本书的重点是学习如何使用 Raspberry Pi 3 和 Kali Linux 构建和使用低成本的便携式黑客武器库。在本书的最后,我们将拥有一个非常灵活的渗透测试平台,适用于不需要具有高处理能力需求的应用程序的渗透测试项目。这种组合利用了 Raspberry Pi 的可移植性和最流行的开源渗透工具集 Kali Linux 的功能。在本书中,我们将重点介绍如何使用组合平台在远程位置执行隐蔽安全评估。我们将以最小的占地面积将它们设置为远程管理,以帮助它们不被发现。我们将看到,在 Raspberry Pi 3 上结合 Kali Linux 可以为我们提供一个灵活、适应性强、低调且经济高效的渗透测试平台,可以实现大型平台无法实现的许多测试目标。
第 1 章选择笔式测试平台,涵盖了硬件和软件环境,并将 Raspberry Pi 和 Kali 与其他替代品进行了对比,首先解释了购买和组装 Pi 的基础知识,以及 Kali Linux 的安装。
第 2 章备战通过设置一些服务,开始准备树莓 Pi 进行 pen 测试,这些服务将在各个阶段稍后使用。
第 3 章计划攻击解释了 pen 测试的多个阶段、Kali Linux 在 Raspberry Pi 3 上可用的工具,以及如何定位 Pi 以准备攻击。
第 4 章探索目标——侦察和武器化,展示了如何从目标环境中收集信息,以便尽可能为 pen 测试做好准备。
第 5 章采取行动——入侵和利用重点介绍了在 Kali Linux 中使用各种工具在 Raspberry Pi 3 上进行 pen 测试的实际攻击和利用阶段。
第 6 章完成攻击-报告并撤回,探讨渗透测试的报告和学习过程,以及如何消毒 Pi 并使系统恢复正常运行。
第 7 章备选 Pi 项目讨论了 Raspberry Pi 3 的其他分配方案,包括使用 Qemu 在 PC 上运行 Pi。我们还将讨论通过保护我们自己的网络,将树莓皮 3 的攻击性安全使用转变为防御性安全使用。最后,我们将探讨 Raspberry Pi 3 的其他流行用例。
我们绝对推荐使用 Raspberry Pi 3,以便能够实践和实现我们将在本书中展示的概念和示例。我们在第一章选择笔式测试平台中讨论了如何购买树莓 Pi 以及如何配置其他章节主题所需的其他系统组件。可能还需要额外的蓝牙和无线网络适配器,相关章节将对此进行讨论。
Kali Linux 和本书中提到的其他软件应用程序都是开源的,这意味着它们可以免费下载。如果您希望只遵循本书中涵盖的概念,则不需要硬件和软件。
本书旨在利用最流行的开源渗透工具集——Kali Linux,将 Raspberry Pi 转化为黑客武器库。如果你是一个计算机爱好者,想学习先进的黑客技术,使用低成本的 Raspberry Pi 3 作为渗透测试工具箱,或者甚至是一个经验丰富的渗透测试人员,只是想节省旅行和硬件成本,那么这本书适合你。你不需要是一个熟练的黑客或程序员来使用这本书。有网络和 Linux 相关知识者优先;但是,不需要遵循本书中涵盖的概念。
在本书中,您将发现许多文本样式可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。
文本中的代码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:“对于 Windows,我们可以使用Win32DiskImager
任何命令行输入或输出的编写方式如下:
xz –d kali-2.1.2-rpi2.img.xz
新术语和重要词语以粗体显示。您在屏幕上看到的单词,例如,在菜单或对话框中,在文本中显示如下:“单击写入,让它完成它的工作。”
警告或重要注释显示在这样的框中。
提示和技巧如下所示。
我们欢迎读者的反馈。让我们知道你对这本书的看法你喜欢还是不喜欢。读者反馈对我们来说很重要,因为它可以帮助我们开发出您将真正从中获得最大收益的标题。要向我们发送一般反馈,只需发送电子邮件 feedback@packtpub.com,并在邮件主题中提及该书的标题。如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南www.packtpub.com/authors。
既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。
您可以从您的帐户下载本书的示例代码文件 http://www.packtpub.com 。如果您在其他地方购买了本书,您可以访问http://www.packtpub.com/support 并注册,将文件直接通过电子邮件发送给您。
您可以通过以下步骤下载代码文件:
- 使用您的电子邮件地址和密码登录或注册我们的网站。
- 将鼠标指针悬停在顶部的支架选项卡上。
- 点击代码下载&勘误表。
- 在搜索框中输入图书名称。
- 选择要下载代码文件的书籍。
- 从您购买本书的下拉菜单中选择。
- 点击代码下载。
下载文件后,请确保使用以下最新版本解压或解压缩文件夹:
- WinRAR/7-Zip for Windows
- 适用于 Mac 的 Zipeg/iZip/UnRarX
- 适用于 Linux 的 7-Zip/PeaZip
该书的代码包也托管在 GitHub 上的https://github.com/PacktPublishing/Penetration-Testing-with-Raspberry-Pi-Second-Edition 。我们在上还提供了丰富的书籍和视频目录中的其他代码包 https://github.com/PacktPublishing/ 。看看他们!
我们还为您提供了一个 PDF 文件,其中包含本书中使用的屏幕截图/图表的彩色图像。彩色图像将帮助您更好地了解输出中的更改。您可以从下载此文件 https://www.packtpub.com/sites/default/files/downloads/PenetrationTestingwithRaspberryPi_ColorImages.pdf 。
虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误,可能是文本或代码中的错误,如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问进行报告 http://www.packtpub.com/submit-errata ,选择您的书籍,点击勘误表提交表链接,输入您勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上载到我们的网站或添加到该标题勘误表部分下的任何现有勘误表列表中。
要查看之前提交的勘误表,请转至https://www.packtpub.com/books/content/support 并在搜索字段中输入图书名称。所需信息将出现在勘误表部分下。
在互联网上盗版版权材料是所有媒体都面临的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。
请联系我们 copyright@packtpub.com 与怀疑盗版材料的链接。
我们感谢您在保护我们的作者方面提供的帮助以及我们为您带来有价值内容的能力。
如果您对本书的任何方面有疑问,请联系我们 questions@packtpub.com,我们会尽力解决这个问题。