Понравилась статья?
ПОДПИСАТЬСЯ на нашу рассылку новостей
Как начать взламывать?
Как начать взламывать?
изображен как?
В сети
|
|
Как начать взламывать
Содержание
Зачем учить хакерству
Как научиться взламывать
Этика
С чего начать
Где взять оборудование для игры
Найдите единомышленников для обмена идеями
Как справиться с разочарованием
Какой компьютер следует использовать
Какую операционную систему следует использовать на моем компьютере
Какое программное обеспечение виртуальных машин следует использовать
Изучите расширенные методы поиска
Изучите основы системного администрирования
Изучите встроенные текстовые редакторы
Узнайте о сетевых устройствах
Узнайте, как работают сети
Подробнее об информационной безопасности
Узнайте, как находить системы, службы и уязвимости в сетевых системах
Узнайте о безопасности веб-приложений
Научитесь программировать
Научитесь использовать дистрибутив Linux для тестирования на проникновение
Какие инструменты безопасности следует изучить при первом запуске
Как практиковать, не попадая в юридические проблемы
Дополнительные ресурсы
Зачем учить взлому
Когда я разговариваю с людьми за пределами взлома / информационная безопасность об обучении взлому. Самый частый вопрос, который я задаю:« Не опасно ли учить людей взлому? вещи?" Этот вопрос коренится в смеси нескольких чрезмерно упрощенных и неправильно применяемых идей и силлогистических заблуждений .
1: Для взлома требуются «специальные» навыки.
2: Изучение «специализированных» навыков - это «темное искусство», и им может следовать только тот, кто намерен творить зло. Это косвенно означает, что обучение хакерству сродни черной магии, и только злые люди занимаются черной магией , поэтому все хакеры злые.
3. Безопасность через неясность работает.
4: Возьмите все это и заверните в силлогистическая ошибка . Вождение автомобиля - это особый навык. Грабитель банка использует машину для ограбления. Грабители банков - преступники. Вы водите машину, значит, вы преступник .
Легко увидеть, как поверхностное мышление, страх и логические заблуждения привели средства массовой информации к изображению хакерства. как всегда преступление.
Можно ли защищаться, не зная методов, которые использует ваш противник?
Как полицейские поймали бы преступников, если бы они не знали, как они думают и какими методами они пользуются?
Как бы наши военные защищали нас, если бы они не знали тактику врагов и не обладали навыками их отражения?
SANS Institute - одна из ведущих организаций по обучению и сертификации в области информационной безопасности. Они известны тем, что говорят: « ваше преступление должно информировать вашу защиту ».
Я хакер. Мои навыки были приобретены в течение всей жизни самостоятельно, в ВМС США и в качестве специалиста по информационной безопасности.
Я использую их ежедневно для защиты систем как от преступников, так и от государственных деятелей , и я активно обучаю следующее поколение хакеров сделать то же самое.
Назад к содержанию
Как научиться взломать
Если вы считаете, что все хакеры - преступники, то прежде чем продолжить, прочтите статью « Зачем учить хакерству ».
Меня часто спрашивают: «Как научиться взламывать?»
Я узнал, что термин хакер может означать многое для многих людей и является очень обсуждаемой темой. Значение слова «хакер» со временем развивалось / менялось в зависимости от вашей точки зрения (хакер вы или нет).
Многие хакеры сегодня определяют себя, основываясь на корнях взлома < / a>, о котором вы можете прочитать в «Краткой истории хакерства» и в статье Википедии о хакерах a >.
Однако слово «хакер» изменилось, и средства массовой информации используют его для обозначения человека, обладающего специальными техническими навыками. совершить преступление. Подробнее об этом см. В статье « Зачем учить хакерству ».
Хакерство превратилось не только в использование навыков, но и в процессе их приобретения.
Следовательно, самое простое определение взлома - это процесс, с помощью которого вы обнаруживаете разницу между тем, для чего что-то было разработано, и тем, что оно способно делать.
Многие возразят, что это определение слишком широкое и включает в себя усилия, выходящие за рамки технологий, компьютеров и сетей.
Я пришел к выводу, что тот же поиск знаний и навыков, преследуемый хакерами старой школы, - это тот же процесс, который используют те, кто осваивает другие области - от астрофизики до вязания.
Взлом - это не только путешествие, но и пункт назначения.
Я сосредоточусь на взломе, применительно к технологиям, компьютерам и сетям.
