11.3 信息融合 175
11.4 小結 181
?
第三部分 挖掘高價值信息
第12章 文件元數據 183
12.1 Exiftool 183
12.2 Metagoofil 185
12.3 Recon-NG元數據模塊 187
12.4 Intrigue.io 193
12.5 FOCA 196
12.6 小結 200
第13章 藏寶之處 201
13.1 Harvester 202
13.2 Forums 206
13.3 代碼庫 212
13.4 維基網站 218
13.5 小結 221
第14章 可公開訪問的數據存儲 222
14.1 Exactis Leak與Shodan 223
14.2 CloudStorageFinder 226
14.3 NoSQL Database3 228
14.4 NoScrape 237
14.5 小結 244
第四部分 狩獵威脅行為者
第15章 探索人物、圖像和地點 247
15.1 PIPL 248
15.2 公共記錄和背景調查 251
15.3 Image Searching 253
15.4 Cree.py和Geolocation 260
15.5 IP地址跟蹤 263
15.6 小結 263
第16章 社交媒體搜索 264
16.1 OSINT.rest 265
16.2 Skiptracer 273
16.3 Userrecon 282
16.4 Reddit Investigator 284
16.5 小結 286
第17章 個人信息追蹤和密碼重置提示 287
17.1 從哪裡開始搜索TDO 287
17.2 建立目標信息矩陣 288
17.3 社會工程學攻擊 290
17.4 使用密碼重置提示 297
17.5 小結 307
第18章 密碼、轉存和Data Viper 308
18.1 利用密碼 309
18.2 獲取數據 312
18.3 Data Viper 319
18.4 小結 328
第19章 與威脅行為者互動 329
19.1 讓他們從“陰影”中現身 329
19.2 WhitePacket是誰 330
19.3 YoungBugsThug 335
19.4 建立信息流 339
19.5 小結 344
第20章 破解價值1000萬美元的黑客虛假信息 345
20.1 GnosticPlayers 346
20.2 GnosticPlayers的帖子 349
20.3 與他聯繫 354
20.4 把信息匯聚在一起 357
20.5 到底發生了什麼 363
20.6 小結 367
後記 368

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 626
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區