img

Что такое этичный хакинг и причем тут шляпы?

Хей! А ты тоже хотел стать хакером после просмотра Мистера Робота? Хочешь быть как тот парень в черном худи и маской анонимуса? Быстро стучать по клавиатуре, после чего на экране загорается огромная красная надпись HACKED и ты такой типа: Иииии.. я внутри!

icon strelka icons icons

узнай больше на курсе

Онлайн-курс по кибербезопасности
Полный курс по кибербезопасности от Мерион Нетворкс - учим с нуля специалистов по информационной безопасности. Пора стать безопасником!
Укажите вашу электронную почту
Неверный адрес электронной почты
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных
Готово!
Отправили доступы на вашу
электронную почту
Онлайн-курс по сетевой безопасности
Изучи основы сетевой безопасности и прокачай скилл системного администратора и сетевого инженера
Укажите вашу электронную почту
Неверный адрес электронной почты
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных
Готово!
Отправили доступы на вашу
электронную почту
Этичный хакинг
Научись работать с Kali Linux, изучи самые распространенные уязвимости, разверни виртуальную лабораторию для пентестинга
Укажите вашу электронную почту
Неверный адрес электронной почты
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных
Готово!
Отправили доступы на вашу
электронную почту

Тогда у нас для тебя 2 новости - хорошая и плохая. Плохая - это незаконно и грозит реальными последствиями почти в любой стране мира.

Хорошая - если делать это “этично”, то можно ещё денги за это получать!

Да-да, мы не шутим! Ты взламываешь системы и сеть, ищешь уязвимости, обманываешь людей, чтобы они заразили вирусом свой комп, а тебе за это платят отличный кэш!

Интересно? Ну тогда усаживайся поудобнее и погнали разбираться!

 

Итак, в чем соль?

Для начала, давай посмотрим какие вообще бывают хакеры… Да они бывают разные. Самое классическое разделение, которые ты можешь встретить, пришло к нам из старых вестернов, где преступники и бандиты носили чёрные шляпы, а хорошие парни - белые, но в категоризации хакеров, есть ещё ребята с серыми шляпами.

Итак, хакеры-черношляпошники (Black Hat) - реально плохие парни. В вестернах - это бандиты, которые взрывают мосты и грабят банки, а в цифровом мире - это киберпреступники, которые выводят из строя сайты и грабят коммерческие компании (в том числе и банки). Они плевать хотели на все законы и этико-моральные нормы.

Это высококвалифицированные специалисты, которые знают как атаковать любую систему и не оставить следов. Они могут потратить месяцы и даже годы, чтобы взломать свою цель и потом столько же оставаться в скомпрометированной инфраструктуре, украсть у организации критичные данные, пошифровать всё, до чего только дотянутся, не забыв стереть все бэкапы, устроить жёсткий дудос, учинить утечку базы, самостоятельно написать вирус, короче - настроящие хакеры.

Мотивация у них может быть разной, но как правило, конечно же

Причем, это могут быть целые команды, или как говорят - группировки, в которых есть своя иерархия и четкое “разделение труда”.

Такие группировки, их ещё называют APT - Advanced Persistent Threat, часто афилированы со спецслужбами целых государств и совершают атаки в интересах какой-либо страны.

И раз уж мы говорим про плохих парней не лишним будем упомянуть про менее скилловых злоумышленников.

Уверены, ты не раз сталкивался с угрозой “вычисления по ай пи”, произнесённой тоненьким голоском в микрофон когда ты одерживаешь победу над соперником в кс2.

Так вот, существуют мамкины хакеры (их ещё называют script-kiddie или кулхацкеры), которые насмотрелись Мистера Робота и пытаются что-то взломать по инструкции из интернета, не особо парясь как это вообще работает и что делать, если их обнаружат.

Ещё есть хактивисты, которые взламывают сетевые ресурсы, чтобы сделать какое-либо социальное или политическое заявление.

Ну и ещё один тип - инсайдеры. Это люди, которые используют доступ к каким-либо системам у себя на работе в тёмных целях. Как правило, это всякие там пробиваторы, сливаторы и вот эти вот все.

Ну ладно, теперь переходим на светлую сторону.

White Hat, которых ещё называют белыми хакерами или пентестерами (от английского penentration testing - тестирование на… проникновение). Как можно догадаться из контекста, эти пацаны действуют уже в рамках закона и этических норм.

Они тоже очень рукастые и тоже могут взломать что угодно, но никогда не наносят ущерб. Их легально нанимает какая-либо организация для поиска “дыр” в своей безопасности.

Они пытаются найти все слабые места в инфраструктуре и делают отчет о том, что выявлено с рекомендациями как это закрыть.