Наши знания и навыки подобны куску швейцарского сыра, который кажется твердым, но полон дырок. Взлом - это не только применение ваших знаний и навыков, но и процесс, с помощью которого вы заполняете пробелы.
Выяснить, с чего лучше всего начать, может быть сложно, потому что мы часто не знаем того, чего не знаем, поэтому я предоставляю основу для начала. Затем вам нужно будет проследить за панировочными сухарями, найти дыры в своих знаниях и навыках и заполнить их. В ходе этого процесса вы найдете больше дыр, которые нужно заполнить, а во время этого - еще больше дыр. Это бесконечное занятие на всю жизнь.
Назад к содержанию
Этика
« этика хакера », как и термин хакер, со временем трансформировалась. Изначально взлом был вызван жаждой понять, как все работает, и проводился в системах, которые у хакеров было право доступа. Смешайте идеалы хакерства с небольшой долей анархии, и вы получите хакеров, которые ценят идеи и исследования выше прав частной собственности.
Средства массовой информации поддержали эту идею и не осознают, что большинство хакерских атак, происходящих сегодня, люди, которые верят в права собственности и используют свои хакерские навыки для защиты тех, кто не может защитить себя.
В научно-популярной книге " The Cuckoo's Egg ", Клиффорд Столл встречает нового системного администратора, который придерживается анархической версии хакерской этики. Клиффорд претерпел изменения в своем мышлении во время событий, описанных в книге, и знал, что философия системного администратора ошибочна, но не мог ее сформулировать. К тому времени, когда Клиффорд доходит до конца книги, он дает отличное опровержение. Основываясь на опровержении Клиффорда, я сформировал свое собственное.
Владение собственностью является краеугольным камнем общества и строится на основе доверия. Во многих случаях это доверие является негласным соглашением, а в других случаях доверие закреплено в законе. Чаще всего доверие не подтверждается до факта.
Белая пунктирная линия на автостраде напоминает водителям об этом доверии, но не мешает другому водителю повернуть налево передо мной со скоростью 80 миль в час. Точно так же, когда я получаю напиток из торгового автомата, я верю, что это меня не убьет. Если это произойдет, моя семья будет богатой после судебного процесса, но я все равно умру.
Если мы не можем доверять друг другу ни при каких обстоятельствах, ткань доверия распадается, и люди перестают строить те самые системы, которые мы хотим исследовать. Вы не можете съесть свой торт и съесть его.
Как хакеры, у нас есть выбор, который мы можем исследовать без учета прав собственности и разрушить ткань доверия, или мы можем восстановить и укрепить права собственности и ткань доверия.
С большой властью приходит большая ответственность.
Вам остается выбирать.
Мне тоже пришлось сделать этот выбор. Благодаря провидению я был уведен от «темной стороны» и всю жизнь защищал других. Я надеюсь, что вы присоединитесь ко мне в этом начинании.
Назад к содержанию
С чего начать
Вы обнаружите, что у всех есть разные знания и навыки, поэтому нет лучшего места для начала (см. Как научиться взламывать ).
Я рекомендую прочитать эту страницу, чтобы получить общую картину и увидеть, какая область вас интересует больше всего, и сразу приступить к делу. Независимо от того, с чего вы начнете, это в конечном итоге приведет ко всем остальным областям.
Назад к содержанию
Where to Get Equipment to Play With
Необязательно нарушать закон, чтобы заставить систему играть. Можно получить много оборудования для игры практически бесплатно.
Скажите всем, кого вы знаете, что вы возьмете любую старую электронику, которая им больше не нужна. Вы также можете забрать системы у тротуара в день мусора. Переберите оборудование и оставьте полезное, соберите остальное на запчасти, а затем переработать то, что осталось. Источники питания особенно полезны при создании Raspberry Pi и Arduino a > на базе систем.
За переработку телевизоров и мониторов с CRT взимается плата в размере от 10 до 15 долларов за каждый. Я обнаружил, что люди охотнее будут звонить вам, если вы заранее скажете им, что вы будете использовать оборудование для тренировок, найти для него новый дом (например, Hacker / Makerspace ) или ответственно переработать все, что вы не используете. Это избавляет их от бремени утилизации, но вам, возможно, придется заплатить за утилизацию телевизоров и ЭЛТ; к счастью, они становятся менее распространенными. Сокровищница бесплатного полезного оборудования, которую я получил за эти годы, с лихвой компенсировала небольшие затраты на переработку случайного телевизора или ЭЛТ.
