6 лучших ресурсов для обучения этичному хакингу


Курс этичного хакинга с нуля до профи

Привет мои друзья.

Надыбал интересный курс по хакингу в Kali linux либо просто в любом linux который вам предпочтителен, вы ведь всегда можете просто установить нужные скрипты.

Курс отлично подойдёт тем кто желает в серьёз научиться чему либо дельному связанным с хакингом, его продолжительность около 20 часов. ( разбито на 10 частей).

Сам изучаю этот курс, много практики и действительно классных штук.

Ранее сталкивался со многими курсами, но там в основном была теория и довольно мало практики, но этот действительно интересен.

Одно но — хотелось бы чтобы вы применяли знания из курса только в белых темах ( ИТ безопасность в компаниях, поиски уязвимостей для их закрытия и тд).

Коротко о курсе.

  • установка и настройка виртуальной машины ( Virtualbox ).
  • возможные перспективы
  • Как установить Kali linux на виртуальную машину.
  • Настройки анонимности ( тор, proxychains, vpn).
  • Взломы и уязвимости Wi Fi сетей.
  • Уязвимости на сайтах SQL инъекции.
  • Взломы паролей.
  • Многое другое.

Сам курс зарубежный, с переводом на русский язык.

Да, порою что либо не работает из курса ( причины например разные версии ОС и некоторые другие). В таком случае в помощь вам google либо пишите в комментарии проблему с которой столкнулись и желательно в каком видео и на каком моменте оно располагается на видео, попробую вам помочь либо другие участники которые решили её.

Собственно сама ссылка — тыц . Курс находится на mail облаке, так что можете либо смотреть с него либо скачать и смотреть в удобном месте в удобное время.

Этичный хакер

Бытует мнение, что «хакерство» — это что-то плохое. Изначально «хакерами» называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или оригинальным способом, но в конце XX века у термина появилось новое значение — «компьютерный взломщик», злоумышленник, добывающий конфиденциальную информацию в обход систем защиты.

Существуют и этичные хакеры, которые помогают находить ошибки в системах безопасности и устранять их. Эти специалисты действуют абсолютно законно, более того, эта профессия набирает популярность, так как многие компании готовы платить за найденные уязвимости.

Сегодня хакеров делят на два основных вида: White hat (с англ. — «белая шляпа») и Black hat (с англ. — «чёрная шляпа»). «Черными шляпами» называют киберпреступников, тогда как «белыми шляпами» – специалистов по информационной безопасности или исследователей IT-систем, не нарушающих закон.

Кто такой специалист по этичному хакингу?

Этичный хакер / white hacker – это специалист в области кибербезопасности, который отлично знает принципы взлома информационных систем, умеет быстро и успешно выявлять и устранять проблемы безопасности в компьютерных сетях.

Обучение хакингу в школе CODDY проводят опытные специалисты-практики, сертифицированные этичные хакеры. Они рассказывают на занятиях об уникальных техниках и методах взлома, которые можно применять в оборонительных целях.

Преимущества обучения на курсах «Этичный хакер»

Программа курса адаптирована для детей и подростков. Занятия будут полезны и интересны даже неподготовленным слушателям, желающим познать ремесло этичного хакинга с нуля.

Этот курс позволит вашему ребенку:

  • получить представление об угрозах и опасностях, подстерегающих в интернете;
  • познакомиться с различными аспектами информационной безопасности на практике;
  • узнать, как взломать пароли учетных записей, как работают трояны, бэкдоры, вирусы и черви, как проводятся DoS атаки;
  • научиться находить лазейки, взламывать и защищать различные программы и системы;
  • узнать, как обходить системы защиты и заметать следы;
  • научиться надежно защищать свои личные данные и секретную информацию.

Овладев секретами курса, ребенок выйдет на новый, более продвинутый уровень владения компьютером и будет выделяться среди сверстников. Используя знания во благо, он сможет защитить себя, свою семью и друзей от киберопасностей. Кроме того, это— крутая, востребованная и перспективная профессия в IT-сфере

Курс «Этичный хакер» состоит из 4 модулей.

В 1-м модуле мы с детьми познакомимся с темами:

2-й модуль посвящен введению в сетевые технологии, на котором дети изучат:

— устройство сети интернет, стек TCP/IP

— принцип работы локальных, глобальных, частных и публичных сетей

— понятие анонимности в сети (VPN, Proxy)

— маршутизаторы, коммутаторы и принцип их работы

3-й модуль посвящен изучению дистрибутиву Kali Linux. Будут изучены темы:

— основы администрирования Linux

— управление утилитами metasploit, nmap

— сканирование локальных беспроводных сетей

В 4-м модуле дети научатся создавать шпионские программы на языке Python:

— программы стиллеры паролей

— программы для скрытой передачи информации по сети

Полезные ссылки

Введение в криптографию (2012)
Автор: В.А. Романьков
Скачать книгу на русском — здесь.

Статья «Безопасный интернет для ребенка» , автор – Екатерина Старостина, партнер школы программирования для детей CODDY.

Лига безопасного Интернета — крупнейшая и наиболее авторитетная в России организация, созданная для противодействия распространению опасного контента во всемирной сети. Лига безопасного интернета была учреждена в 2011 году при поддержке Минкомсвязи РФ, МВД РФ, Комитета Госдумы РФ по вопросам семьи женщин и детей. Попечительский совет Лиги возглавляет помощник Президента Российской Федерации Игорь Щеголев. Уроки безопасного интернета от Лиги безопасного Интернета.

Дети России Онлайн . Полезный ресурс для детей и их родителей.

А тут лежит информация для родителей: памятки, советы, рекомендации от компании Microsoft.

«Интернешка» — детский онлайн-конкурс по безопасному использованию Интернета. Советы детям, педагогам и родителям, полезные ссылки.

