Как начать взламывать?
Как начать взламывать?

изображен как?

В сети

«Как начать взламывать?» How To Get Started Hacking

Как начать взламывать

Содержание

Зачем учить хакерству

Как научиться взламывать

Этика

С чего начать

Где взять оборудование для игры

Найдите единомышленников для обмена идеями

Как справиться с разочарованием

Какой компьютер следует использовать

Какую операционную систему следует использовать на моем компьютере

Какое программное обеспечение виртуальных машин следует использовать

Изучите расширенные методы поиска

Изучите основы системного администрирования

Изучите встроенные текстовые редакторы

Узнайте о сетевых устройствах

Узнайте, как работают сети

Подробнее об информационной безопасности

Узнайте, как находить системы, службы и уязвимости в сетевых системах

Узнайте о безопасности веб-приложений

Научитесь программировать

Научитесь использовать дистрибутив Linux для тестирования на проникновение

Какие инструменты безопасности следует изучить при первом запуске

Как практиковать, не попадая в юридические проблемы

Дополнительные ресурсы

.
Зачем учить взлому

Когда я разговариваю с людьми за пределами взлома / информационная безопасность об обучении взлому. Самый частый вопрос, который я задаю:« Не опасно ли учить людей взлому? вещи?" Этот вопрос коренится в смеси нескольких чрезмерно упрощенных и неправильно применяемых идей и силлогистических заблуждений .

1: Для взлома требуются «специальные» навыки.

2: Изучение «специализированных» навыков - это «темное искусство», и им может следовать только тот, кто намерен творить зло. Это косвенно означает, что обучение хакерству сродни черной магии, и только злые люди занимаются черной магией , поэтому все хакеры злые.

3. Безопасность через неясность работает.

4: Возьмите все это и заверните в силлогистическая ошибка . Вождение автомобиля - это особый навык. Грабитель банка использует машину для ограбления. Грабители банков - преступники. Вы водите машину, значит, вы преступник .

Легко увидеть, как поверхностное мышление, страх и логические заблуждения привели средства массовой информации к изображению хакерства. как всегда преступление.

Можно ли защищаться, не зная методов, которые использует ваш противник?

Как полицейские поймали бы преступников, если бы они не знали, как они думают и какими методами они пользуются?

Как бы наши военные защищали нас, если бы они не знали тактику врагов и не обладали навыками их отражения?

SANS Institute - одна из ведущих организаций по обучению и сертификации в области информационной безопасности. Они известны тем, что говорят: « ваше преступление должно информировать вашу защиту ».

Я хакер. Мои навыки были приобретены в течение всей жизни самостоятельно, в ВМС США и в качестве специалиста по информационной безопасности.

Я использую их ежедневно для защиты систем как от преступников, так и от государственных деятелей , и я активно обучаю следующее поколение хакеров сделать то же самое.

.
Назад к содержанию

.
Как научиться взломать

Если вы считаете, что все хакеры - преступники, то прежде чем продолжить, прочтите статью « Зачем учить хакерству ».

Меня часто спрашивают: «Как научиться взламывать?»

Я узнал, что термин хакер может означать многое для многих людей и является очень обсуждаемой темой. Значение слова «хакер» со временем развивалось / менялось в зависимости от вашей точки зрения (хакер вы или нет).

Многие хакеры сегодня определяют себя, основываясь на корнях взлома < / a>, о котором вы можете прочитать в «Краткой истории хакерства» и в статье Википедии о хакерах .

Однако слово «хакер» изменилось, и
средства массовой информации используют его для обозначения человека, обладающего специальными техническими навыками. совершить преступление. Подробнее об этом см. В статье « Зачем учить хакерству ».

Хакерство превратилось не только в использование навыков, но и в процессе их приобретения.

Следовательно, самое простое определение взлома - это процесс, с помощью которого вы обнаруживаете разницу между тем, для чего что-то было разработано, и тем, что оно способно делать.