Центры переработки электроники в Атланте
CHaRM - вт - чт 09:00 - 16:00, сб 08:00 - 16:00
Центры переработки округа Декалб, штат Джорджия
Seminole Road Landfill Пн - Пт 08:00 - 17:00, сб 08:00 - 16:00
В Парковка налогового комиссара округа ДеКалб : 00)
Компании заменяют рабочие станции , ноутбуки , серверы и < HREF = "https://en.wikipedia.org/wiki/Networking_hardware" target = "_ blank"> сетевое оборудование каждые три-пять лет. Обычно амортизируют стоимость оборудования за счет своих налогов. Если они затем продадут или передадут оборудование на благотворительность, они могут в конечном итоге заплатить дополнительные налоги, потому что они получили стоимость, превышающую амортизированную стоимость. Налоги могут быть больше, чем то, что будет платить переработчик, чтобы взять оборудование.
Это возможность. Им ничего не стоит отдать вам оборудование. Все, кого вы знаете, работают в компании. Поговорите со своими друзьями и найдите человека в компании, с которым вам нужно поговорить о приобретении их старого оборудования.
Назад к содержанию
Найдите единомышленников для обмена идеями с
Лучший способ пройти через минное поле - это следовать за кем-нибудь. Я настоятельно рекомендую найти местных единомышленников, с которыми можно обменяться идеями. Я живу в Атланте, штат Джорджия, поэтому приведу примеры отсюда. Я также предоставлю несколько ссылок, которые помогут найти похожие ресурсы там, где вы живете. Если их нет, то создайте группу. Хакерство - это импровизация, адаптация и преодоление (позаимствовано из Морские пехотинцы США ). У вас также есть Интернет, и онлайн-группы - хороший способ пообщаться с другими.
Тщательно выбирайте группы, с которыми вы связаны. Тусовка с не той компанией может привести к аресту просто по ассоциации. Если вы хотите работать в сфере информационной безопасности, ваша репутация должна быть безупречной, потому что они предоставят вам доступ к своей наиболее важной информации и системам. Один арест может положить конец многообещающей карьере.
Вы услышите истории о преступниках, которых поймали, а затем устроили на работу в сфере информационной безопасности. Это исключение. Чего вы не слышите, так это историй о навсегда поврежденных жизнях, которые встречаются гораздо чаще.
Атлантские хакеры, создатели и группы безопасности
dc404 - Атланта, глава DEF CON
atl2600 - Атлантское отделение 2600
Этичные хакеры, тестеры на проникновение и информационная безопасность в Атланте
Технологический институт Джорджии Компьютерный колледж Студенческая организация по информационной безопасности
Ресурсы по информационной безопасности Атланты
Atlanta Hacker / Maker Spaces
Другие хакеры, создатели и группы безопасности
Назад к содержанию
Как справиться с разочарованием
Перечисленные здесь навыки и технологии взаимосвязаны. Например, как узнать, какую опцию сети выбрать в VirtualBox , если вы не знаете, как сеть работает? Как вы экспериментируете и узнаете, как работает сеть, не имея возможности моделировать ее с помощью VirtualBox?
Вы застрянете и расстроитесь. Вы откажетесь от разочарования или воспользуетесь им как топливом, чтобы побудить вас импровизировать, адаптироваться и преодолевать трудности?
Я искал решения, на решение которых у меня уходили годы. Мой секрет? Я не ушел в отчаянии. Если есть что-то, что делает или ломает хакера, так это то, что они делают, когда разочаровываются. Это когда помогает поговорить с другими людьми (см. Поиск единомышленников для обмена идеями ).
Назад к содержанию
Какой компьютер следует использовать
Первое, что вам понадобится, это компьютер, на котором можно запустить Windows или Linux . OS X может работать на стандартном оборудовании , но обычно вам понадобится оборудование Apple, которое стоит дорого и нелегко. доступны из бесплатных источников. Я не буду рассказывать о iOS или Android взлом, хотя все принципы, которые я здесь рассматриваю, применимы и к ним.
Вы собираетесь использовать виртуальные машины , поэтому вашему компьютеру потребуется достаточно ресурсов для запуска операционной системы хоста. и два и более гостей одновременно.
Я рекомендую 4 ГБ из памяти и 256 ГБ дискового пространства на минимум. Чем больше ядер процессора , тем лучше. Необязательно иметь многоядерный компьютер, но если он есть, он будет гораздо более отзывчивым.