Интернет-контроль — защита детей от вредной информации в сети интернет. Для родителей и интересующейся молодежи.

SAFERUNET — Центр безопасного интернета в России.

ТЫРНЕТ — для младшего школьного возраста. это один из немногих детских ресурсов, полностью посвящённых решению проблем полезности, безопасности и увлекательности интернета для детей. Этот сервис включает в себя бесплатную услугу «прокси» (которая не позволит ребёнку по баннерам и гиперссылкам перейти на другие ресурсы) и специально составленные «белые списки» сайтов для детей и подростков. Сайт адаптирован для детей младшего возраста и их родителей, а также для подростков. Он дает возможность не только играть, но и обучаться программированию в инновационной компьютерной среде Scratch, создавать компьютерные игры,ориентированные на самых маленьких пользователей, активно занимается проблемой качества компьютерных игр и сайтов для детей.

РОЦИТ — Ваш помощник в Интернете. Для детей старшего школьного возраста и родителей. Общественная организация, объединяющая активных интернет-пользователей России. Е миссия — содействие развитию и распространению интернет-технологий в интересах граждан России.

Всероссийский конкурс — «ПОЗИТИВНЫЙ КОНТЕНТ» . Поучаствуйте в конкурсе – создайте свой позитивный контент в сети!

Отдельно расскажем, что еще можно полезного делать:

Присылай ссылки на опасные сайты в Единый Реестр запрещённых сайтов.

Отправляй сообщения об опасном контенте на горячие линии Лиги безопасного интернета.

Используй WEB-фильтр при работе в Интернет.

«Кибердружина» — межрегиональное молодежное общественное движение, созданное Лигой безопасного интернета в 2011 году. Оно объединяет более 20 тысяч добровольцев со всей России и стран СНГ, борющихся с преступлениями в виртуальной среде. «Кибердружина» имеет представительства в 32 регионах России.

Ресурсы и сервисы по фишингу:

Фишинг – это один из способов незаконного использования вашей банковской карты. Объясните ребенку, что при посещении неизвестного сайта необходимо обратить внимание на его написание в строчке браузера.


Phishtank проверяет на попадание в black list исследуемый сайт

Rescan проверяет на вирусы, взлом и недобросовестную рекламу. Ну, и старый проверенный

Norton аналогично проверяет сайты.

На мобильных устройствах, например (если в вашей семье IPhone-династия) есть функция «семья», куда можно внести всех членов, включая ваших детей. И без вашего одобрения запроса ребенок ничего из онлайн-магазина купить не сможет. На системе Аndroid и Windows есть аналогичные возможности.

Руководство при выборе курса

Как мы понимаем, что учащийся освоил программу?

Во время обучения мы оцениваем как практическую сторону вопроса (как это сделать?), так и понимание темы (почему и зачем).

Ученики демонстрируют свои знания, решая задачи своим собственным способом, объясняя алгоритмы своими словами, помогая одногруппникам исправлять ошибки и создавая презентации по своим законченным проектам.

6000 рублей в месяц за 4 занятия

Продолжительность курса: 4 месяца

по субботам или воскресеньям, 1 раз в неделю

Статья Пособие начинающим хакерам

Sergei webware

Well-known member

По просьбе читателей нашего ресурса мы откроем вам некоторые секреты в этом пособие начинающим хакерам ! И так хакеры и крутые программисты не ругайте нас мы откроем правду людям.

С чего начинали мы? С желания! Хакерство это в 1 очередь хобби. Запомните это хобби, хотя с этим хоби можно зарабатывать денег больше чем на основной работе так как в наши дни это востребованное знание.

Кто такой хакер?

Идут мифы что хакеры гениальные люди или программисты какого-то высокого уровня, но это не так! Хотите быть хакерами то вам сначала нужно делать маленькие шажки к этому. И так внимание с чего нужно начинать:

  1. Нужно владеть компом как минимум на продвинутом уровне и знать все как работает в нем!
  2. Обязательно изучите сеть! Узнайте все как работает откуда течет интернет и что это такое интернет.

Изучение программирования необязательна, но нужно знать элементарно что такое языки программирования, их базовые функции и как они работают.
Пособие начинающим хакерам

  • Изучите наизусть что такое сеть TCP/IP.
  • Обязательно знать Linux и Unix системы и их команды. Знать как использовать их в терминале.
  • (Советую вместо Windows перейти на Linux)
  • В первую очередь установите Kali Linux

И как же без книжек. Вот литература которую надо обязательно прочитать:

Чтобы скачать книги нажмите на их название.

Для начала думаю, хватит. После прочтения немногих книг вы поймете что как работает и сами уже будете понимать какую литературу читать и что нужно делать. Будьте терпеливы и экспериментируйте как можно больше.

В интернете полно много полезной информации. Google в помощь!

CEH. Этичный хакинг и тестирование на проникновение

Включено в курс

Книги и материалы

Документы об обучении

Удостоверение о повышении квалификации

Описание

Данный курс готовит к успешной сдаче международного сертифицированного экзамена EXIN ETHICAL HACKING FOUNDATION.

Специальное предложение! EC-Council — Certified Ethical Hacker Exam для слушателей курса. Стоимость экзамена без обучения – 73100 рублей.

Целевая аудитория

Cистемные администраторы безопасности, инженеры и аудиторы, работающие или предполагающие работать на средних и крупных предприятиях, вплоть до организаций корпоративного масштаба. К основной целевой аудитории данного курса также относятся квалифицированные специалисты в области информационных технологий, включая администраторов предприятий, желающих улучшить свои знания и навыки в области безопасности компьютерных сетей. Кроме того, к дополнительной целевой аудитории также относятся квалифицированные специалисты, желающие понять суть хакинга компьютерных систем и мер по защите от вторжений.