Многие возразят, что это определение слишком широкое и включает в себя усилия, выходящие за рамки технологий, компьютеров и сетей.

Я пришел к выводу, что тот же поиск знаний и навыков, преследуемый хакерами старой школы, - это тот же процесс, который используют те, кто осваивает другие области - от астрофизики до вязания.

Взлом - это не только путешествие, но и пункт назначения.

Я сосредоточусь на взломе, применительно к технологиям, компьютерам и сетям.

Наши знания и навыки подобны куску швейцарского сыра, который кажется твердым, но полон дырок. Взлом - это не только применение ваших знаний и навыков, но и процесс, с помощью которого вы заполняете пробелы.

Выяснить, с чего лучше всего начать, может быть сложно, потому что мы часто не знаем того, чего не знаем, поэтому я предоставляю основу для начала. Затем вам нужно будет проследить за панировочными сухарями, найти дыры в своих знаниях и навыках и заполнить их. В ходе этого процесса вы найдете больше дыр, которые нужно заполнить, а во время этого - еще больше дыр. Это бесконечное занятие на всю жизнь.

.
Назад к содержанию

.
Этика

« этика хакера », как и термин хакер, со временем трансформировалась. Изначально взлом был вызван жаждой понять, как все работает, и проводился в системах, которые у хакеров было право доступа. Смешайте идеалы хакерства с небольшой долей анархии, и вы получите хакеров, которые ценят идеи и исследования выше прав частной собственности.

Средства массовой информации поддержали эту идею и не осознают, что большинство хакерских атак, происходящих сегодня, люди, которые верят в права собственности и используют свои хакерские навыки для защиты тех, кто не может защитить себя.

В научно-популярной книге " The Cuckoo's Egg ", Клиффорд Столл встречает нового системного администратора, который придерживается анархической версии хакерской этики. Клиффорд претерпел изменения в своем мышлении во время событий, описанных в книге, и знал, что философия системного администратора ошибочна, но не мог ее сформулировать. К тому времени, когда Клиффорд доходит до конца книги, он дает отличное опровержение. Основываясь на опровержении Клиффорда, я сформировал свое собственное.

Владение собственностью является краеугольным камнем общества и строится на основе доверия. Во многих случаях это доверие является негласным соглашением, а в других случаях доверие закреплено в законе. Чаще всего доверие не подтверждается до факта.

Белая пунктирная линия на автостраде напоминает водителям об этом доверии, но не мешает другому водителю повернуть налево передо мной со скоростью 80 миль в час. Точно так же, когда я получаю напиток из торгового автомата, я верю, что это меня не убьет. Если это произойдет, моя семья будет богатой после судебного процесса, но я все равно умру.

Если мы не можем доверять друг другу ни при каких обстоятельствах, ткань доверия распадается, и люди перестают строить те самые системы, которые мы хотим исследовать. Вы не можете съесть свой торт и съесть его.

Как хакеры, у нас есть выбор, который мы можем исследовать без учета прав собственности и разрушить ткань доверия, или мы можем восстановить и укрепить права собственности и ткань доверия.

С большой властью приходит большая ответственность.

Вам остается выбирать.

Мне тоже пришлось сделать этот выбор. Благодаря провидению я был уведен от «темной стороны» и всю жизнь защищал других. Я надеюсь, что вы присоединитесь ко мне в этом начинании.

.
Назад к содержанию

.
С чего начать

Вы обнаружите, что у всех есть разные знания и навыки, поэтому нет лучшего места для начала (см. Как научиться взламывать ).

Я рекомендую прочитать эту страницу, чтобы получить общую картину и увидеть, какая область вас интересует больше всего, и сразу приступить к делу. Независимо от того, с чего вы начнете, это в конечном итоге приведет ко всем остальным областям.

.
Назад к содержанию

.
Where to Get Equipment to Play With

Необязательно нарушать закон, чтобы заставить систему играть. Можно получить много оборудования для игры практически бесплатно.