Вы можете использовать 32-битный processor , но учтите, что вы не сможете разместить 64-битные виртуальные гости.
Если у вас 64-битный процессор, вы можете запускать как 32-битные, так и 64-битные гостевые системы. Кроме того, некоторые 32-битные процессоры не смогут предоставить надлежащие аппаратные расширения виртуальной машины .
Еще не все потеряно, если вы не можете позволить себе компьютер (см. Где взять оборудование для игры ). Неважно, где вы начинаете учиться, нет лучшего места для начала, поэтому, если все остальное не помогает, вы можете получить Raspberry Pi Zero за 5 долларов или за 10 долларов вы можете получить Raspberry Pi Zero / W со встроенным Wi-Fi. Поговорите с другими хакерами, у них часто есть оборудование, которое они больше не используют, и они с радостью отдадут его вам, зная, что оно попадет в хороший дом и что это еще одна вещь, которая не загромождает их домашнюю лабораторию (см. A HREF = "# find_likeminded_people_to_exchange_ideas_with"> Найдите единомышленников для обмена идеями a ").
Назад к содержанию
Какую операционную систему следует использовать на моем компьютере
Если вы используете Windows как виртуальная машина с операционной системой хоста, вам понадобится оборудование, на котором будет работать поддерживаемая в настоящее время версия Windows. Вам также необходимо будет учесть стоимость лицензии . Вы можете использовать демонстрационную лицензию , но вы будете перестраивать свой хост каждые 90–180 дней. потому что срок действия лицензии истекает. Это нормально для гостевой виртуальной машины, но очень сложно перестраивать хост каждые несколько месяцев.
Вы можете избежать проблемы с лицензированием Windows, запустив Linux в качестве операционной системы хоста. Я рекомендую использовать версию для долгосрочной поддержки . Если вы не знаете, какой Linux дистрибутив выбрать, используйте Ubuntu. Я использую Debian , вот что Ubuntu основан на. Как только вы познакомитесь с Linux, вы сможете попробовать другие дистрибутивы Linux.
Windows более ресурсоемкая, чем Linux. Это относится как к хосту виртуальной машины, так и к гостям. Несмотря на это, я рекомендую вам научиться использовать обе операционные системы, поскольку они составляют большинство используемых систем.
Назад к содержанию
Какое программное обеспечение виртуальных машин вам следует использовать
На рынке есть три основных поставщика программного обеспечения виртуальных машин , VMWare , Oracle VirtualBox и < A HREF = "https://en.wikipedia.org/wiki/Hyper-V" target = "_ blank"> Microsoft Hyper-V . VMware и VirtualBox поддерживают больше типов гостевых операционных систем и будут работать в Windows или Linux . Hyper-V работает только на хосте Windows, поэтому я не буду рассказывать об этом.
VMWare является наиболее полнофункциональным, но стоит дорого. VMWare поставляется в трех версиях: ESXi , Workstation и Player .
ESXi предназначен для работы на «голом железе». Для рабочей станции требуется операционная система хоста, а Player используется для запуска устройств виртуальных машин, созданных с использованием VMWare Workstation.
VMWare Player бесплатен, но если вы хотите создать свою собственную гостевую виртуальную машину, вам понадобится VMWare Workstation.
Oracle VirtualBox является бесплатным, он не так полнофункциональн, как VMWare. Я использовал VMware много лет, но в последние несколько лет перешел на VirtualBox и обнаружил, что он хорошо справляется с этой задачей. VirtualBox находится в активной разработке, поэтому они регулярно добавляют новые функции.
Документация по VMWare и VirtualBox
Назад к содержанию
Изучите методы расширенного поиска
Умение пользоваться поисковой системой - это суперсила хакеров.
Интернет - это кладезь информации, если вы знаете, как ее искать. Поисковые системы, такие как Google , имеют расширенные поисковые директивы, которые могут значительно упростить поиск того, что вы ищете.
Ссылки на Google Hacking (Dorking)
Назад к содержанию
Изучите основы системного администрирования
Чем лучше ваши навыки системного администрирования , тем лучше вы будете во взломе. Вам потребуется установить операционные системы и настроить базовые services . Существует множество бесплатных онлайн-ресурсов для администрирования систем обучения. Вы также обнаружите, что эти навыки необходимы для повторного использования бесплатного оборудования, которое вы получили (см. Где взять оборудование для игры?).