Где учиться пентесту. Обзор площадок для практики навыков этичного хакера

Содержание статьи

Сфера ИТ развивается семимильными шагами, компьютеры проникают в жизнь все глубже, цифровые системы становятся более комплексными, а соответственно, растет и поверхность атак. Это в свою очередь рождает спрос на специалистов по безопасности, в том числе — этичных хакеров.

Подробнее о профессии (или даже профессиях) этичного хакера читай в колонках Юрия Гольцева и Дениса Макрушина. Начать можешь с материала «Этичный взлом по шагам» — он дает неплохое представление о том, чем и как занимается пентестер в белой шляпе.

Этичный хакер должен отлично разбираться во всей специфике темной стороны: если ты знаешь, как сломать, и поддерживаешь эти знания в актуальном состоянии, то сможешь давать и рекомендации по защите. В общем, главное здесь — практика, но как ей заниматься, не нарушая закон?

На заре нулевых многие энтузиасты кибербезопасности становились преступниками, хотя часто преступление заключалось лишь в любопытстве. Собственно, в «Хакере» то и дело можно было встретить рассказы о взломах реальных систем, написанные от первого лица.

Альтернатив тогда не было, зато любопытства было хоть отбавляй. Но так не могло продолжаться долго. Времена изменились, и хакерам пришлось найти способы совершенствовать навыки наступательной безопасности легально. Сегодня существует ряд платформ, где всем желающим дают возможность практиковаться без риска попасть под тяжелую руку закона.

В этой статье внимание сосредоточено на относительно бесплатных лабораториях, которые не требуют в обязательном порядке купить подписку для доступа к своей инфраструктуре. Из платных аналогов, предоставляющих своим клиентам, помимо всего прочего, расширенные методические материалы, можно выделить Virtual Hacking Labs и PentesterLab Pro, схожие с курсом PWK.

Мастер Йода рекомендует:  Запущен онлайн-курс по программированию от университета ИТМО — шестикратного чемпиона ACM ICPC

Структура ресурсов

Есть несколько направлений, которых может придерживаться тот или иной ресурс, предлагающий практику пентеста. Обычно все их можно отнести к одному из трех больших разделов.

  1. CTF-таски — всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Web, Crypto, Stego, Forensics, OSINT и Misc. Чуть реже к ним добавляется PPC (спортивное программирование). Процесс выполнения такой задачи достаточно прямолинеен: загружаешь файлы, входящие в состав таска, к себе на машину, находишь флаг, вводишь его на ресурсе и получаешь свою награду.
  2. Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями. Процесс прохождения разнится в зависимости от устройства площадки, на которой обитает уязвимый хост: это могут быть как «живые» хосты, которые в текущий момент непосредственно находятся в сети на серверах площадки (онлайн-лаборатории), так и загружаемые образы для самостоятельного запуска в виртуальной среде.
  3. Виртуальные локальные сети — как правило, виртуальные леса Active Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации зиродеев. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.

Для поддержания энтузиазма безопасников, которые пришли на такие ресурсы, владельцы часто предлагают им бонусы за прохождение каждого вида заданий — они могут выражаться в «плюсиках к карме», которая видна в профиле игрока и в «Зале славы». Место в таком топе потом может стать хорошим подспорьем на собеседовании.

Посмотрим поближе на наиболее крупные и известные площадки, где ты сможешь побаловать своего внутреннего хакера.

Hack The Box

Hack The Box (или HTB) — мой любимый ресурс, который позволяет оттачивать искусство тестирования на проникновение. По совместительству это, пожалуй, одна из самый масштабных платформ, где на текущий момент доступно 127 уязвимых машин, 65 CTF-задач и несколько видов хардкорных виртуальных лесов AD. То есть, как ты уже понял, здесь есть все описанные выше области.

За несколько прошлых лет Hack The Box стал максимально популярен среди исследователей безопасности всех мастей: он отличается удобным веб-интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющимся списком уязвимых хостов.

График выхода новой машины «в онлайн» очень прост: каждую неделю релизится новая тачка и становится доступной для взлома всем зарегистрированным на ресурсе игрокам; в то же время одна из машин, которая «висела» в онлайне до этого момента, уходит в пул отозванных машин. Одновременно в онлайне находится 20 машин. но это только на бесплатном сервере. При оформлении VIP-подписки (£10 в месяц или £100 в год) ты сможешь самостоятельно вытягивать любой «устаревший» хост из пула в онлайн на выделенном сервере и проводить свои тесты. Вместе с этой суперспособностью тебе откроется доступ к официальным прохождениям в формате PDF, которые составляют сами сотрудники ресурса.

Регистрация на Hack The Box предполагает решение тривиального веб-таска для получения кода на приглашение, поэтому я всегда условно считал этот ресурс полузакрытым. Почему условно? Потому что таск и правда элементарный, и в свое время я даже писал однострочник для генерации очередного инвайта. Разбирать сам процесс в рамках этой статьи не будем, поскольку невежливо раскрывать все подробности решения и обесценивать работу команды HTB. Тем не менее гайдов в сети предостаточно.

Несмотря на то, что возможен прямой доступ к странице регистрации (где тебя даже встретят воодушевляющим «Congratulations!»), попытка создать аккаунт без предварительно сгенерированного инвайт-кода не увенчается успехом. Хотя, как мне казалось, изначально даже переход на hackthebox.eu/register был недоступен просто так.

Порог вхождения на эту платформу я бы оценил как средний: несмотря на то, что большую часть активных инстансов составляют виртуальные машины высокой сложности, на сайте можно найти и простые машины, рекомендуемые для прохождения начинающим свой путь специалистам. Гибкая система фильтров позволит тебе подобрать машину на свой вкус.