Скажите всем, кого вы знаете, что вы возьмете любую старую электронику, которая им больше не нужна. Вы также можете забрать системы у тротуара в день мусора. Переберите оборудование и оставьте полезное, соберите остальное на запчасти, а затем переработать то, что осталось. Источники питания особенно полезны при создании Raspberry Pi и Arduino на базе систем.

За переработку телевизоров и мониторов с
CRT взимается плата в размере от 10 до 15 долларов за каждый. Я обнаружил, что люди охотнее будут звонить вам, если вы заранее скажете им, что вы будете использовать оборудование для тренировок, найти для него новый дом (например, Hacker / Makerspace ) или ответственно переработать все, что вы не используете. Это избавляет их от бремени утилизации, но вам, возможно, придется заплатить за утилизацию телевизоров и ЭЛТ; к счастью, они становятся менее распространенными. Сокровищница бесплатного полезного оборудования, которую я получил за эти годы, с лихвой компенсировала небольшие затраты на переработку случайного телевизора или ЭЛТ.

Центры переработки электроники в Атланте

Компании заменяют рабочие станции , ноутбуки , серверы и < HREF = "https://en.wikipedia.org/wiki/Networking_hardware" target = "_ blank"> сетевое оборудование каждые три-пять лет. Обычно амортизируют стоимость оборудования за счет своих налогов. Если они затем продадут или передадут оборудование на благотворительность, они могут в конечном итоге заплатить дополнительные налоги, потому что они получили стоимость, превышающую амортизированную стоимость. Налоги могут быть больше, чем то, что будет платить переработчик, чтобы взять оборудование.

Это возможность. Им ничего не стоит отдать вам оборудование. Все, кого вы знаете, работают в компании. Поговорите со своими друзьями и найдите человека в компании, с которым вам нужно поговорить о приобретении их старого оборудования.

.
Назад к содержанию

.
Найдите единомышленников для обмена идеями с

Лучший способ пройти через минное поле - это следовать за кем-нибудь. Я настоятельно рекомендую найти местных единомышленников, с которыми можно обменяться идеями. Я живу в Атланте, штат Джорджия, поэтому приведу примеры отсюда. Я также предоставлю несколько ссылок, которые помогут найти похожие ресурсы там, где вы живете. Если их нет, то создайте группу. Хакерство - это импровизация, адаптация и преодоление (позаимствовано из Морские пехотинцы США ). У вас также есть Интернет, и онлайн-группы - хороший способ пообщаться с другими.

Тщательно выбирайте группы, с которыми вы связаны. Тусовка с не той компанией может привести к аресту просто по ассоциации. Если вы хотите работать в сфере информационной безопасности, ваша репутация должна быть безупречной, потому что они предоставят вам доступ к своей наиболее важной информации и системам. Один арест может положить конец многообещающей карьере.

Вы услышите истории о преступниках, которых поймали, а затем устроили на работу в сфере информационной безопасности. Это исключение. Чего вы не слышите, так это историй о навсегда поврежденных жизнях, которые встречаются гораздо чаще.
.
Атлантские хакеры, создатели и группы безопасности
.
Другие хакеры, создатели и группы безопасности

.
Назад к содержанию

.
Как справиться с разочарованием

Перечисленные здесь навыки и технологии взаимосвязаны. Например, как узнать, какую опцию сети выбрать в VirtualBox , если вы не знаете, как сеть работает? Как вы экспериментируете и узнаете, как работает сеть, не имея возможности моделировать ее с помощью VirtualBox?

Вы застрянете и расстроитесь. Вы откажетесь от разочарования или воспользуетесь им как топливом, чтобы побудить вас импровизировать, адаптироваться и преодолевать трудности?

Я искал решения, на решение которых у меня уходили годы. Мой секрет? Я не ушел в отчаянии. Если есть что-то, что делает или ломает хакера, так это то, что они делают, когда разочаровываются. Это когда помогает поговорить с другими людьми (см. Поиск единомышленников для обмена идеями ).

