obuchenie_post
April 3

День 13. Основы “ПЕНТЕСТА”

Мы прошли основы кибербезопасности - фиксируем.

Мы получили базовые навыки IT - фиксируем.

Пора делать выбор между направлениями: Аналитик ИБ, Инженер ИБ, Пентестер.

Конечно, я выбираю путь пентестера — ведь это тематика канала, это моя Цель. А вы вольны сделать свой выбор: продолжить путь вместе со мной или пойти своим путём. Возможно, когда-нибудь наши дороги снова пересекутся.

Путь в пентес.

*Не забывайте, слепой путь не всегда полезен, ставьте цель!*

Ставлю цель:

1) Добиваем бесплатные модули пентеста
2) Идем за сертификатом от THM - на джун пентестер.

Джун пентестер

Начнем

ССЫЛКА НА КОМНАТУ

1. Что такое тестирование на проникновение?

Прежде чем обучать вас практическим техническим аспектам этичного хакинга, вам необходимо больше узнать о должностных обязанностях тестировщика на проникновение и о том, какие процессы применяются при проведении пентестов (поиске уязвимостей в клиентском приложении или системе).

Важность и актуальность кибербезопасности постоянно растут и могут быть в каждой сфере жизни. Заголовки новостей заполняют наши экраны, сообщая об очередном взломе или утечке данных.

Кибербезопасность актуальна для всех людей в современном мире, включая надежную политику паролей для защиты электронной почты, а также для предприятий и других организаций, которым необходимо защитить как устройства, так и данные от повреждений.

Тест на проникновение или pentest — это этически мотивированная попытка проверить и проанализировать средства защиты безопасности для защиты этих активов и фрагментов информации. Тест на проникновение подразумевает использование тех же инструментов, методов и методологий, которые мог бы использовать злонамеренный человек, и он похож на аудит.

По данным журнала Security Magazine, посвященного кибербезопасности, каждый день происходит более 2200 кибератак — 1 атака каждые 39 секунд.

2. Этика тестирования на проникновение

Почему ты не можешь просто "ломать" все что попадется тебе на глаза?

Этика — это моральный спор между добром и злом; действие может быть законным, но при этом противоречить системе убеждений человека о добре и зле.

Тестировщики на проникновение часто сталкиваются с потенциально сомнительными с моральной точки зрения решениями во время теста на проникновение. Например, они получают доступ к базе данных и им предоставляются потенциально конфиденциальные данные. Или они, возможно, проводят фишинговую атаку на сотрудника, чтобы проверить безопасность человека в организации. Если это действие было согласовано на начальных этапах, оно является законным — хотя и сомнительным с этической точки зрения.

(А как иначе? Чаще всего компании начинают задумываться о безопасности только после того, как их уже взломали, атакуют или вымогают деньги. Всё из-за того, что какой-нибудь сотрудник Вася не посмотрел, куда нажимает в очередном письме от "клиента". Пока не наступишь на грабли и не получишь черенком по лбу, мысль о важности безопасности сама по себе не приходит.)

Хакеры сортируются по трем шляпам, где их этика и мотивы, лежащие в основе их действий, определяют, в какую категорию шляп они попадают. Давайте рассмотрим эти три в таблице ниже: (вот что предоставляет о хакерах нам площадка THM - Я СЧИТАЮ ЭТО СПОРНЫМ)

Мое же мнение, да БЕЛАЯ шляпа, ЧЕРНА шляпа и СЕРАЯ шляпа - это ОСНОВА, да для понимания, какие бывают "ХАКЕРЫ", обычному пользователю этой информации хватит, чтобы понять с кем они имеют дело в своей системе.
НО КТО ТОГДА МЫ? - те люди которые только учатся и не хотят себя куда то относить...
Я нашел для себя ответ и придерживаюсь тому что шляп не только 3... их больше.
например:

Типы хакеров

Black Hat (Черная шляпа) – киберпреступники, взламывающие системы ради финансовой выгоды или других злонамеренных целей. Они представляют наибольшую угрозу для организаций, крадя конфиденциальные данные.
Мотив: Выгода от утечки данных.
Цель: Бизнес и компании.

White Hat (Белая шляпа) – этичные хакеры, работающие с разрешения компаний для выявления уязвимостей и предотвращения атак.
Мотив: Защита бизнеса от кибератак.
Цель: Криминальные хакеры, защита компании - через поиск уязвимостей

Grey Hat (Серая шляпа) – хакеры, ищущие уязвимости без злого умысла, но действующие без разрешения. Иногда сообщают о найденных проблемах владельцам.
Мотив: Интерес, азарт.
Цель: Все, кто против несанкционированного доступа. (А че, я не смогу чтоли взломать? -если взломал связывается с компанией для закрытия уязвимости, хотя никто не просил, - если получает отказ, может продать эту информацию черным шляпам)

Script Kiddie (Скрипт-кидди) – новички, использующие чужие инструменты для атак без глубоких знаний.
Мотив: Вред, демонстрация силы.
Риск: Все и всё.
А если ли у него шляпа, у человека который юзает чужой софт, иногда даже не понимающий что он делает? - я думаю нет, это не этичные ребята.