Фильтрация списка существующих ВМ

«Хакер» уже публиковал несколько прохождений виртуалок с Hack The Box:

Стоит заметить, что Hack The Box пользуется услугами DigitalOcean для развертывания своей облачной инфраструктуры, а так как РКН блокирует многие IP-адреса DigitalOcean, то доступ к некоторым ресурсам HTB может быть затруднен из нашей страны. Однако в данном случае в основном речь идет о веб-тасках раздела CTF, где уязвимые серверы «смотрят» напрямую в интернет, а не спрятаны за VPN, как основная лаборатория с виртуальными машинами.


Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

22 сайта для практики хакинга и защиты

Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.

Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.

Приведённые ниже площадки доступны только на английском языке.

Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.

Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.

Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.

Задачи делятся на 4 уровня сложности: лёгкий — для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.

IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.

SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.

9.HACK THIS SITE- www.hackthissite.org

Hack This Site — бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.

W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

Площадка pwn0 — это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.

12.EXPLOIT EXERCISES- exploit-exercises.com

Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.

13.RINGZER0 TEAM ONLINE CTF- ringzer0team.com

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.

14.HELLBOUND HACKERS- www.hellboundhackers.org

На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.

Try2Hack — один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.

Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.

HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.

18.ENIGMA GROUP- www.enigmagroup.org

Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.

19.GOOGLE GRUYERE- google-gruyere.appspot.com

Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF.

20.GAME OF HACKS- www.gameofhacks.com

Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.

21.ROOT ME- www.root-me.org

Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.

Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

[ Этичный хакинг и тестирование на проникновение ]

Certified Ethical Hacker

Сертифицированный этичный хакер — это квалифицированный специалист, который понимает и знает, как искать слабые места и уязвимости в системах и использует те же знания и инструменты, что и злоумышленники, но законным образом для оценки состояния безопасности системы.

Авторизованная программа CEH предоставляет подробные материалы по работе компьютерных систем и сетей.

Теоретические основы сопровождаются большим объемом практической работы, выполняемом студентами на лабораторном стенде, в сетевой среде.
Изучаются способы администрирования современных операционных систем, их функционал, вместе с архитектурой и внутренним устройством. На основе этих знаний и навыков, программа объясняет уязвимости сетевых протоколов, операционных систем и приложений.

Студентам предлагается изучить методологию эксплуатацию таких уязвимостей, посредством выполнения атак на компьютерные системы и сети, рассказывается о техниках и инструментах проведения атак и предложены рекомендации по укреплению защищенности компьютерных систем.

Мастер Йода рекомендует:  Избегайте SEO-штрафов

Сертифицированный преподаватель EC-Council

Как происходит межсетевое взаимодействие в компьютерных сетях;

В чем заключается администрирование операционных систем Windows и Linux;

Как настраиваются сетевые сервисы для обеспечения коммуникаций;

Как работает служба активного каталога для централизованного управления ресурсами;

Теоретические основы криптографии и ее связь с защитой информационных ресурсов;

Из каких источников хакеры могут собрать информацию о предприятии;

В чем заключаются основные техники сканирования хостов, портов, уязвимостей в сети предприятия;

Основы архитектуры операционных систем;

Принципы и устройство системы аутентификации в системах Windows и Linux;

Администрировать операционные системы Windows и Linux;

Настраивать сетевые сервисы для обеспечения коммуникаций;

Применять службу активного каталога для централизованного управления ресурсами;


Использовать криптографию для защиты информационных ресурсов;

Собрать информацию о предприятии из открытых источников;

Провести сканирование хостов, портов, уязвимостей в сети предприятия;

Взламывать пароли учетных записей;

Получить доступ к системе и использованием троянов;

Перехватить сеанс взаимодействия администратора с сетевым сервисом;

Как происходит межсетевое взаимодействие в компьютерных сетях;

В чем заключается администрирование операционных систем Windows и Linux;

Как настраиваются сетевые сервисы для обеспечения коммуникаций;

Как работает служба активного каталога для централизованного управления ресурсами;

Теоретические основы криптографии и ее связь с защитой информационных ресурсов;

Из каких источников хакеры могут собрать информацию о предприятии;

В чем заключаются основные техники сканирования хостов, портов, уязвимостей в сети предприятия;

Основы архитектуры операционных систем;

Принципы и устройство системы аутентификации в системах Windows и Linux;

Администрировать операционные системы Windows и Linux;

Настраивать сетевые сервисы для обеспечения коммуникаций;

Применять службу активного каталога для централизованного управления ресурсами;

Использовать криптографию для защиты информационных ресурсов;

Собрать информацию о предприятии из открытых источников;

Провести сканирование хостов, портов, уязвимостей в сети предприятия;

Взламывать пароли учетных записей;

Получить доступ к системе и использованием троянов;

Перехватить сеанс взаимодействия администратора с сетевым сервисом;

Руководитель проектов в системном интеграторе. Более 10 лет опыта работы в сфере ИТ, которым он делится на различных выступлениях: вебкасты, встречи, конференции, видео. Каждый год он проводит сессии на крупных конференциях Microsoft в России и за пределами. Основные направления исследования это кибербезопасность и облачные технологии.

Некоторые сертификации: MCT, MCT Regional Lead, MVP: Microsoft Azure, Certified Ethical Hacker, Certified Ethical Instructor, HP Endpoint Security Technical Consultant и другие.

Политика в отношении обработки персональных данных

1. Общие положения

Настоящая политика обработки персональных данных составлена в соответствии с требованиями Федерального закона от 27.07.2006. №152-ФЗ «О персональных данных» и определяет порядок обработки персональных данных и меры по обеспечению безопасности персональных данных ПОЧУ Колледж МИРБИС – Москва (далее – Оператор).