.
Назад к содержанию

.
Какой компьютер следует использовать

Первое, что вам понадобится, это компьютер, на котором можно запустить Windows или Linux . OS X может работать на стандартном оборудовании , но обычно вам понадобится оборудование Apple, которое стоит дорого и нелегко. доступны из бесплатных источников. Я не буду рассказывать о iOS или Android взлом, хотя все принципы, которые я здесь рассматриваю, применимы и к ним.

Вы собираетесь использовать виртуальные машины , поэтому вашему компьютеру потребуется достаточно ресурсов для запуска операционной системы хоста. и два и более гостей одновременно.

Я рекомендую 4 ГБ из памяти и 256 ГБ дискового пространства на минимум. Чем больше ядер процессора , тем лучше. Необязательно иметь многоядерный компьютер, но если он есть, он будет гораздо более отзывчивым.

Вы можете использовать 32-битный processor , но учтите, что вы не сможете разместить 64-битные виртуальные гости. Если у вас 64-битный процессор, вы можете запускать как 32-битные, так и 64-битные гостевые системы. Кроме того, некоторые 32-битные процессоры не смогут предоставить надлежащие аппаратные расширения виртуальной машины .

Еще не все потеряно, если вы не можете позволить себе компьютер (см. Где взять оборудование для игры ). Неважно, где вы начинаете учиться, нет лучшего места для начала, поэтому, если все остальное не помогает, вы можете получить Raspberry Pi Zero за 5 долларов или за 10 долларов вы можете получить Raspberry Pi Zero / W со встроенным Wi-Fi. Поговорите с другими хакерами, у них часто есть оборудование, которое они больше не используют, и они с радостью отдадут его вам, зная, что оно попадет в хороший дом и что это еще одна вещь, которая не загромождает их домашнюю лабораторию (см. A HREF = "# find_likeminded_people_to_exchange_ideas_with"> Найдите единомышленников для обмена идеями
.
Назад к содержанию

.
Какую операционную систему следует использовать на моем компьютере

Если вы используете Windows как виртуальная машина с операционной системой хоста, вам понадобится оборудование, на котором будет работать поддерживаемая в настоящее время версия Windows. Вам также необходимо будет учесть стоимость лицензии . Вы можете использовать демонстрационную лицензию , но вы будете перестраивать свой хост каждые 90–180 дней. потому что срок действия лицензии истекает. Это нормально для гостевой виртуальной машины, но очень сложно перестраивать хост каждые несколько месяцев.

Вы можете избежать проблемы с лицензированием Windows, запустив Linux в качестве операционной системы хоста. Я рекомендую использовать версию для долгосрочной поддержки . Если вы не знаете, какой Linux дистрибутив выбрать, используйте Ubuntu. Я использую Debian , вот что Ubuntu основан на. Как только вы познакомитесь с Linux, вы сможете попробовать другие дистрибутивы Linux.

Windows более ресурсоемкая, чем Linux. Это относится как к хосту виртуальной машины, так и к гостям. Несмотря на это, я рекомендую вам научиться использовать обе операционные системы, поскольку они составляют большинство используемых систем.

.
Назад к содержанию

.
Какое программное обеспечение виртуальных машин вам следует использовать

На рынке есть три основных поставщика программного обеспечения виртуальных машин , VMWare , Oracle VirtualBox и < A HREF = "https://en.wikipedia.org/wiki/Hyper-V" target = "_ blank"> Microsoft Hyper-V . VMware и VirtualBox поддерживают больше типов гостевых операционных систем и будут работать в Windows или Linux . Hyper-V работает только на хосте Windows, поэтому я не буду рассказывать об этом.

VMWare является наиболее полнофункциональным, но стоит дорого. VMWare поставляется в трех версиях: ESXi , Workstation и Player .