Вам нужно будет узнать, как изменить конфигурацию системы с помощью Windows Реестр , Linux файлы конфигурации и способы использования init .
Научитесь пользоваться командной строкой (CLI). Некоторые из наиболее мощных инструментов для системного администрирования и взлома не имеют интерфейса GUI . Часто ваша опора в системе осуществляется только через интерфейс командной строки. Когда вы проявляете уязвимость и обнаруживаете, что у вас shell , которая не является полностью интерактивной tty ваши навыки работы с командной строкой позволят вам легко преодолеть проблему. См. " Learn to Code " для руководств по командной строке Linux и Windows.
Учебные ресурсы по системному администрированию
файловая система Unix
Руководство для ПК
CompTIA 220-901 и 220 профессора Мессера -902 Учебный курс A +
Обучение работе с Linux и Windows
Обучение администрированию компьютерных систем
Введение в Linux
Проект документации Linux
База знаний и руководство по Linux
Документация Debian Linux
Практическое руководство по Linux
Создайте свой собственный Linux
Руководство администратора Debian
Карманное руководство и справочник по Ubuntu
Документация Ubuntu
Руководство системного администратора Orqacle: службы имен и каталогов (DNS, NIS и LDAP) < / a>
Обучение и книга по командной строке Linux
Загрузите и запустите Linux с USB-накопителя
Универсальный переводчик системного администратора (ROSETTA STONE)
Создайте бесплатную учетную запись оболочки UNIX
Бесплатная раздача электронных книг Microsoft
Бесплатное обучение профессора Мессера по сертификации Microsoft 70-680 a >
Узнайте, как установить, настроить и укрепить стек LAMP / WAMP
LAMP (пакет программного обеспечения)
Как установить Linux, Apache, MySQL, стек PHP (LAMP) в Ubuntu 14.04
Документация MySQL
Документация Apache
Документация по PHP
Назад к содержанию
Изучите встроенные текстовые редакторы
The default текстовый редактор во всех современных версиях Windows - это Блокнот , так что узнайте, как им пользоваться.
Практически все Linux дистрибутивы поставляются с установленным по умолчанию vi . В некоторых системах vi является псевдонимом для vim . Все команды vi также работают в vim. Если вы научитесь использовать vi, вы также сможете использовать vim.
Ресурсы для обучения редакторов
Домашняя страница Vi Lovers e - ссылки на все функции vi и vim
vimtutor - руководство по vim, встроенное в большинство дистрибутивов Linux
Интерактивное онлайн-руководство по Vim
Руководство по блокноте для новичков
Назад к содержанию
Подробнее о сетевых устройствах
Первоначально сеть оборудование имело единственную функцию, такую как маршрутизатор, шлюз, концентратор, коммутатор или брандмауэр. Причина в том, что оборудование было дорогим. Стоимость значительно снизилась, а миниатюризация позволила производителям создавать многофункциональные устройства.
Сегодня вы обычно можете найти устройства стоимостью менее 100 долларов, которые представляют собой точку доступа Wi-Fi, шлюз, маршрутизатор, коммутатор, брандмауэр, веб-сервер, файловый сервер и сервер печати.
Вам необходимо узнать, что делает каждое из этих устройств, и, что более важно, что они делают, когда они соединены вместе, чтобы сформировать сеть.
Назад к содержанию
Узнайте, как работают сети
Сеть - это не просто оборудование . Это также влечет за собой протоколы , по которым информация передается по сети.
модель OSI - это стандартный способ организации функций сетевой стек . Ни один из распространенных сетевых стеков, используемых сегодня, строго не соответствует модели OSI, но модель OSI обычно упоминается при обсуждении функций в стеке протоколов и при сравнении функций между различными реализациями стека протоколов. Всякий раз, когда вы читаете сетевую документацию и видите ссылку на " слой ", они имеют в виду к функциональным уровням модели OSI.
Есть множество типов компьютерные сети , использующие поток сетевых протоколов , комплектов и протоколы связи . Когда вы узнаете о сети, это может сбивать с толку и ошеломлять. Помните первое правило взлома: успешные хакеры - это те, кто не уходит.