  1. Оператор ставит своей важнейшей целью и условием осуществления своей деятельности соблюдение прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
  2. Настоящая политика Оператора в отношении обработки персональных данных (далее – Политика) применяется ко всей информации, которую Оператор может получить о посетителях веб-сайта http://ithub.ru.

2. Основные понятия, используемые в Политике

  1. Автоматизированная обработка персональных данных – обработка персональных данных с помощью средств вычислительной техники;
  2. Блокирование персональных данных – временное прекращение обработки персональных данных (за исключением случаев, если обработка необходима для уточнения персональных данных);
  3. Веб-сайт – совокупность графических и информационных материалов, а также программ для ЭВМ и баз данных, обеспечивающих их доступность в сети интернет по сетевому адресу http://ithub.ru;
  4. Информационная система персональных данных — совокупность содержащихся в базах данных персональных данных, и обеспечивающих их обработку информационных технологий и технических средств;
  5. Обезличивание персональных данных — действия, в результате которых невозможно определить без использования дополнительной информации принадлежность персональных данных конкретному Пользователю или иному субъекту персональных данных;
  6. Обработка персональных данных – любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных;
  7. Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными;
  8. Персональные данные – любая информация, относящаяся прямо или косвенно к определенному или определяемому Пользователю веб-сайта http://ithub.ru;
  9. Пользователь – любой посетитель веб-сайта http://ithub.ru;
  10. Предоставление персональных данных – действия, направленные на раскрытие персональных данных определенному лицу или определенному кругу лиц;
  11. Распространение персональных данных – любые действия, направленные на раскрытие персональных данных неопределенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом;
  12. Трансграничная передача персональных данных – передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому или иностранному юридическому лицу;
  13. Уничтожение персональных данных – любые действия, в результате которых персональные данные уничтожаются безвозвратно с невозможностью дальнейшего восстановления содержания персональных данных в информационной системе персональных данных и (или) результате которых уничтожаются материальные носители персональных данных.

3. Оператор может обрабатывать следующие персональные данные Пользователя

  1. Фамилия, имя, отчество;
  2. Электронный адрес;
  3. Номера телефонов;
  4. Также на сайте происходит сбор и обработка обезличенных данных о посетителях (в т.ч. файлов «cookie») с помощью сервисов интернет-статистики (Яндекс Метрика и Гугл Аналитика и других).
  5. Вышеперечисленные данные далее по тексту Политики объединены общим понятием Персональные данные.

4. Цели обработки персональных данных

  1. Цель обработки персональных данных Пользователя — информирование Пользователя посредством отправки электронных писем.
  2. Также Оператор имеет право направлять Пользователю уведомления о новых продуктах и услугах, специальных предложениях и различных событиях. Пользователь всегда может отказаться от получения информационных сообщений, направив Оператору письмо на адрес электронной почты info@ithub.ru с пометкой «Отказ от уведомлениях о новых продуктах и услугах и специальных предложениях».
  3. Обезличенные данные Пользователей, собираемые с помощью сервисов интернет-статистики, служат для сбора информации о действиях Пользователей на сайте, улучшения качества сайта и его содержания.

5. Правовые основания обработки персональных данных

  1. Оператор обрабатывает персональные данные Пользователя только в случае их заполнения и/или отправки Пользователем самостоятельно через специальные формы, расположенные на сайте http://ithub.ru. Заполняя соответствующие формы и/или отправляя свои персональные данные Оператору, Пользователь выражает свое согласие с данной Политикой.
  2. Оператор обрабатывает обезличенные данные о Пользователе в случае, если это разрешено в настройках браузера Пользователя (включено сохранение файлов «cookie» и использование технологии JavaScript).

6. Порядок сбора, хранения, передачи и других видов обработки персональных данных

Безопасность персональных данных, которые обрабатываются Оператором, обеспечивается путем реализации правовых, организационных и технических мер, необходимых для выполнения в полном объеме требований действующего законодательства в области защиты персональных данных.

  1. Оператор обеспечивает сохранность персональных данных и принимает все возможные меры, исключающие доступ к персональным данным неуполномоченных лиц.
  2. Персональные данные Пользователя никогда, ни при каких условиях не будут переданы третьим лицам, за исключением случаев, связанных с исполнением действующего законодательства.
  3. В случае выявления неточностей в персональных данных, Пользователь может актуализировать их самостоятельно, путем направления Оператору уведомление на адрес электронной почты Оператора info@ithub.ru с пометкой «Актуализация персональных данных».
  4. Срок обработки персональных данных является неограниченным. Пользователь может в любой момент отозвать свое согласие на обработку персональных данных, направив Оператору уведомление посредством электронной почты на электронный адрес Оператора info@ithub.ru с пометкой «Отзыв согласия на обработку персональных данных».

7. Трансграничная передача персональных данных

  1. Оператор до начала осуществления трансграничной передачи персональных данных обязан убедиться в том, что иностранным государством, на территорию которого предполагается осуществлять передачу персональных данных, обеспечивается надежная защита прав субъектов персональных данных.
  2. Трансграничная передача персональных данных на территории иностранных государств, не отвечающих вышеуказанным требованиям, может осуществляться только в случае наличия согласия в письменной форме субъекта персональных данных на трансграничную передачу его персональных данных и/или исполнения договора, стороной которого является субъект персональных данных

8. Заключительные положения

Please verify you are a human

Access to this page has been denied because we believe you are using automation tools to browse the website.

This may happen as a result of the following:

  • Javascript is disabled or blocked by an extension (ad blockers for example)
  • Your browser does not support cookies

Please make sure that Javascript and cookies are enabled on your browser and that you are not blocking them from loading.