ESXi предназначен для работы на «голом железе». Для рабочей станции требуется операционная система хоста, а Player используется для запуска устройств виртуальных машин, созданных с использованием VMWare Workstation.

VMWare Player бесплатен, но если вы хотите создать свою собственную гостевую виртуальную машину, вам понадобится VMWare Workstation.

Oracle VirtualBox является бесплатным, он не так полнофункциональн, как VMWare. Я использовал VMware много лет, но в последние несколько лет перешел на VirtualBox и обнаружил, что он хорошо справляется с этой задачей. VirtualBox находится в активной разработке, поэтому они регулярно добавляют новые функции.
.
Документация по VMWare и VirtualBox

.
Назад к содержанию

.
Изучите методы расширенного поиска

Умение пользоваться поисковой системой - это суперсила хакеров.

Интернет - это кладезь информации, если вы знаете, как ее искать. Поисковые системы, такие как Google , имеют расширенные поисковые директивы, которые могут значительно упростить поиск того, что вы ищете.
.
Ссылки на Google Hacking (Dorking)

.
Назад к содержанию

.
Изучите основы системного администрирования

Чем лучше ваши навыки системного администрирования , тем лучше вы будете во взломе. Вам потребуется установить операционные системы и настроить базовые services . Существует множество бесплатных онлайн-ресурсов для администрирования систем обучения. Вы также обнаружите, что эти навыки необходимы для повторного использования бесплатного оборудования, которое вы получили (см. Где взять оборудование для игры?).

Вам нужно будет узнать, как изменить конфигурацию системы с помощью Windows Реестр , Linux файлы конфигурации и способы использования init .

Научитесь пользоваться командной строкой (CLI). Некоторые из наиболее мощных инструментов для системного администрирования и взлома не имеют интерфейса GUI . Часто ваша опора в системе осуществляется только через интерфейс командной строки. Когда вы проявляете уязвимость и обнаруживаете, что у вас shell , которая не является полностью интерактивной tty ваши навыки работы с командной строкой позволят вам легко преодолеть проблему. См. " Learn to Code " для руководств по командной строке Linux и Windows.

.
Учебные ресурсы по системному администрированию
.
Узнайте, как установить, настроить и укрепить стек LAMP / WAMP

.
Назад к содержанию

.
Изучите встроенные текстовые редакторы

The default текстовый редактор во всех современных версиях Windows - это Блокнот , так что узнайте, как им пользоваться.

Практически все Linux дистрибутивы поставляются с установленным по умолчанию vi . В некоторых системах vi является псевдонимом для vim . Все команды vi также работают в vim. Если вы научитесь использовать vi, вы также сможете использовать vim.
.
Ресурсы для обучения редакторов
Домашняя страница Vi Lovers e - ссылки на все функции vi и vim

vimtutor - руководство по vim, встроенное в большинство дистрибутивов Linux

Интерактивное онлайн-руководство по Vim

Руководство по блокноте для новичков

.
Назад к содержанию

.
Подробнее о сетевых устройствах

Первоначально сеть оборудование имело единственную функцию, такую ​​как маршрутизатор, шлюз, концентратор, коммутатор или брандмауэр. Причина в том, что оборудование было дорогим. Стоимость значительно снизилась, а миниатюризация позволила производителям создавать многофункциональные устройства.

Сегодня вы обычно можете найти устройства стоимостью менее 100 долларов, которые представляют собой точку доступа Wi-Fi, шлюз, маршрутизатор, коммутатор, брандмауэр, веб-сервер, файловый сервер и сервер печати.

Вам необходимо узнать, что делает каждое из этих устройств, и, что более важно, что они делают, когда они соединены вместе, чтобы сформировать сеть.
.
Назад к содержанию

.
Узнайте, как работают сети

Сеть - это не просто оборудование . Это также влечет за собой протоколы , по которым информация передается по сети.