Интернет - прекрасный источник бесплатных учебных материалов
Обучение основам сетевых технологий - Microsoft Virtual Academy
Курс профессора Мессера CompTIA N10-006 Network + Training a >
Сетевое обучение
Hurricane Electric предлагает одну из лучших бесплатных учебных программ по IPv6
Реестр имени службы и номера порта транспортного протокола < / a>
Список номеров портов TCP и UDP
Хорошо известные порты SCTP, TCP и UDP
Мегапример для тестирования безопасности и проникновения беспроводной локальной сети
Калькулятор IP
В какой-то момент вы можете подумать о создании сетевой лаборатории
Назад к содержанию
Подробнее об информационной безопасности
Информационная безопасность , по сути, проста и воплощает в себе концепцию конфиденциальности, целостности и доступности ( ЦРУ ) из информация в состоянии покоя и в движении .
Проблема информационной безопасности связана с технологиями и людьми, которые используются для сбора, хранения и управления информацией. Аппаратное и программное обеспечение можно исправить , но люди не могут. Чаще всего самой большой проблемой в области безопасности является то, как люди реализуют операционную безопасность ( OPSEC ). Hacker OPSEC , поддерживаемый Grugq, содержит обширную коллекцию статей, связанных с успехами и эпическими неудачами OPSEC.
Мы также живем в настоящей метели новых технологий, программного обеспечения и услуг, стремясь к вершине старых технологий, и зачастую безопасность никогда не рассматривалась при их разработке. Это не означает, что новые технологии принимают во внимание безопасность, большинство устройств называются Интернетом вещей ( IoT < / a>) изначально крайне небезопасны.
Жизненно важно научиться взламывать, чтобы понять взаимодействие между оборудованием, программным обеспечением и людьми, потому что без этого понимания вы не сможете предоставить глубокая защита .
Конфиденциальность - доступ к информации имеют только уполномоченные лица.
Целостность - информация изменяется только уполномоченным лицом.
Доступность - данные доступны уполномоченному лицу при необходимости.
Учебные ресурсы по информационной безопасности
Опубликована книга о Kali Linux
Metasploit Unleashed - бесплатный курс этического взлома
SANS Cyber Aces Online
Бесплатное обучение кибербезопасности с открытым исходным кодом
Обучение кибербезопасности Texas A&M Engineering Extension Service (TEEX) P >
Изучение компьютерной безопасности и этического взлома
OpenSecurityTraining
Microsoft Fundamental Computer Investigation Guide for Windows
Курс профессора Мессера по безопасности CompTIA SY0-401 + обучающий курс a >
Обучение безопасности
Научитесь взламывать, научитесь защищать себя
SecurityTube - обучающие видео по безопасности и хакерские конференции
SecurityTube - Mega Primers
Irongeek - все, что касается информационной безопасности
Назад к содержанию
Узнайте, как находить системы, службы и уязвимости в сетевых системах
В CTF (захватите флаг) (см. " Как практиковаться, не попадая в юридические проблемы ") вам нужно будет найти, какие услуги работают на цели, и если есть какие-либо известные уязвимости . Nmap - это инструмент перехода к сканирование систем в сети. После того, как вы обнаружите системы, вам нужно будет выяснить, какие службы работают и какие уязвимости в них есть. Обнаружение сервисов и уязвимостей также является важным инструментом, которым защитники должны освоить. P >
Сканеры уязвимостей и базы данных
Mitre поддерживает База данных CVE (Общие уязвимости и воздействия). Сведения о CVE - это сайт, который упрощает поиск CVE по нескольким критериям.
SHODAN - это поисковая система для устройств, подключенных к Интернету.
OpenVAS - это с открытым исходным кодом fork Nessus сканер уязвимостей .
Nessus - это проприетарный сканер уязвимостей. Nessus Home является бесплатным и позволяет сканировать до 16 IP-адресов в вашей личной домашней сети. .
vulscan - сканирование уязвимостей сnmap , кроссплатформенная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности.
Назад к содержанию
Узнайте о безопасности веб-приложений
Сеть сервисы - не единственные уязвимые процессы , которые вы найдете на server . Полностью пропатчен и усиленная система может быть скомпрометированной через веб-приложения , запущенные на них. Веб-приложения могут быть уязвимы из-за ошибок в технологиях, используемых для их создания, или из-за ошибок в их < A HREF = "https://en.wikipedia.org/wiki/Computer_configuration" target = "_ blank"> configuration , но наиболее распространенные уязвимости являются результатом небезопасные методы кодирования со стороны разработчика веб-приложений.