Reference ID: #49f56cf0-0405-11ea-930a-23520d1afefa

6 лучших ресурсов для обучения этичному хакингу

Всё началось с того что с детства люблю головоломки, разгадки и прочие мозгодробилки. И давным давно посмотрел фильмы про хакеров и конечно подумал «Вау, круто, хочу так-же. «, я думаю как и многие здесь сидящие. В итоге тему закрыл и отложил в долгий ящик. Год назад получил образование программиста и всё глубже и глубже начал погружаться в мир ИТ. Вдруг мне на глаза попался журнал «Хакер». Я полистал, открыл сайт «Хакер.ру», начал читать тему за темой и поймал себя на мысле ,что хочу снова открыть долгий ящик и заняться изучением этого вопроса. Первым делом конечно вбил в поисковик один из глупых запросов «Как стать хакером», там куча бреда, перенасыщение терминами и прочей непонятной для новичка инфой. Но на одном сайте я вычитал несколько фраз которые должен знать каждый новичок.
Взято с другого ресурса!
» Не задавай глупых вопросов
Я про хакерские форумы и сайты, а также про сервисы типа «Вопрос-Ответ» от Гугла. В Интернете полно информации, и ты в силах многое изучить самостоятельно.
Если же наступил момент, когда действительно нужна помощь, запомни несколько правил:
будь вежлив. Ты просишь помощи у более опытных людей, и никто ничего тебе не обязан.
раскрой вопрос. Выложи результаты своих поисков, и то, чего ты добился, чтобы люди поняли, что ты уже совершал самостоятельные попытки в поисках ответа на свой вопрос.
напиши правильное решение. Если ты самостоятельно нашел ответ на свой вопрос, не нужно писать что-то типа: «Всем спасибо, проблема решена, сам справился.» Помни, что твою ветку форума будут находить через поиск люди, которые еще не нашли ответа на этот вопрос. Подумай об этом, когда закрываешь тему — выкладывай правильное решение.
Я ничего не знаю, но хочу стать хакером. С чего начать?
Поверь, хочешь жить спокойно, лучше не начинать…
Но я все-таки очень хочу, что же делать?
Ну что ж, тогда стоит начать с того, чтобы не задавать этот вопрос в форуме. » — данный вопрос видел много на форумах и как правило в ответ получали такой-же бред как и вопрос.
Вот это было моё первое, важное познание в этом вопросе. Соответсвенно дальше я начал Гуглить, Гуглить и еще раз Гуглить. А теперь часть вторая, ради чего все было написано, что-же я нашёл.

Практический веб-хакинг. Часть 1 – Обход XSS-фильтров — www.securitylab.ru/analytics/477524.php
Прочитав на античате про xss вы вполне можете попробовать на практике одну из уязвимостей, с комментариями и пошаговым процессом.
Практический веб-хакинг. Часть 2 — Выполнение произвольного кода через функцию Eval() — www.securitylab.ru/analytics/477812.php
Практика об одной из узвимостей PHP, так же с комментами и пошаговым процессом.
Баранцев Алексей | Тестирование защищенности веб-приложений —
nnm-club.me/forum/viewtopic.php
Структура курса: 1) Основные принципы компрометации. 2) Уязвимости серверной части. 3) Уязвимости клиентской части. 4) SOAP API, JSON API. Общий чек.
Видео повещенное этим 4 вопросам + ДЗ.
Программа «Zero Security: A» Начальный курс подготовки по всем направлениям тестирования на проникновение. -https://www.pentestit.ru/study/zerosecurity-a — ЭТО НАВЕРНОЕ САМАЯ НУЖНАЯ МОЯ НАХОДКА ДЛЯ НОВИЧКА. Обучение стоит 12000 р. Но мы же в Рашке и конечно же есть ссылка на торент nnm-club.me/forum/viewtopic.php. Я думаю и не новичку будет интересно их послушать и почитать.
План занятий

  • УК РФ и преступления в сфере информационных технологий;
  • Модели угроз, их виды, объекты исследований:
    • Антропогенные источники угроз;
    • Техногенные источники угроз;
    • Стихийные источники угроз;
  • Знакомство с Linux. Введение в Kali Linux 2.0 и обзор стандартного инструментария;

  • Разведка и сбор информации;
  • Сканирование сети;
  • Поиск и эксплуатация уязвимостей:
    • Эксплуатация web-уязвимостей, введение в Burp Suite, знакомство с OWASP Top-10;
    • Безопасность сетевой инфраструктуры;
    • Анализ защищенности беспроводных сетей;
    • Введение в Metasploit Framework;
    • Обход проактивных систем защиты;
  • Введение в социальную инженерию.

Как бы вот, может нового ничего не открыл и все всё это знаете. Но когда я начинал, хотел бы видеть данную тему где есть ссылки на практику и видео, чтоб и на словах и на глазах это было понятно.

Лучшие площадки для обучения взлому

В этой статье мы выясним, какие площадки позволяют изучать и оттачивать мастерство взлома и ценятся специалистами по безопасности. Они позволяют белым хакерам быть этичными, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона.

Мастер Йода рекомендует:  Инструменты для разработки web сайтов

Сфера ИТ развивается семимильными шагами, компьютерная техника проникает в жизнь все глубже, цифровые системы становятся более комплексными, а соответственно растет и поверхность атак. Это в свою очередь рождает спрос на специалистов по безопасности, в том числе — белых хакеров.

Этичный хакер должен отлично разбираться во всей специфике темной стороны: если вы знаете, как сломать, и поддерживаете эти знания в актуальном состоянии, то сможете давать и рекомендации по защите. В общем, главное здесь — практика, но как ей заниматься, не нарушая закон?

На заре нулевых многие энтузиасты кибербезопасности становились преступниками, хотя часто преступление заключалось лишь в любопытстве. В сети то и дело можно было встретить рассказы о взломах реальных систем, написанные от первого лица.