модель OSI - это стандартный способ организации функций сетевой стек . Ни один из распространенных сетевых стеков, используемых сегодня, строго не соответствует модели OSI, но модель OSI обычно упоминается при обсуждении функций в стеке протоколов и при сравнении функций между различными реализациями стека протоколов. Всякий раз, когда вы читаете сетевую документацию и видите ссылку на " слой ", они имеют в виду к функциональным уровням модели OSI.

Есть множество типов компьютерные сети , использующие поток сетевых протоколов , комплектов и протоколы связи . Когда вы узнаете о сети, это может сбивать с толку и ошеломлять. Помните первое правило взлома: успешные хакеры - это те, кто не уходит.

.
Интернет - прекрасный источник бесплатных учебных материалов
.
В какой-то момент вы можете подумать о создании сетевой лаборатории
.
Назад к содержанию

.
Подробнее об информационной безопасности

Информационная безопасность , по сути, проста и воплощает в себе концепцию конфиденциальности, целостности и доступности ( ЦРУ ) из информация в состоянии покоя и в движении .
.
Конфиденциальность - доступ к информации имеют только уполномоченные лица.

Целостность - информация изменяется только уполномоченным лицом.

Доступность - данные доступны уполномоченному лицу при необходимости.
.
Проблема информационной безопасности связана с технологиями и людьми, которые используются для сбора, хранения и управления информацией. Аппаратное и программное обеспечение можно исправить , но люди не могут. Чаще всего самой большой проблемой в области безопасности является то, как люди реализуют операционную безопасность ( OPSEC ). Hacker OPSEC , поддерживаемый Grugq, содержит обширную коллекцию статей, связанных с успехами и эпическими неудачами OPSEC.

Мы также живем в настоящей метели новых технологий, программного обеспечения и услуг, стремясь к вершине старых технологий, и зачастую безопасность никогда не рассматривалась при их разработке. Это не означает, что новые технологии принимают во внимание безопасность, большинство устройств называются Интернетом вещей ( IoT < / a>) изначально крайне небезопасны.

Жизненно важно научиться взламывать, чтобы понять взаимодействие между оборудованием, программным обеспечением и людьми, потому что без этого понимания вы не сможете предоставить
глубокая защита .
.
Учебные ресурсы по информационной безопасности
.
Назад к содержанию

.
Узнайте, как находить системы, службы и уязвимости в сетевых системах

В CTF (захватите флаг) (см. " Как практиковаться, не попадая в юридические проблемы ") вам нужно будет найти, какие услуги работают на цели, и если есть какие-либо известные уязвимости . Nmap - это инструмент перехода к сканирование систем в сети. После того, как вы обнаружите системы, вам нужно будет выяснить, какие службы работают и какие уязвимости в них есть. Обнаружение сервисов и уязвимостей также является важным инструментом, которым защитники должны освоить.
.
Сканеры уязвимостей и базы данных
Mitre поддерживает База данных CVE (Общие уязвимости и воздействия). Сведения о CVE - это сайт, который упрощает поиск CVE по нескольким критериям.

SHODAN - это поисковая система для устройств, подключенных к Интернету.

OpenVAS - это с открытым исходным кодом fork Nessus сканер уязвимостей .

Nessus - это проприетарный сканер уязвимостей. Nessus Home является бесплатным и позволяет сканировать до 16 IP-адресов в вашей личной домашней сети. .

vulscan - сканирование уязвимостей сnmap , кроссплатформенная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности.

.
Назад к содержанию

.
Узнайте о безопасности веб-приложений

Сеть сервисы - не единственные уязвимые процессы , которые вы найдете на server . Полностью пропатчен и усиленная система может быть скомпрометированной через веб-приложения , запущенные на них. Веб-приложения могут быть уязвимы из-за ошибок в технологиях, используемых для их создания, или из-за ошибок в их < A HREF = "https://en.wikipedia.org/wiki/Computer_configuration" target = "_ blank"> configuration , но наиболее распространенные уязвимости являются результатом небезопасные методы кодирования со стороны разработчика веб-приложений.