О них мы ещё поговорим, но сначала - серошляпочники (Grey Hat). Они, как и черношляпные хакеры, взламывают систему без ведома владельца, а значит их действия - наказуемы. Но, как и белые хакеры, они не насоят ущерб. Успешно взломав систему, они сообщают об этом владельцу и, мелькнув в подворотне плащом напоследок, уходят в закат… Ну ладно, иногда они могут попросить деняк за свои труды, чтобы помочь устранить проблемки, но частенько делают это просто … just for fun.

Так вот, как ты уже понял, чтобы заниматься легальным взломом надо надеть белую шляпу и стать пентестером. Что же для этого нужно?

Уффф.. мы не будем врать, выбрав этот путь, придётся многому научиться. В первую очередь, нужно хорошо разбираться в сетевых технологиях, знать как работают сетевые протоколы и как можно использовать их для проведения атак и разведки. Какие есть сетевые компоненты и средства защиты и как их можно обойти.

Отлично разбираться в вэбчике и наизусть знать OWASP TOP10, знать как атаковать базулечки, глубоко понимать внутренности популярных осей типа Windows и Linux. А с Linux’ом нужно вообще дружить, так как 90% хакерских утилит разработано под него. Ещё нужно знать из чего состоят доменные и облачные инфраструктуры и как их можно взломать. Ну и конечно же - нужно разбираться во всяких уязвимостях, техниках и тактиках злоумышленников и уметь неплохо программирывовать и автоматизоровать всякое когда нужно.

Ну, а где же лучше всего начать свой путь белого хакера? Конечно же у нас в академии, в которой как раз есть подходящий курс - Этичный хакинг с нуля, где ты научишься этично работать с хакерской операционкой kali linux, построишь собственную этичную лабу для пентестинга, будешь этично ломать сеть, базулечки, вэб-приложения, windows и linux системы и конечно же, поймёшь как защищаться от всех этих напастей. Записывайся скорее на бесплатный этичный вводный урок по этичной ссылочке в описании. А все, кто пройдёт вводный урок получат дополнительную этичную скидку на полный курс!

Давай быстренько пробежимся по основным этапам пентестинга и как будто мы уже подписали все нужные соглашения с заказчиком о том, что мы будем ломать его полностью.

Нужно сказать, что этапы могут различаться в зависимости от того, сколько информации у нас есть об атакуемой организации. Если мы знаем только её название, то это Black Box пентест, если у нас есть какие-то знания о сиситемах в компании и, например - непривилегированная учетная запись её сотрудника, то Gray Box. Ну и White Box, когда у нас есть всё вплоть до учеток администраторов.

Обычно в пентесте выделяют 5 этапов. И первый это разведка. Мы должны собрать как можно больше информации об атакуемой компани и её активах. Это может быть простое гугление открытой информации, посещение сайтов организации с целью найти там что-то интересное, а могут быть и более активные действия, наример - поиск DNS-записей, диапазона IP-адресов, почтовых серваков и всякого такого. Тут нам помогут такие инструменты как: nmap (энмАп), recon-ng (рекон эн-джИ) и dnsrecon (дэ эн эс рекон), ну и гугл само собой.

Окей, теперь, в зависимости от того, что удалось собрать на 1 этапе можно перейти к более активным действиям, а именно - сканированию. Тут мы уже более близко подбираемся к атакуемой сети, ищем открытые порты и смотрим что на них крутится, а также - сканируем найденные хосты на предмет уязвимостей. На этом этапе используются такие инструменты как: Nikto (нИкто), OpenVAS (опен вас) и nexpose (нэкспоус) для поиска уязвимостей, Burp Suite (бурп суит) и OWASP ZAP (овасп зэп) для атак на вебчик и sqlmap (эс кью эль мап), если нападаем на базулечку.

Ну всё, пора побробовать… войти в сеть. Этот этап называется получение доступа. Нам нужно найти какой-нибудь уязвимый сервер или компьютер, для того чтобы развить атаку дальше. Для этого, опять же в зависимости от того, что мы нашли на первых двух этапах, мы можем попробовать проэксплуатировать узявимость, которая возможно даст нам контроль над хостом. Или же, если мы нашли какую-нибудь форму авторизации - попробовать подобрать к ней пароль с помощью полного перебора. Для брута паролей применяются такие инструменты как: patator (пататор), hydra (гидра) и john-the-ripper (джон зэ риппер), а metasploit (метасплойт), armitage (армитэйдж) и cobalt strike (кобальт страйк) - для эксплуатации уязвимостей. Нужно сказать, что одним и тем же инструментом зачастую можно выполнять сразу несколько действий, например nmap’ом (эн мАпом) можно и сеть посканить, и пароли сбрутить и уязвимости проэксплуатировать.

А большинство из упомянутых инструментов уже входят в “хакерский” дистрибутив kali linux, поэтому с ними ты конечно же познакомишься у нас на курсе!