Дело в том, что тогда альтернатив не было, а любопытства было хоть отбавляй. Но так не могло продолжаться долго. Времена изменились, и хакерам пришлось найти способы совершенствовать навыки наступательной безопасности легально. Сегодня существует ряд площадок, где всем желающим дают возможность попрактиковаться без риска попасть под тяжелую руку закона.

Площадки для обучения и практики взлома

Есть несколько направлений, которых может придерживаться тот или иной ресурс, предлагающий практику пентеста. Обычно все их можно отнести к одному из трех больших разделов.

  1. CTF-таски — всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Web, Crypto, Stego, Forensics, OSINT и Misc. Чуть реже к ним добавляется PPC (спортивное программирование). Процесс выполнения такой задачи достаточно прямолинеен: загружаете файлы, входящие в состав таска, к себе на машину, находите флаг, вводите его на ресурсе и получаете свою награду.
  2. Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями. Процесс прохождения такой виртуальной машины разнится в зависимости от устройства самой площадки, на которой обитает уязвимый хост: это могут быть как «живые» хосты, которые в текущий момент непосредственно находятся в сети на серверах площадки (онлайн-лаборатории), либо загружаемые образы для самостоятельного запуска в виртуальной среде.
  3. Виртуальные локальные сети — как правило, виртуальные леса Active Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации 0-day уязвимостей. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.

Для поддержания энтузиазма безопасников, которые пришли на такие ресурсы, владельцы часто предлагают им бонусы за прохождение каждого из вида заданий, которые могут выражаться в «плюсиках к карме», которая видна в профиле игрока и в «Зале славы». Место в таком топе потом может стать хорошим подспорьем на собеседовании.

Посмотрим поближе на наиболее крупные и известные площадки, где вы сможете побаловать своего внутреннего хакера.

Hack The Box

Hack The Box (или HTB) — мой любимый ресурс, который позволяет оттачивать искусство тестирования на проникновение и по совместительству, пожалуй, одна из самый масштабных площадок для обучения взлому на практике, где на текущий момент доступно 127 уязвимых машин, 65 Task Based CTF-задач и несколько видов хардкорных виртуальных лесов AD. То есть, как вы уже поняли, здесь есть все описанные выше области.

За несколько прошлых лет Hack The Box стал максимально популярен среди исследователей безопасности всех мастей: он отличается удобным веб-интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

График выхода новой машины «в онлайн» очень прост: каждую неделю релизится новая тачка и становится доступной для взлома всем зарегистрированным на ресурсе игрокам; в то же время одна из машин, которая «висела» в онлайне до этого момента, уходит в пул отозванных машин. Всего одновременно в онлайне находится 20 машин… Но это только на бесплатном сервере. При оформлении VIP-подписки (£10/месяц или £100/год) вы сможете самостоятельно вытягивать любой «устаревший» хост из пула в онлайн на выделенном сервере и проводить свои тесты. Также вместе с этой суперспособностью вам откроется доступ к официальным прохождениям в формате PDF, которые составляют сами сотрудники ресурса.

Регистрация на Hack The Box предполагает решение тривиального веб-таска для получения кода на приглашение, поэтому я всегда условно считал этот ресурс полузакрытым. Почему условно? Потому что таск и правда элементарный, и в свое время я даже писал однострочник для генерации очередного инвайта. Разбирать сам процесс в рамках этой статьи не будем, поскольку невежливо будет раскрывать все подробности решения и обесценивать работу команды HTB. Тем не менее, гайдов в сети предостаточно.

Однако, что меня удивило в процессе написания этой статьи, так это то, что ограничение на регистрацию, оказывается, легко обходится простым переходом на страничку регистрации. Не знаю, баг это или фича, и было ли так изначально, но факт остается фактом — сейчас это работает.

Порог вхождения на эту платформу я бы оценил как средний: несмотря на то, что большую часть активных инстансов составляют виртуальные машины высокой сложности, на сайте можно найти и простые машины, рекомендуемые для прохождения начинающим свой путь специалистам. Гибкая система фильтров позволит вам подобрать машину на свой вкус.

Фильтрация списка существующих ВМ

Мы уже публиковали несколько прохождений виртуалок с Hack The Box:

Стоит заметить, что Hack The Box пользуется услугами DigitalOcean для развертывания своей облачной инфраструктуры, а так как РКН блокирует многие IP-адреса DigitalOcean, то доступ к некоторым ресурсам HTB может быть затруднен из нашей страны. Однако в данном случае в основном речь идет о веб-тасках раздела CTF, где уязвимые серверы «смотрят» напрямую в интернет, а не спрятаны за VPN, как основная лаборатория с виртуальными машинами.

Root Me

Root Me — еще одна уникальная платформа для практики пентеста и решения головоломок в духе CTF. Если снова взглянуть на наш список разновидностей ресурсов в начале статьи, то можно сказать, что эта платформа включает в себя первую область и своеобразную комбинацию двух последующих.

Площадка для обучению взлома Root Me

Раздел с задачами CTF действительно внушительный: включает в себя 11 разделов с 344 тасками в целом.

CTF-таски — Root Me

Особенность многих из них заключается в том, что вам нужно будет взаимодействовать с удаленным хостом, а не просто иметь дело с локальными файлами таска. Удобно, что для подключения можно использовать WebSSH прямо из браузера.

Сессия WebSSH из браузера Firefox

Однако главная фишка сайта — это раздел CTF all day: в этом режиме вам доступен выбор из двадцати «комнат», каждая из которых активна в течении четырех часов. Присоединившись к любой из них, вы получите краткую справку об объекте атаки и информацию о расположении флагов. Некоторые комнаты — это полноценные лаборатории со связкой из нескольких виртуальных машин с контроллером AD и общей легендой. Нужно сильно постараться, чтобы одолеть такие комнаты.