Открытый проект безопасности веб-приложений ( OWASP ) впервые опубликовал свою" десятку лучших < / a> "наиболее критические риски безопасности веб-приложений в 2003 году. Каждая категория в первой десятке представляет собой класс уязвимостей, который может содержать более одного примера.
Лучшее место для начала изучения того, как работают уязвимости веб-приложений и как их предотвратить, - это использовать OWASP WebGoat . автономная обучающая среда по безопасности веб-приложений с уроками, лабораторными работами и пошаговыми инструкциями . WebGoat написан на Java , поэтому вам потребуется сначала установите его.
Когда вы запустите WebGoat, машина, на которой он запущен, будет уязвима. Лучший способ сделать это - запустить WebGoat на виртуальной машине с NAT . Это защитит виртуальную машину, а вы сможете подключиться к Интернету через главный компьютер.
Если вы запускаете WebGoat на своем компьютере, я рекомендую разместить вашу систему за выделенным брандмауэром , чтобы вы не попадете под угрозу.
Для прохождения некоторых уроков WebGoat вам понадобится прокси-сервер для атаки веб-приложений. Burp Suite обладает большинством функций и имеет бесплатные и профессиональные версии. OWASP Zed Attack Proxy ( ZAP ) имеет открытый исходный код < / а>.
Учебные ресурсы по безопасности веб-приложений
Назад к содержанию
Научитесь программировать
Вам не нужно код , чтобы начать работу, но только когда вы освоите командная строка (CLI) (см." Изучите основы системного администрирования " ) вам в конечном итоге потребуется автоматизировать процесс или изменить чужой код, чтобы заставить его делай что хочешь.
Наиболее распространенная кодировка - это сценарии оболочки , bash или sh a > на Linux и на Windows это пакетный и PowerShell . Многие инструменты безопасности, которые вы научитесь использовать, написаны на Perl или Python .
Бесплатные электронные книги по программированию - на нескольких языках
Справочники и руководства по оболочке Linux
Расширенное руководство по созданию сценариев на Bash
Справочное руководство по GNU Bash
Учебное пособие по созданию сценариев оболочки Linux для начинающих
Руководство по Bash для начинающих
Справочное руководство по Bash
Полный список справочной документации и примеров bash
Руководство по созданию сценариев оболочки
Справочные материалы и руководства по пакетной обработке Windows
Ресурсы по скриптам Windows для ИТ-специалистов
Microsoft Script Center
Пакетный сценарий Windows
Сценарии оболочки Windows NT от Тимоти Хилла - лучшая книга I. знать о пакетных сценариях Windows
Ссылки и руководства по Windows PowerShell
Изучите Windows PowerShell за месяц обедов - серия видеороликов
Шлюз ко всем вещам PowerShell
Видео PowerShell.org на YouTube
PowerShell - Microsoft Virtual Academy
Большая книга ошибок PowerShell < / а>
Ссылки и руководства по Perl
Программирование на Perl
Perl Books - несколько названий
Начиная с Perl
Современный Perl
Нетерпеливый Perl
Экстремальный Perl
Встраивание Perl в HTML с помощью Mason
Сбор Perl
Внутреннее устройство Perl 5
Практический мод Perl
Perl & amp; LWP
Ссылки и руководства по Python
Назад к содержанию
Научитесь использовать дистрибутив Linux для тестирования на проникновение
тест на проникновение (тест на проникновение) - это имитация атаки на систему для определения слабые места . Есть Linux дистрибутивы , специально созданные для тестирования на проникновение, которые включают в себя набор наиболее распространенных бесплатные и предварительно установленные инструменты с открытым исходным кодом .
Выберите дистрибутив для тестирования на проникновение и установите его на виртуальной машине . Используйте его для проверки безопасности вашей домашней сети . Вы также можете установить boot2root изображение на виртуальной машине для обучения (см. « Как практиковать, не попадая в юридические проблемы »). Если вы не знаете, какой дистрибутив для тестирования пера использовать, я предлагаю использовать Kali Linux. Как только вы освоите его, вы можете перейти к другим дистрибутивам для тестов на проникновение.
Популярные дистрибутивы Linux для тестирования на проникновение
Назад к содержанию
Какие инструменты безопасности следует изучить при первом запуске
Существует множество инструментов безопасности, и бывает трудно понять, какие из них учатся первыми. Большинство перечисленных здесь инструментов обычно включены в тестирование на проникновение (тест на проникновение) Linux дистрибутивы (см. « Научитесь использовать дистрибутив Linux для тестирования на проникновение »).
