img

Что такое этичный хакинг и причем тут шляпы?

Хей! А ты тоже хотел стать хакером после просмотра Мистера Робота? Хочешь быть как тот парень в черном худи и маской анонимуса? Быстро стучать по клавиатуре, после чего на экране загорается огромная красная надпись HACKED и ты такой типа: Иииии.. я внутри!

icon strelka icons icons

узнай больше на курсе

Онлайн-курс по кибербезопасности
Полный курс по кибербезопасности от Мерион Нетворкс - учим с нуля специалистов по информационной безопасности. Пора стать безопасником!
Подробнее о курсе
Онлайн-курс по сетевой безопасности
Изучи основы сетевой безопасности и прокачай скилл системного администратора и сетевого инженера
Подробнее о курсе
Этичный хакинг
Научись работать с Kali Linux, изучи самые распространенные уязвимости, разверни виртуальную лабораторию для пентестинга
Подробнее о курсе

Тогда у нас для тебя 2 новости - хорошая и плохая. Плохая - это незаконно и грозит реальными последствиями почти в любой стране мира.

Хорошая - если делать это “этично”, то можно ещё денги за это получать!

Да-да, мы не шутим! Ты взламываешь системы и сеть, ищешь уязвимости, обманываешь людей, чтобы они заразили вирусом свой комп, а тебе за это платят отличный кэш!

Интересно? Ну тогда усаживайся поудобнее и погнали разбираться!

 

Итак, в чем соль?

Для начала, давай посмотрим какие вообще бывают хакеры… Да они бывают разные. Самое классическое разделение, которые ты можешь встретить, пришло к нам из старых вестернов, где преступники и бандиты носили чёрные шляпы, а хорошие парни - белые, но в категоризации хакеров, есть ещё ребята с серыми шляпами.

Итак, хакеры-черношляпошники (Black Hat) - реально плохие парни. В вестернах - это бандиты, которые взрывают мосты и грабят банки, а в цифровом мире - это киберпреступники, которые выводят из строя сайты и грабят коммерческие компании (в том числе и банки). Они плевать хотели на все законы и этико-моральные нормы.

Это высококвалифицированные специалисты, которые знают как атаковать любую систему и не оставить следов. Они могут потратить месяцы и даже годы, чтобы взломать свою цель и потом столько же оставаться в скомпрометированной инфраструктуре, украсть у организации критичные данные, пошифровать всё, до чего только дотянутся, не забыв стереть все бэкапы, устроить жёсткий дудос, учинить утечку базы, самостоятельно написать вирус, короче - настроящие хакеры.

Мотивация у них может быть разной, но как правило, конечно же деньги.

Причем, это могут быть целые команды, или как говорят - группировки, в которых есть своя иерархия и четкое “разделение труда”.

Такие группировки, их ещё называют APT - Advanced Persistent Threat, часто афилированы со спецслужбами целых государств и совершают атаки в интересах какой-либо страны.

И раз уж мы говорим про плохих парней не лишним будем упомянуть про менее скилловых злоумышленников.

Уверены, ты не раз сталкивался с угрозой “вычисления по ай пи”, произнесённой тоненьким голоском в микрофон когда ты одерживаешь победу над соперником в кс2.

Так вот, существуют мамкины хакеры (их ещё называют script-kiddie или кулхацкеры), которые насмотрелись Мистера Робота и пытаются что-то взломать по инструкции из интернета, не особо парясь как это вообще работает и что делать, если их обнаружат.

Ещё есть хактивисты, которые взламывают сетевые ресурсы, чтобы сделать какое-либо социальное или политическое заявление.

Ну и ещё один тип - инсайдеры. Это люди, которые используют доступ к каким-либо системам у себя на работе в тёмных целях. Как правило, это всякие там пробиваторы, сливаторы и вот эти вот все.

Ну ладно, теперь переходим на светлую сторону.

White Hat, которых ещё называют белыми хакерами или пентестерами (от английского penentration testing - тестирование на… проникновение). Как можно догадаться из контекста, эти пацаны действуют уже в рамках закона и этических норм.

Они тоже очень рукастые и тоже могут взломать что угодно, но никогда не наносят ущерб. Их легально нанимает какая-либо организация для поиска “дыр” в своей безопасности.

Они пытаются найти все слабые места в инфраструктуре и делают отчет о том, что выявлено с рекомендациями как это закрыть.

О них мы ещё поговорим, но сначала - серошляпочники (Grey Hat). Они, как и черношляпные хакеры, взламывают систему без ведома владельца, а значит их действия - наказуемы. Но, как и белые хакеры, они не насоят ущерб. Успешно взломав систему, они сообщают об этом владельцу и, мелькнув в подворотне плащом напоследок, уходят в закат… Ну ладно, иногда они могут попросить деняк за свои труды, чтобы помочь устранить проблемки, но частенько делают это просто … just for fun.