Открытый проект безопасности веб-приложений ( OWASP ) впервые опубликовал свою" десятку лучших < / a> "наиболее критические риски безопасности веб-приложений в 2003 году. Каждая категория в первой десятке представляет собой класс уязвимостей, который может содержать более одного примера.

Лучшее место для начала изучения того, как работают уязвимости веб-приложений и как их предотвратить, - это использовать OWASP
WebGoat . автономная обучающая среда по безопасности веб-приложений с уроками, лабораторными работами и пошаговыми инструкциями . WebGoat написан на Java , поэтому вам потребуется сначала установите его.

Когда вы запустите WebGoat, машина, на которой он запущен, будет уязвима. Лучший способ сделать это - запустить WebGoat на виртуальной машине с NAT . Это защитит виртуальную машину, а вы сможете подключиться к Интернету через главный компьютер.

Если вы запускаете WebGoat на своем компьютере, я рекомендую разместить вашу систему за выделенным брандмауэром , чтобы вы не попадете под угрозу. Для прохождения некоторых уроков WebGoat вам понадобится прокси-сервер для атаки веб-приложений. Burp Suite обладает большинством функций и имеет бесплатные и профессиональные версии. OWASP Zed Attack Proxy ( ZAP ) имеет открытый исходный код < / а>.

.
Учебные ресурсы по безопасности веб-приложений
.
Назад к содержанию

.
Научитесь программировать

Вам не нужно код , чтобы начать работу, но только когда вы освоите командная строка (CLI) (см." Изучите основы системного администрирования " ) вам в конечном итоге потребуется автоматизировать процесс или изменить чужой код, чтобы заставить его делай что хочешь.

Наиболее распространенная кодировка - это сценарии оболочки , bash или sh на Linux и на Windows это пакетный и PowerShell . Многие инструменты безопасности, которые вы научитесь использовать, написаны на Perl или Python .

.
Справочники и руководства по оболочке Linux
.
Справочные материалы и руководства по пакетной обработке Windows
.
Ссылки и руководства по Windows PowerShell
.
Ссылки и руководства по Perl
Программирование на Perl

Perl Books - несколько названий

Начиная с Perl

Современный Perl

Нетерпеливый Perl

Экстремальный Perl

Встраивание Perl в HTML с помощью Mason

Сбор Perl

Внутреннее устройство Perl 5

Практический мод Perl

Perl & amp; LWP

.
Ссылки и руководства по Python
.
Бесплатные электронные книги по программированию - на нескольких языках

.
Назад к содержанию

.
Научитесь использовать дистрибутив Linux для тестирования на проникновение

тест на проникновение (тест на проникновение) - это имитация атаки на систему для определения слабые места . Есть Linux дистрибутивы , специально созданные для тестирования на проникновение, которые включают в себя набор наиболее распространенных бесплатные и предварительно установленные инструменты с открытым исходным кодом . Выберите дистрибутив для тестирования на проникновение и установите его на виртуальной машине . Используйте его для проверки безопасности вашей домашней сети . Вы также можете установить boot2root изображение на виртуальной машине для обучения (см. « Как практиковать, не попадая в юридические проблемы »). Если вы не знаете, какой дистрибутив для тестирования пера использовать, я предлагаю использовать Kali Linux. Как только вы освоите его, вы можете перейти к другим дистрибутивам для тестов на проникновение.
.
Популярные дистрибутивы Linux для тестирования на проникновение
.
Назад к содержанию

.
Какие инструменты безопасности следует изучить при первом запуске

Существует множество инструментов безопасности, и бывает трудно понять, какие из них учатся первыми. Большинство перечисленных здесь инструментов обычно включены в тестирование на проникновение (тест на проникновение) Linux дистрибутивы (см. « Научитесь использовать дистрибутив Linux для тестирования на проникновение »).

