Хей! А ты тоже хотел стать хакером после просмотра Мистера Робота? Хочешь быть как тот парень в черном худи и маской анонимуса? Быстро стучать по клавиатуре, после чего на экране загорается огромная красная надпись HACKED и ты такой типа: Иииии.. я внутри!

Что такое этичный хакинг и причем тут шляпы?
Тогда у нас для тебя 2 новости - хорошая и плохая. Плохая - это незаконно и грозит реальными последствиями почти в любой стране мира.
Хорошая - если делать это “этично”, то можно ещё денги за это получать!
Да-да, мы не шутим! Ты взламываешь системы и сеть, ищешь уязвимости, обманываешь людей, чтобы они заразили вирусом свой комп, а тебе за это платят отличный кэш!
Интересно? Ну тогда усаживайся поудобнее и погнали разбираться!
Итак, в чем соль?
Для начала, давай посмотрим какие вообще бывают хакеры… Да они бывают разные. Самое классическое разделение, которые ты можешь встретить, пришло к нам из старых вестернов, где преступники и бандиты носили чёрные шляпы, а хорошие парни - белые, но в категоризации хакеров, есть ещё ребята с серыми шляпами.
Итак, хакеры-черношляпошники (Black Hat) - реально плохие парни. В вестернах - это бандиты, которые взрывают мосты и грабят банки, а в цифровом мире - это киберпреступники, которые выводят из строя сайты и грабят коммерческие компании (в том числе и банки). Они плевать хотели на все законы и этико-моральные нормы.
Это высококвалифицированные специалисты, которые знают как атаковать любую систему и не оставить следов. Они могут потратить месяцы и даже годы, чтобы взломать свою цель и потом столько же оставаться в скомпрометированной инфраструктуре, украсть у организации критичные данные, пошифровать всё, до чего только дотянутся, не забыв стереть все бэкапы, устроить жёсткий дудос, учинить утечку базы, самостоятельно написать вирус, короче - настроящие хакеры.
Мотивация у них может быть разной, но как правило, конечно же
Причем, это могут быть целые команды, или как говорят - группировки, в которых есть своя иерархия и четкое “разделение труда”.
Такие группировки, их ещё называют APT - Advanced Persistent Threat, часто афилированы со спецслужбами целых государств и совершают атаки в интересах какой-либо страны.
И раз уж мы говорим про плохих парней не лишним будем упомянуть про менее скилловых злоумышленников.
Уверены, ты не раз сталкивался с угрозой “вычисления по ай пи”, произнесённой тоненьким голоском в микрофон когда ты одерживаешь победу над соперником в кс2.
Так вот, существуют мамкины хакеры (их ещё называют script-kiddie или кулхацкеры), которые насмотрелись Мистера Робота и пытаются что-то взломать по инструкции из интернета, не особо парясь как это вообще работает и что делать, если их обнаружат.

Ещё есть хактивисты, которые взламывают сетевые ресурсы, чтобы сделать какое-либо социальное или политическое заявление.
Ну и ещё один тип - инсайдеры. Это люди, которые используют доступ к каким-либо системам у себя на работе в тёмных целях. Как правило, это всякие там пробиваторы, сливаторы и вот эти вот все.
Ну ладно, теперь переходим на светлую сторону.
White Hat, которых ещё называют белыми хакерами или пентестерами (от английского penentration testing - тестирование на… проникновение). Как можно догадаться из контекста, эти пацаны действуют уже в рамках закона и этических норм.
Они тоже очень рукастые и тоже могут взломать что угодно, но никогда не наносят ущерб. Их легально нанимает какая-либо организация для поиска “дыр” в своей безопасности.