Кстати, пентест может начаться сразу же с этапа получения доступа! Ага, в некоторых случаях пентестеры могут приехать прям к офису атакуемой организации в белом фургончике и попробовать взломать корпоративный вай-фай, а если не получится - выйти и раскидать по офису флэшки с вредоносом, который откроет им доступ в сеть, если кто-то будет иметь неосторожность вставить их в комп.

Так что ты это… посмотри в окно.. не стоит ли там никаких фургончиков? И никогда не вставляй в комп найденную флешку!

Ну, а если и это не поможет - всегда можно разослать фишинговые письма с этим же вредоносом на почту сотрудникам и надеятья, что кто-нибудь его откроет и запустит.

Окей, допустим мы смогли взломать какой-нибудь сервачок, что дальше? А дальше наступает этап развития атаки. Тут всё зависит от целей пентеста. Что мы должны сделать - захватить домен? Получить доступ к важным данным? Скомпрометировать важную учетку? А что если нас найдут и обрубят доступ на уже взломанный хост? Надо позаботиться о запасной точке входа. В любом случае - мы уже в сети и не лишним будет в ней сориентироваться. Можно опять запустить скан или сниффер трафика каким нибудь Wireshark’ом (вайршарком) и посмотреть что есть в нем.

Попробовать загрузить на взломанный хост, какие нибудь инструменты для извлечения паролей, например mimikatz (мимикац) или Rubeus (рубеус) если это винда. Если он в домене - проверить какие связи есть с другими хостами и юзерами с помощью BloodHound (бладхаунд). Попробовать повысить себе привилегии или же захватить учетную запись, у которой их побольше. Короче - это самая творческая часть пентеста и отдельным исскуством здесь является остаться незамеченным для средств обнаружения и команды кибербезопасности.

Допустим мы достигли своих целей захватили домен, получили доступ к критичным данным, дальше что? А дальше наступает этап сокрытия своей деятельности. Пошумели мы скорее всего изрядно, поэтому надо бы всё почистиить. Логи там затереть, вредоносы удалить, короче после наших действий - инфраструктура должна быть как будто нетронутой.

Ну, а потом конечно же наступает время для отчёта, в котором мы подробно описываем все найденные уязвимости, дыры в безопасности и прочие угрозы и гордо передаем его заказчику, чтобы он всё исправил и не стал жертвой реальных хацкеров.

Вот такая увлекательная работа у этичного хакера!

А теперь ответь на такой вопрос - как думаешь, как называют хакеров, которые атакуют.. хакеров? Ответ пиши в коменты.

Ну вот и всё, ставь нам этичный лайк, подписывайся на наш этичный канал, рассказывай о нас своим этичным друзьям, но помните - не блэчьте пацаны.. вы матеряем ещё… нужны…

Пока!

Ссылка
скопирована
Получите бесплатные уроки на наших курсах
Все курсы
icon strelka icons icons

узнай больше на курсе

Онлайн-курс по кибербезопасности
Полный курс по кибербезопасности от Мерион Нетворкс - учим с нуля специалистов по информационной безопасности. Пора стать безопасником!
Подробнее о курсе
Онлайн-курс по сетевой безопасности
Изучи основы сетевой безопасности и прокачай скилл системного администратора и сетевого инженера
Подробнее о курсе
Этичный хакинг
Научись работать с Kali Linux, изучи самые распространенные уязвимости, разверни виртуальную лабораторию для пентестинга
Подробнее о курсе
DevOps-инженер с нуля
Стань DevOps-инженером с нуля и научись использовать инструменты и методы DevOps
Подробнее о курсе
Автоматизированное тестирование на Python
Изучите автоматизацию тестирования на Python чтобы стать востребованным специалистом
Подробнее о курсе
Автоматизированное тестирование на Java
Освойте архитектуру автотестов на Java, чтобы освободить себе руки и сэкономить время
Подробнее о курсе
Еще по теме:
img
Разбираем основные принципы AppSec (безопасности приложений), топовые уязвимости приложений и методы защиты.
img
Многие из нас хоть раз слышали о неких пентестерах, белых хакерах, которые взламывают системы ради благих целей. Но кто они такие на самом деле? Чем конкретно занимаются и как стать таким самураем? Это все мы и разберем сегодня.
img
Облака, как они прекрасны, как те, что на небе, так и те, что хранят ваши драгоценные данные. Давайте же мы сегодня поговорим о безопасности данных в облачных сервисах
img
Новомодное словосочетание, мем или же вовсе опасный вирус? Сегодня мы разберемся в том, что такое Zero Trust и почему это круто
img
Сегодня в статье разберемся с таким непростым вопросом, как где и чему стоит учится, чтобы стать востребованным рыцарем кибербезопасности, а также какие есть карьерные возможности для развития
Весенние скидки
30%
50%
60%
До конца акции: 30 дней 24 : 59 : 59