Так вот, как ты уже понял, чтобы заниматься легальным взломом надо надеть белую шляпу и стать пентестером. Что же для этого нужно?

Уффф.. мы не будем врать, выбрав этот путь, придётся многому научиться. В первую очередь, нужно хорошо разбираться в сетевых технологиях, знать как работают сетевые протоколы и как можно использовать их для проведения атак и разведки. Какие есть сетевые компоненты и средства защиты и как их можно обойти.

Отлично разбираться в вэбчике и наизусть знать OWASP TOP10, знать как атаковать базулечки, глубоко понимать внутренности популярных осей типа Windows и Linux. А с Linux’ом нужно вообще дружить, так как 90% хакерских утилит разработано под него. Ещё нужно знать из чего состоят доменные и облачные инфраструктуры и как их можно взломать. Ну и конечно же - нужно разбираться во всяких уязвимостях, техниках и тактиках злоумышленников и уметь неплохо программирывовать и автоматизоровать всякое когда нужно.

Ну, а где же лучше всего начать свой путь белого хакера? Конечно же у нас в академии, в которой как раз есть подходящий курс - Этичный хакинг с нуля, где ты научишься этично работать с хакерской операционкой kali linux, построишь собственную этичную лабу для пентестинга, будешь этично ломать сеть, базулечки, вэб-приложения, windows и linux системы и конечно же, поймёшь как защищаться от всех этих напастей. Записывайся скорее на бесплатный этичный вводный урок по этичной ссылочке в описании. А все, кто пройдёт вводный урок получат дополнительную этичную скидку на полный курс!

Давай быстренько пробежимся по основным этапам пентестинга и как будто мы уже подписали все нужные соглашения с заказчиком о том, что мы будем ломать его полностью.

Нужно сказать, что этапы могут различаться в зависимости от того, сколько информации у нас есть об атакуемой организации. Если мы знаем только её название, то это Black Box пентест, если у нас есть какие-то знания о сиситемах в компании и, например - непривилегированная учетная запись её сотрудника, то Gray Box. Ну и White Box, когда у нас есть всё вплоть до учеток администраторов.

Обычно в пентесте выделяют 5 этапов. И первый это разведка. Мы должны собрать как можно больше информации об атакуемой компани и её активах. Это может быть простое гугление открытой информации, посещение сайтов организации с целью найти там что-то интересное, а могут быть и более активные действия, наример - поиск DNS-записей, диапазона IP-адресов, почтовых серваков и всякого такого. Тут нам помогут такие инструменты как: nmap (энмАп), recon-ng (рекон эн-джИ) и dnsrecon (дэ эн эс рекон), ну и гугл само собой.

Окей, теперь, в зависимости от того, что удалось собрать на 1 этапе можно перейти к более активным действиям, а именно - сканированию. Тут мы уже более близко подбираемся к атакуемой сети, ищем открытые порты и смотрим что на них крутится, а также - сканируем найденные хосты на предмет уязвимостей. На этом этапе используются такие инструменты как: Nikto (нИкто), OpenVAS (опен вас) и nexpose (нэкспоус) для поиска уязвимостей, Burp Suite (бурп суит) и OWASP ZAP (овасп зэп) для атак на вебчик и sqlmap (эс кью эль мап), если нападаем на базулечку.

Ну всё, пора побробовать… войти в сеть. Этот этап называется получение доступа. Нам нужно найти какой-нибудь уязвимый сервер или компьютер, для того чтобы развить атаку дальше. Для этого, опять же в зависимости от того, что мы нашли на первых двух этапах, мы можем попробовать проэксплуатировать узявимость, которая возможно даст нам контроль над хостом. Или же, если мы нашли какую-нибудь форму авторизации - попробовать подобрать к ней пароль с помощью полного перебора. Для брута паролей применяются такие инструменты как: patator (пататор), hydra (гидра) и john-the-ripper (джон зэ риппер), а metasploit (метасплойт), armitage (армитэйдж) и cobalt strike (кобальт страйк) - для эксплуатации уязвимостей. Нужно сказать, что одним и тем же инструментом зачастую можно выполнять сразу несколько действий, например nmap’ом (эн мАпом) можно и сеть посканить, и пароли сбрутить и уязвимости проэксплуатировать.

А большинство из упомянутых инструментов уже входят в “хакерский” дистрибутив kali linux, поэтому с ними ты конечно же познакомишься у нас на курсе!