Green Hat (Зеленая шляпа) – начинающие хакеры, стремящиеся овладеть навыками и стать профессионалами.
Мотив: Обучение.
Цель: Пока никто, получить знания.

Blue Hat (Синяя шляпа) – специалисты, проверяющие ПО и сети на уязвимости перед их выпуском.
Мотив: Поиск багов до релиза.
Цель: Криминальные хакеры, уязвимости 0-дня.

Red Hat (Красная шляпа) – правительственные хакеры, борющиеся с киберпреступниками, используя их же методы.
Мотив: Уничтожение Black Hat хакеров.
Цель: Киберпреступники.

Правила ведения боевых действий (ROE)

Pentest Rules of Engagement - ссылка если интересно подробнее

ROE — это документ, который создается на начальных этапах выполнения задания по тестированию на проникновение. Этот документ состоит из трех основных разделов (объясняется в таблице ниже), которые в конечном итоге отвечают за принятие решения о том, как будет выполняться задание.

Небольшой тест

3. Методологии тестирования на проникновение

Тесты на проникновение могут иметь широкий спектр целей и задач в рамках сферы применения. Из-за этого ни один тест на проникновение не является одинаковым, и нет универсального подхода к тому, как должен подходить к нему тестер на проникновение.

Шаги, которые выполняет тестер на проникновение во время выполнения задания, называются методологией. Практичная методология — это разумная методология, в которой предпринятые шаги соответствуют текущей ситуации. Например, наличие методологии, которую вы бы использовали для проверки безопасности веб-приложения, непрактично, когда вам нужно проверить безопасность сети.

(Мою личную методологию мы рассматривали раньше, в предыдущий постах по СTF, они похожи)

ОССТММ

Инструкция для пентеста телекоммутаций

OWASP

Owasp top 10 - мы уже проходили и рассматривали, на сколько знаю, уже обновилась. Служит для тестирования безопасности веб-приложений и сервисов.

NIST

Используемый для улучшения стандартов кибербезопасности организаций и управления рисками киберугроз.

NCSC CAF

Система оценки киберугроз (CAF) представляет собой обширную систему из четырнадцати принципов, используемых для оценки риска различных киберугроз и защиты организации от них.

4. Черный ящик, Белый ящик, Серый ящик Тестирование на проникновение

И так, ваша первая работа, заказчик дает задачу взломать его компанию, как понять тип тестирования на проникновение

Черный ящик (Black Box)

  • Вам дают только URL или IP-адрес цели без какой-либо дополнительной информации.
  • Вы должны сами собирать всю информацию, искать уязвимости, обходить системы защиты.
  • Пример: Вам говорят: «Вот веб-сайт компании. Проверьте, сможете ли вы взломать его».

Белый ящик (White Box)

  • Вам предоставляют полную информацию: исходный код, схемы сети, учетные данные и документацию.
  • Вы проводите аудит безопасности с полным доступом к системам.
  • Пример: Вам дают доступ к серверу и код веб-приложения и просят найти уязвимости.

Серый ящик (Gray Box)

  • У вас есть частичная информация, например, учетные данные пользователя с ограниченными правами.
  • Вы проверяете, можно ли повысить привилегии или получить доступ к критичным данным.
  • Пример: Вам дают учетную запись обычного пользователя и просят проверить, можно ли добраться до административных данных.

5. Практика: Тест на проникновение ACME

Компания ACME обратилась к вам за заданием. Они хотят, чтобы вы выполнили этапы теста на проникновение в их инфраструктуру.

Разрешение.

Область тестирования

Правила

1) Получаем разрешение.

2) Сбор информации. Да, часто люди ставят в профили место работы, а кто то и должность.

3) нашли пост с ip (не реально)

4) Атакуем сайт - поиск эксплойта )))

5) Повышение прав

6) Отчет

Ну конечно, здесь наглядно и схематично показали весь процесс от А до Я:

  1. Получили задачу и разрешение.
  2. Взялись за работу.
  3. Провели разведку.
  4. Нашли потенциальные точки входа.
  5. Обнаружили уязвимости и атаковали.
  6. Составили отчет – и готово.

Но важно помнить: следы нужно зачищать, чтобы не мешать работе сотрудников ИБ. Это вопрос этики, не забывайте.

На этом наш путь только начинается. Спасибо за прочтение!

Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!