Эти инструменты не перечислены в каком-либо определенном порядке, и вам часто придется комбинировать инструменты, чтобы получить полное представление о системе, сеть или приложение . Информационные ресурсы по некоторым из этих инструментов см. В разделе « Подробнее об информационной безопасности ».
Инструменты безопасности
nmap - это кроссплатформенная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности.
netstat - это кроссплатформенная сетевая утилита командной строки, отображающая сетевые подключения.
Metasploit Framework - это кроссплатформенный инструмент с открытым исходным кодом для выполнения кода эксплойта на удаленной целевой машине.
Nessus - это проприетарный сканер уязвимостей. Главная страница Nessus : бесплатно и позволяет сканировать до 16 IP-адресов в вашей личной домашней сети. Также см. Узнайте, как найти известные уязвимости и уязвимые системы.
OpenVAS - это с открытым исходным кодом fork Сканер уязвимостей Nessus (см. " Узнайте, как для поиска систем, служб и уязвимостей в сетевых системах ").
Burp Suite - это проприетарный инструмент для тестирования безопасности веб-приложений. бесплатная версия встроена в цель Kali Linux (см. « Узнайте о безопасности веб-приложений » и « Научитесь использовать тестирование на проникновение Распространение Linux ").
OWASP Zed Attack Proxy - это инструмент тестирования безопасности веб-приложений с открытым исходным кодом, встроенный в Kali Linux. (см. « Узнайте о безопасности веб-приложений » и « Научитесь использовать дистрибутив Linux для тестирования на проникновение »). P>
Назад к содержанию
Как практиковать, не попадая в юридические проблемы
Вы можете практиковать свои вновь обретенные хакерские навыки без риска быть арестованным (см. « Этика »).
Boot2Root - это имя, данное Изображения виртуальной машины , предназначенные для тестирование на проникновение и захват флага (CTF) обучение. Я рекомендую начинать с образов Boot2Root, в которых есть пошаговые инструкции . Попробуйте выполнить задания самостоятельно. Если вы застряли, вы можете обратиться за помощью к пошаговым инструкциям.
Также полезно прочитать несколько пошаговых инструкций для одного и того же Boot2Root, поскольку пентестеры не всегда используют одни и те же инструменты и методы (см. « Научитесь использовать дистрибутив Linux для тестирования на проникновение ").
Хорошим Boot2Root для начала является Metasploitable 2 , который предназначен для обучения пентестеров использованию Metasploit Framework . Вы также можете попробовать свои силы в Metasploitable 3 . Brimstone создал цель VirtualBox OVA файл , который значительно упрощает создание Metasploitable 3. Вы просто загружаете и импортируете OVA, запускаете виртуальную машину, расслабляйтесь и расслабляйтесь, пока она создает ваш Metasploitable. 3 виртуальная машина.
Когда у вас есть Metasploitable 2 & amp; 3, вы можете посетить VulnHub , репозиторий бесплатных образов Boot2Root, который вы можете практика дальше.
По мере улучшения ваших навыков вы также можете попробовать свои силы в соревновательных CTF, таких как NetKotH (Сетевой король горы), который выполняются на ежемесячных DC404 и atl2600 встреч. Вы также можете пройти бесплатное обучение CTF у этических хакеров, тестеров на проникновение в Атланте и т. Д. Информационная безопасность Meetup group.
У DC404 есть команда CTF, к которой вы можете присоединиться (приветствуются все уровни опыта), и также проверьте CTF TIME , чтобы узнать календарь CTF.
Назад к содержанию
Дополнительные ресурсы
Итак, вы хотите стать хакером? Автор: Кристофер Грейсон, основатель, генеральный директор Web Sight.IO
Значит, вы хотите стать хакером? Пелей
Как начать работу в Infosec - авторский список Роба Фуллера
Университет общества с открытым исходным кодом - путь к самообразованию в области компьютерных наук P>
Открытые курсы Массачусетского технологического института - Электротехника и информатика P >
Сайты многопрофильного обучения
Бесплатное обучение с открытым исходным кодом
Бесплатные руководства по сетям, системному администрированию и безопасности
Виртуальная академия Microsoft
Назад к содержанию
Contact Information:
Keith R. Watson College of Computing Georgia Institute of Technology Atlanta, GA 30332-0280 Email me at
© 2005-2006 The College of Computing at Georgia Tech :: Atlanta, Georgia 30332