Эти инструменты не перечислены в каком-либо определенном порядке, и вам часто придется комбинировать инструменты, чтобы получить полное представление о системе, сеть или приложение . Информационные ресурсы по некоторым из этих инструментов см. В разделе « Подробнее об информационной безопасности ».

.
Инструменты безопасности
nmap - это кроссплатформенная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности.

netstat - это кроссплатформенная сетевая утилита командной строки, отображающая сетевые подключения.

Metasploit Framework - это кроссплатформенный инструмент с открытым исходным кодом для выполнения кода эксплойта на удаленной целевой машине.

Nessus - это проприетарный сканер уязвимостей. Главная страница Nessus : бесплатно и позволяет сканировать до 16 IP-адресов в вашей личной домашней сети. Также см. Узнайте, как найти известные уязвимости и уязвимые системы.

OpenVAS - это с открытым исходным кодом fork Сканер уязвимостей Nessus (см. " Узнайте, как для поиска систем, служб и уязвимостей в сетевых системах ").

Burp Suite - это проприетарный инструмент для тестирования безопасности веб-приложений. бесплатная версия встроена в цель Kali Linux (см. « Узнайте о безопасности веб-приложений » и « Научитесь использовать тестирование на проникновение Распространение Linux ").

OWASP Zed Attack Proxy - это инструмент тестирования безопасности веб-приложений с открытым исходным кодом, встроенный в Kali Linux. (см. « Узнайте о безопасности веб-приложений » и « Научитесь использовать дистрибутив Linux для тестирования на проникновение »).
.
Назад к содержанию

.
Как практиковать, не попадая в юридические проблемы

Вы можете практиковать свои вновь обретенные хакерские навыки без риска быть арестованным (см. « Этика »).

Boot2Root - это имя, данное Изображения виртуальной машины , предназначенные для тестирование на проникновение и захват флага (CTF) обучение. Я рекомендую начинать с образов Boot2Root, в которых есть пошаговые инструкции . Попробуйте выполнить задания самостоятельно. Если вы застряли, вы можете обратиться за помощью к пошаговым инструкциям.

Также полезно прочитать несколько пошаговых инструкций для одного и того же Boot2Root, поскольку пентестеры не всегда используют одни и те же инструменты и методы (см. « Научитесь использовать дистрибутив Linux для тестирования на проникновение ").

Хорошим Boot2Root для начала является Metasploitable 2 , который предназначен для обучения пентестеров использованию Metasploit Framework . Вы также можете попробовать свои силы в Metasploitable 3 . Brimstone создал цель VirtualBox OVA файл , который значительно упрощает создание Metasploitable 3. Вы просто загружаете и импортируете OVA, запускаете виртуальную машину, расслабляйтесь и расслабляйтесь, пока она создает ваш Metasploitable. 3 виртуальная машина.

Когда у вас есть Metasploitable 2 & amp; 3, вы можете посетить VulnHub , репозиторий бесплатных образов Boot2Root, который вы можете практика дальше.

По мере улучшения ваших навыков вы также можете попробовать свои силы в соревновательных CTF, таких как NetKotH (Сетевой король горы), который выполняются на ежемесячных DC404 и atl2600 встреч. Вы также можете пройти бесплатное обучение CTF у этических хакеров, тестеров на проникновение в Атланте и т. Д. Информационная безопасность Meetup group.

У DC404 есть команда CTF, к которой вы можете присоединиться (приветствуются все уровни опыта), и также проверьте CTF TIME , чтобы узнать календарь CTF.

.
Назад к содержанию

.
Дополнительные ресурсы

.
Если вы знаете какие-либо вопросы или комментарии, пришлите мне email me at .


Back to Keith's Home Page



Contact Information:

Keith R. Watson
College of Computing
Georgia Institute of Technology
Atlanta, GA 30332-0280
Email me at

Политика конфиденциальности , Условия использования