CTF all day — 20 активных комнат

Что касается общего уровня сложности, то, по моему мнению, он несколько ниже, чем у Hack The Box. Несмотря на это, большее разнообразие CTF-тасков и возможность потренироваться на более лайтовых полигонах с Active Directory ставят площадку Root Me в список «маст хэв» ресурсов для практики пентеста.

VulnHub

VulnHub — старинный дамп образов уязвимых виртуальных машин, поддерживаемый энтузиастами. Это полностью бесплатный источник, откуда любой желающий может загрузить понравившуюся ему виртуалку и приступить к поиску флагов.

Площадка для обучению взлому VulnHub

Одно из самых крупных преимуществ VulnHub — огромное количество райтапов по виртуалкам, доступных в сети, и отсутствие каких-либо ограничений на их публикацию (Hack The Box и Root Me накладывают временные рамки, в течении которых действует запрет на размещение прохождений в сети — в противном случае есть риск схватить бан, если публикуешься под своим никнеймом).

Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои первые шаги в области хакерства.

  • Часто к машинам нет внятного описания, которое позволило бы понять, что собой представляет машина. Так как все разнообразие существующих на VulnHub машин можно грубо разделить на две категории (с направленностью в жанр Task Based CTF и более приближенные к реальной жизни виртуалки), то каждый раз, загружая новый образ, в сущности, вы берете кота в мешке и не знаете, с задачей какого типа вам предстоит столкнуться.
  • Тотальное отсутствие машин на Windows. Ну оно и понятно — все же опенсорсный ресурс.

В остальном VulnHub — это прекрасный способ убить вечер с пользой и «поиграть» с интересными образами, собранными безопасниками для безопасников.

Полный список доступных на VulnHub вируталок можно найти по ссылке.

Рекомендации для начинающих

В тезисах постараюсь изложить основные моменты, которые обязательно пригодятся тем, кто планирует начать работу с каким-либо из вышеописанных ресурсов для изучения хакерства.

Для начала — про настройку окружения.

  1. Средства виртуализации — ваши друзья. Выберите из решений для работы с образами виртуальных машинам (VirtualBox или VMware для Windows, KVM для Linux) и придерживайтесь его. Умение быстро разворачивать гостевые ОС пригодится не только в сфере безопасности.
  2. Дистрибутивы, ориентированные на проведение пентестов — это круто. Kali Linux, Parrot OS, BlackArch Linux, Commando VM, — неважно, что вы выберете, главное, что они удобны для установки и практичны в использовании (на начальных этапах я бы остановился на Kali или Parrot). Независимо от того, что вы решили установить — устанавливайте также строго в качестве виртуальной машины: таким образом вы уменьшите риски нежелательных воздействий со стороны других, возможно, менее этичных хакеров, если планируете подключаться к онлайновым лабораториям (то есть выделенным виртуальным сетям) по VPN.
  3. Изучите консоль и сократите использование графического интерфейса ОС — это полезный навык практически для любой области IT. Работая в командной строке, вы значительно увеличите свою производительность, научитесь лучше концентрироваться на текущей проблеме (а не на переключении между открытыми окнами) и не будете беспомощны, когда графического интерфейса не будет под рукой в принципе. В этом же пункте настоятельно рекомендую научиться обращению с каким-либо терминальным мультиплексором (я предпочитаю tmux, хотя уверен, что многие не сойдутся со мной в этом выборе), чтобы не переключаться между вкладками в окне эмулятора терминала.

Теперь непосредственно про процесс исследования уязвимых виртуальных машин.

  1. «Enumeration is the Key» — самый частый ответ наряду с «Try Harder!» на крики о помощи на всевозможных форумах. Начальный сбор информации об объекте атаки — пожалуй, самый кропотливый этап всей кампании, а иногда и самый трудоемкий. Чем больше начальных данных, тем больше материала для анализа, тем больше поверхность возможных атак. Всегда оставляйте какую-либо разведывательную утилиту работать в фоне для проверки очередного вектора проникновения.
  2. Знайте свои инструменты. Умение применить нужный софт в нужной ситуации — половина успеха операции. В сети существует множество списков полезных инструментов для взлома, однако эти списки ничего не стоят, если никогда не пробовали инструмент «вживую». Поэтому, работая с чем-то новым, не пренебрегайте командой man и опцией —help для получения базового представления о возможностях программы.
  3. Не стесняйтесь искать информацию в сети, «гуглить — не стыдно!». Сфера компьютерной безопасности колоссально велика, очень трудно объять ее целиком, да и не всегда это нужно, если можно что-то быстро найти на просторах интернета. Это не то же самое, что быть скрипт-кидди — до тех пор, пока можете внятно объяснить, как вы добились того или иного результата (с техническими подробностями), волноваться не о чем.
  4. Читайте блоги и райтапы своих коллег — даже если вы уже одолели какую-то машину. Взгляд на одну и ту же проблему под разными углами способствует расширению рамок мышления и накоплению разностороннего опыта решения однотипных задач. Это может оказаться весьма полезным в условиях ограниченных ресурсов (сработает не одно, так другое).
  5. Не ленитесь вести заметки — как непосредственно в процессе пентеста для поддержания организованности работы (здесь может помочь CherryTree или KeepNote), так и после успешного завершения взлома для систематизации полученных знаний. Отличным вариантом может стать написание райтапа к побежденной машине, потому что в процессе объяснения своего прохождения другим, вы дополнительный раз закрепляете усвоенную информация.

На этом все. Надеюсь расмотреные площадки для обучения и практикы взлома будут полезны. Happy hacking!

Добавить комментарий