Startseite
> Programmierung
> Hacker
> Technologie
> Black Hat Python: Python-Programmierung für Hacker und Pentester Bewertung
Black Hat Python: Python-Programmierung für Hacker und Pentester
Black Hat Python: Python Programming for Hackers and PentestersVon Justin Seitz
Rezensionen: 17 | Gesamtbewertung: Durchschnitt
Ausgezeichnet | |
Gut | |
Durchschnitt | |
Schlecht | |
Schrecklich |
Wenn es darum geht, leistungsstarke und effektive Hacking-Tools zu erstellen, ist Python für die meisten Sicherheitsanalysten die Sprache der Wahl. Aber wie kommt die Magie zustande? In Black Hat Python, dem neuesten von Justin Seitz (Autor des meistverkauften Gray Hat Python), werden Sie die dunklere Seite von Pythons Fähigkeiten erkunden, Netzwerk-Sniffer zu schreiben, Pakete zu manipulieren und zu infizieren
Rezensionen
Ich bin weder ein schwarzer Hut noch ein Pen-Tester, aber ich mag immer noch die Erkenntnisse, die dieses Buch bietet.
Aber dann geht es bergab.
Nach dem ersten Kapitel beginnen Sie mit dem Hinzufügen von Python-Paketen, was bedeutet, dass Sie Root-Zugriff benötigen - und selbst wenn Sie so etwas wie eine virtuelle Umgebung verwenden, würden Sie sich dennoch anmelden, indem Sie mit easy_install Dinge über das Internet anfordern (das Buch erwähnt dies nie Zum Teufel nicht einmal Erwähnungen virtualenv, um nicht root zu sein), was von sysadmins leicht blockiert werden kann, wenn Ihr Unternehmen nichts mit Python hat.
Und es hört nicht damit auf: Nach diesen Startkapiteln beginnt es, Windows-Computer zu hacken. Heck, Python ist nicht standardmäßig unter Windows installiert und eine ausführbare py2exe-Datei wiegt etwa 15 MB, was nicht viel Bandbreite bedeutet, aber auffällt. Und dann beginnt es, Pakete und weitere Pakete zu installieren und die Ausführung als Administrator anzufordern, was sicherlich ein Ärger wäre.
Der Python-Code selbst ist, gelinde gesagt, simpel. In den ersten Kapiteln habe ich festgestellt, dass es sich bei dem Code im Grunde genommen um C-Code handelt, der in Python übersetzt wurde. Dies wäre kein Problem, wenn Sie darüber nachdenken, einfachen Hack-Code durch Python-Code zu ersetzen, da Python einfacher zu finden ist als GCC Zum Beispiel - aber mit den oben genannten Problemen denke ich tatsächlich, dass der Autor sich nie wirklich um Pythonic-Code gekümmert hat, sondern nur das Minimum getan hat, um den Code zum Laufen zu bringen, und das war's.
Es ist also ein schlechtes Buch über das Hacken, weil es vorher einen privilegierten Zugriff erfordert, und es ist ein schlechtes Buch über Python, weil es nicht den bewährten Python-Praktiken folgt. Am Ende ist es nur ein Buch mit ein paar interessanten Python-Bibliotheken, sonst nichts.
Kein Buch für einen Anfänger-Scripter, auch wenn es mit "Installieren einer IDE" beginnt - was mein einziges ironisches Auflegen war. Kali 2.0 kam ein paar Wochen nach diesem Buch heraus und meine Entschlossenheit, es während der Arbeit an diesem Buch zu testen, war ein Schmerz für den Arsch. Schließlich gab es auf, WingIDE in Kali 2.0 zu stecken und blieb bei CLI und dem guten alten GCC.
Der Code könnte jedoch in Python3 geschrieben sein
Wenn es darum geht, leistungsstarke und effektive Hacking-Tools zu erstellen, ist Python für die meisten Sicherheitsanalysten die Sprache der Wahl. Aber wie kommt die Magie zustande?
In * Black Hat Python *, dem neuesten von Justin Seitz (Autor des Bestsellers * Grey Hat Python *), erkunden Sie die dunklere Seite von Pythons Fähigkeiten, Netzwerk-Sniffer zu schreiben, Pakete zu manipulieren, virtuelle Maschinen zu infizieren und heimliche Trojaner zu erstellen , und mehr. Sie lernen:
Erstellen Sie mit GitHub einen Trojaner-Befehl und eine Steuerung
Erkennen Sie Sandboxing und automatisieren Sie häufig auftretende Malware-Aufgaben wie Keylogging und Screenshots
Eskalieren Sie Windows-Berechtigungen mit kreativer Prozesssteuerung
Verwenden Sie anstößige forensische Speichertricks, um Kennwort-Hashes abzurufen und Shellcode in eine virtuelle Maschine einzufügen
Erweitern Sie das beliebte Web-Hacking-Tool Burp Suite
Missbrauch der Windows COM-Automatisierung, um einen Man-in-the-Browser-Angriff auszuführen
Filtern Sie Daten aus einem Netzwerk am schnellsten
Insidertechniken und kreative Herausforderungen zeigen Ihnen, wie Sie die Hacks erweitern und Ihre eigenen Exploits schreiben können. Wenn es um offensive Sicherheit geht, ist Ihre Fähigkeit, leistungsstarke Tools im laufenden Betrieb zu erstellen, unverzichtbar. Erfahren Sie, wie in * Black Hat Python *.
"
Von besonderem Interesse fand ich seine Herangehensweise an XSS- und Windows-Post-Exploitation-Techniken. Folgendes werden Sie diesem Buch entziehen: Die Fähigkeit von Python, mit vielen verschiedenen APIs und Programmen zu interagieren, macht es zu einem so leistungsstarken Tool.