Они пытаются найти все слабые места в инфраструктуре и делают отчет о том, что выявлено с рекомендациями как это закрыть.
О них мы ещё поговорим, но сначала - серошляпочники (Grey Hat). Они, как и черношляпные хакеры, взламывают систему без ведома владельца, а значит их действия - наказуемы. Но, как и белые хакеры, они не насоят ущерб. Успешно взломав систему, они сообщают об этом владельцу и, мелькнув в подворотне плащом напоследок, уходят в закат… Ну ладно, иногда они могут попросить деняк за свои труды, чтобы помочь устранить проблемки, но частенько делают это просто … just for fun.
Так вот, как ты уже понял, чтобы заниматься легальным взломом надо надеть белую шляпу и стать пентестером. Что же для этого нужно?
Уффф.. мы не будем врать, выбрав этот путь, придётся многому научиться. В первую очередь, нужно хорошо разбираться в сетевых технологиях, знать как работают сетевые протоколы и как можно использовать их для проведения атак и разведки. Какие есть сетевые компоненты и средства защиты и как их можно обойти.
Отлично разбираться в вэбчике и наизусть знать OWASP TOP10, знать как атаковать базулечки, глубоко понимать внутренности популярных осей типа Windows и Linux. А с Linux’ом нужно вообще дружить, так как 90% хакерских утилит разработано под него. Ещё нужно знать из чего состоят доменные и облачные инфраструктуры и как их можно взломать. Ну и конечно же - нужно разбираться во всяких уязвимостях, техниках и тактиках злоумышленников и уметь неплохо программирывовать и автоматизоровать всякое когда нужно.
Ну, а где же лучше всего начать свой путь белого хакера? Конечно же у нас в академии, в которой как раз есть подходящий курс - Этичный хакинг с нуля, где ты научишься этично работать с хакерской операционкой kali linux, построишь собственную этичную лабу для пентестинга, будешь этично ломать сеть, базулечки, вэб-приложения, windows и linux системы и конечно же, поймёшь как защищаться от всех этих напастей. Записывайся скорее на бесплатный этичный вводный урок по этичной ссылочке в описании. А все, кто пройдёт вводный урок получат дополнительную этичную скидку на полный курс!
Давай быстренько пробежимся по основным этапам пентестинга и как будто мы уже подписали все нужные соглашения с заказчиком о том, что мы будем ломать его полностью.
Нужно сказать, что этапы могут различаться в зависимости от того, сколько информации у нас есть об атакуемой организации. Если мы знаем только её название, то это Black Box пентест, если у нас есть какие-то знания о сиситемах в компании и, например - непривилегированная учетная запись её сотрудника, то Gray Box. Ну и White Box, когда у нас есть всё вплоть до учеток администраторов.
Обычно в пентесте выделяют 5 этапов. И первый это разведка. Мы должны собрать как можно больше информации об атакуемой компани и её активах. Это может быть простое гугление открытой информации, посещение сайтов организации с целью найти там что-то интересное, а могут быть и более активные действия, наример - поиск DNS-записей, диапазона IP-адресов, почтовых серваков и всякого такого. Тут нам помогут такие инструменты как: nmap (энмАп), recon-ng (рекон эн-джИ) и dnsrecon (дэ эн эс рекон), ну и гугл само собой.
Окей, теперь, в зависимости от того, что удалось собрать на 1 этапе можно перейти к более активным действиям, а именно - сканированию. Тут мы уже более близко подбираемся к атакуемой сети, ищем открытые порты и смотрим что на них крутится, а также - сканируем найденные хосты на предмет уязвимостей. На этом этапе используются такие инструменты как: Nikto (нИкто), OpenVAS (опен вас) и nexpose (нэкспоус) для поиска уязвимостей, Burp Suite (бурп суит) и OWASP ZAP (овасп зэп) для атак на вебчик и sqlmap (эс кью эль мап), если нападаем на базулечку.
Ну всё, пора побробовать… войти в сеть. Этот этап называется получение доступа. Нам нужно найти какой-нибудь уязвимый сервер или компьютер, для того чтобы развить атаку дальше. Для этого, опять же в зависимости от того, что мы нашли на первых двух этапах, мы можем попробовать проэксплуатировать узявимость, которая возможно даст нам контроль над хостом. Или же, если мы нашли какую-нибудь форму авторизации - попробовать подобрать к ней пароль с помощью полного перебора. Для брута паролей применяются такие инструменты как: patator (пататор), hydra (гидра) и john-the-ripper (джон зэ риппер), а metasploit (метасплойт), armitage (армитэйдж) и cobalt strike (кобальт страйк) - для эксплуатации уязвимостей. Нужно сказать, что одним и тем же инструментом зачастую можно выполнять сразу несколько действий, например nmap’ом (эн мАпом) можно и сеть посканить, и пароли сбрутить и уязвимости проэксплуатировать.
А большинство из упомянутых инструментов уже входят в “хакерский” дистрибутив kali linux, поэтому с ними ты конечно же познакомишься у нас на курсе!
Кстати, пентест может начаться сразу же с этапа получения доступа! Ага, в некоторых случаях пентестеры могут приехать прям к офису атакуемой организации в белом фургончике и попробовать взломать корпоративный вай-фай, а если не получится - выйти и раскидать по офису флэшки с вредоносом, который откроет им доступ в сеть, если кто-то будет иметь неосторожность вставить их в комп.
Так что ты это… посмотри в окно.. не стоит ли там никаких фургончиков? И никогда не вставляй в комп найденную флешку!
Ну, а если и это не поможет - всегда можно разослать фишинговые письма с этим же вредоносом на почту сотрудникам и надеятья, что кто-нибудь его откроет и запустит.
Окей, допустим мы смогли взломать какой-нибудь сервачок, что дальше? А дальше наступает этап развития атаки. Тут всё зависит от целей пентеста. Что мы должны сделать - захватить домен? Получить доступ к важным данным? Скомпрометировать важную учетку? А что если нас найдут и обрубят доступ на уже взломанный хост? Надо позаботиться о запасной точке входа. В любом случае - мы уже в сети и не лишним будет в ней сориентироваться. Можно опять запустить скан или сниффер трафика каким нибудь Wireshark’ом (вайршарком) и посмотреть что есть в нем.
Попробовать загрузить на взломанный хост, какие нибудь инструменты для извлечения паролей, например mimikatz (мимикац) или Rubeus (рубеус) если это винда. Если он в домене - проверить какие связи есть с другими хостами и юзерами с помощью BloodHound (бладхаунд). Попробовать повысить себе привилегии или же захватить учетную запись, у которой их побольше. Короче - это самая творческая часть пентеста и отдельным исскуством здесь является остаться незамеченным для средств обнаружения и команды кибербезопасности.
Допустим мы достигли своих целей захватили домен, получили доступ к критичным данным, дальше что? А дальше наступает этап сокрытия своей деятельности. Пошумели мы скорее всего изрядно, поэтому надо бы всё почистиить. Логи там затереть, вредоносы удалить, короче после наших действий - инфраструктура должна быть как будто нетронутой.
Ну, а потом конечно же наступает время для отчёта, в котором мы подробно описываем все найденные уязвимости, дыры в безопасности и прочие угрозы и гордо передаем его заказчику, чтобы он всё исправил и не стал жертвой реальных хацкеров.
Вот такая увлекательная работа у этичного хакера!
А теперь ответь на такой вопрос - как думаешь, как называют хакеров, которые атакуют.. хакеров? Ответ пиши в коменты.
Ну вот и всё, ставь нам этичный лайк, подписывайся на наш этичный канал, рассказывай о нас своим этичным друзьям, но помните - не блэчьте пацаны.. вы матеряем ещё… нужны…
Пока!