Кстати, пентест может начаться сразу же с этапа получения доступа! Ага, в некоторых случаях пентестеры могут приехать прям к офису атакуемой организации в белом фургончике и попробовать взломать корпоративный вай-фай, а если не получится - выйти и раскидать по офису флэшки с вредоносом, который откроет им доступ в сеть, если кто-то будет иметь неосторожность вставить их в комп.

Так что ты это… посмотри в окно.. не стоит ли там никаких фургончиков? И никогда не вставляй в комп найденную флешку!

Ну, а если и это не поможет - всегда можно разослать фишинговые письма с этим же вредоносом на почту сотрудникам и надеятья, что кто-нибудь его откроет и запустит.

Окей, допустим мы смогли взломать какой-нибудь сервачок, что дальше? А дальше наступает этап развития атаки. Тут всё зависит от целей пентеста. Что мы должны сделать - захватить домен? Получить доступ к важным данным? Скомпрометировать важную учетку? А что если нас найдут и обрубят доступ на уже взломанный хост? Надо позаботиться о запасной точке входа. В любом случае - мы уже в сети и не лишним будет в ней сориентироваться. Можно опять запустить скан или сниффер трафика каким нибудь Wireshark’ом (вайршарком) и посмотреть что есть в нем.

Попробовать загрузить на взломанный хост, какие нибудь инструменты для извлечения паролей, например mimikatz (мимикац) или Rubeus (рубеус) если это винда. Если он в домене - проверить какие связи есть с другими хостами и юзерами с помощью BloodHound (бладхаунд). Попробовать повысить себе привилегии или же захватить учетную запись, у которой их побольше. Короче - это самая творческая часть пентеста и отдельным исскуством здесь является остаться незамеченным для средств обнаружения и команды кибербезопасности.

Допустим мы достигли своих целей захватили домен, получили доступ к критичным данным, дальше что? А дальше наступает этап сокрытия своей деятельности. Пошумели мы скорее всего изрядно, поэтому надо бы всё почистиить. Логи там затереть, вредоносы удалить, короче после наших действий - инфраструктура должна быть как будто нетронутой.

Ну, а потом конечно же наступает время для отчёта, в котором мы подробно описываем все найденные уязвимости, дыры в безопасности и прочие угрозы и гордо передаем его заказчику, чтобы он всё исправил и не стал жертвой реальных хацкеров.

Вот такая увлекательная работа у этичного хакера!

А теперь ответь на такой вопрос - как думаешь, как называют хакеров, которые атакуют.. хакеров? Ответ пиши в коменты.

Ну вот и всё, ставь нам этичный лайк, подписывайся на наш этичный канал, рассказывай о нас своим этичным друзьям, но помните - не блэчьте пацаны.. вы матеряем ещё… нужны…

Пока!

Ссылка
скопирована
Получите бесплатные уроки на наших курсах
Все курсы
icon strelka icons icons

узнай больше на курсе

Онлайн-курс по кибербезопасности
Полный курс по кибербезопасности от Мерион Нетворкс - учим с нуля специалистов по информационной безопасности. Пора стать безопасником!
Подробнее о курсе
Онлайн-курс по сетевой безопасности
Изучи основы сетевой безопасности и прокачай скилл системного администратора и сетевого инженера
Подробнее о курсе
Этичный хакинг
Научись работать с Kali Linux, изучи самые распространенные уязвимости, разверни виртуальную лабораторию для пентестинга
Подробнее о курсе
DevOps-инженер с нуля
Стань DevOps-инженером с нуля и научись использовать инструменты и методы DevOps
Подробнее о курсе
Автоматизированное тестирование на Python
Изучите автоматизацию тестирования на Python чтобы стать востребованным специалистом
Подробнее о курсе
Автоматизированное тестирование на Java
Освойте архитектуру автотестов на Java, чтобы освободить себе руки и сэкономить время
Подробнее о курсе
Еще по теме:
img
Рост количества киберпреступлений, шифровальщики, мошенничество и службы поддержки банка - от всего этого, тебя защитит специалист по сетевой безопасности. В статье расскажем чем они занимаются и что это такое.
img
Разбираем основные принципы AppSec (безопасности приложений), топовые уязвимости приложений и методы защиты.
img
Многие из нас хоть раз слышали о неких пентестерах, белых хакерах, которые взламывают системы ради благих целей. Но кто они такие на самом деле? Чем конкретно занимаются и как стать таким самураем? Это все мы и разберем сегодня.
img
Облака, как они прекрасны, как те, что на небе, так и те, что хранят ваши драгоценные данные. Давайте же мы сегодня поговорим о безопасности данных в облачных сервисах
img
Новомодное словосочетание, мем или же вовсе опасный вирус? Сегодня мы разберемся в том, что такое Zero Trust и почему это круто
ЛЕТНИЕ СКИДКИ
30%
40%
50%
До конца акции: 30 дней 24 : 59 : 59