День 13. Основы “ПЕНТЕСТА”
Мы прошли основы кибербезопасности - фиксируем.
Мы получили базовые навыки IT - фиксируем.
Пора делать выбор между направлениями: Аналитик ИБ, Инженер ИБ, Пентестер.
Конечно, я выбираю путь пентестера — ведь это тематика канала, это моя Цель. А вы вольны сделать свой выбор: продолжить путь вместе со мной или пойти своим путём. Возможно, когда-нибудь наши дороги снова пересекутся.
*Не забывайте, слепой путь не всегда полезен, ставьте цель!*
1) Добиваем бесплатные модули пентеста
2) Идем за сертификатом от THM - на джун пентестер.
1. Что такое тестирование на проникновение?
Прежде чем обучать вас практическим техническим аспектам этичного хакинга, вам необходимо больше узнать о должностных обязанностях тестировщика на проникновение и о том, какие процессы применяются при проведении пентестов (поиске уязвимостей в клиентском приложении или системе).
Важность и актуальность кибербезопасности постоянно растут и могут быть в каждой сфере жизни. Заголовки новостей заполняют наши экраны, сообщая об очередном взломе или утечке данных.
Кибербезопасность актуальна для всех людей в современном мире, включая надежную политику паролей для защиты электронной почты, а также для предприятий и других организаций, которым необходимо защитить как устройства, так и данные от повреждений.
Тест на проникновение или pentest — это этически мотивированная попытка проверить и проанализировать средства защиты безопасности для защиты этих активов и фрагментов информации. Тест на проникновение подразумевает использование тех же инструментов, методов и методологий, которые мог бы использовать злонамеренный человек, и он похож на аудит.
По данным журнала Security Magazine, посвященного кибербезопасности, каждый день происходит более 2200 кибератак — 1 атака каждые 39 секунд.
2. Этика тестирования на проникновение
Почему ты не можешь просто "ломать" все что попадется тебе на глаза?
Этика — это моральный спор между добром и злом; действие может быть законным, но при этом противоречить системе убеждений человека о добре и зле.
Тестировщики на проникновение часто сталкиваются с потенциально сомнительными с моральной точки зрения решениями во время теста на проникновение. Например, они получают доступ к базе данных и им предоставляются потенциально конфиденциальные данные. Или они, возможно, проводят фишинговую атаку на сотрудника, чтобы проверить безопасность человека в организации. Если это действие было согласовано на начальных этапах, оно является законным — хотя и сомнительным с этической точки зрения.
(А как иначе? Чаще всего компании начинают задумываться о безопасности только после того, как их уже взломали, атакуют или вымогают деньги. Всё из-за того, что какой-нибудь сотрудник Вася не посмотрел, куда нажимает в очередном письме от "клиента". Пока не наступишь на грабли и не получишь черенком по лбу, мысль о важности безопасности сама по себе не приходит.)
Хакеры сортируются по трем шляпам, где их этика и мотивы, лежащие в основе их действий, определяют, в какую категорию шляп они попадают. Давайте рассмотрим эти три в таблице ниже: (вот что предоставляет о хакерах нам площадка THM - Я СЧИТАЮ ЭТО СПОРНЫМ)
Мое же мнение, да БЕЛАЯ шляпа, ЧЕРНА шляпа и СЕРАЯ шляпа - это ОСНОВА, да для понимания, какие бывают "ХАКЕРЫ", обычному пользователю этой информации хватит, чтобы понять с кем они имеют дело в своей системе.
НО КТО ТОГДА МЫ? - те люди которые только учатся и не хотят себя куда то относить...
Я нашел для себя ответ и придерживаюсь тому что шляп не только 3... их больше.
например:
Типы хакеров
Black Hat (Черная шляпа) – киберпреступники, взламывающие системы ради финансовой выгоды или других злонамеренных целей. Они представляют наибольшую угрозу для организаций, крадя конфиденциальные данные.
Мотив: Выгода от утечки данных.
Цель: Бизнес и компании.
White Hat (Белая шляпа) – этичные хакеры, работающие с разрешения компаний для выявления уязвимостей и предотвращения атак.
Мотив: Защита бизнеса от кибератак.
Цель: Криминальные хакеры, защита компании - через поиск уязвимостей
Grey Hat (Серая шляпа) – хакеры, ищущие уязвимости без злого умысла, но действующие без разрешения. Иногда сообщают о найденных проблемах владельцам.
Мотив: Интерес, азарт.
Цель: Все, кто против несанкционированного доступа. (А че, я не смогу чтоли взломать? -если взломал связывается с компанией для закрытия уязвимости, хотя никто не просил, - если получает отказ, может продать эту информацию черным шляпам)
Script Kiddie (Скрипт-кидди) – новички, использующие чужие инструменты для атак без глубоких знаний.
Мотив: Вред, демонстрация силы.
Риск: Все и всё.
А если ли у него шляпа, у человека который юзает чужой софт, иногда даже не понимающий что он делает? - я думаю нет, это не этичные ребята.
Green Hat (Зеленая шляпа) – начинающие хакеры, стремящиеся овладеть навыками и стать профессионалами.
Мотив: Обучение.
Цель: Пока никто, получить знания.
Blue Hat (Синяя шляпа) – специалисты, проверяющие ПО и сети на уязвимости перед их выпуском.
Мотив: Поиск багов до релиза.
Цель: Криминальные хакеры, уязвимости 0-дня.
Red Hat (Красная шляпа) – правительственные хакеры, борющиеся с киберпреступниками, используя их же методы.
Мотив: Уничтожение Black Hat хакеров.
Цель: Киберпреступники.
Правила ведения боевых действий (ROE)
Pentest Rules of Engagement - ссылка если интересно подробнее
ROE — это документ, который создается на начальных этапах выполнения задания по тестированию на проникновение. Этот документ состоит из трех основных разделов (объясняется в таблице ниже), которые в конечном итоге отвечают за принятие решения о том, как будет выполняться задание.
3. Методологии тестирования на проникновение
Тесты на проникновение могут иметь широкий спектр целей и задач в рамках сферы применения. Из-за этого ни один тест на проникновение не является одинаковым, и нет универсального подхода к тому, как должен подходить к нему тестер на проникновение.
Шаги, которые выполняет тестер на проникновение во время выполнения задания, называются методологией. Практичная методология — это разумная методология, в которой предпринятые шаги соответствуют текущей ситуации. Например, наличие методологии, которую вы бы использовали для проверки безопасности веб-приложения, непрактично, когда вам нужно проверить безопасность сети.
(Мою личную методологию мы рассматривали раньше, в предыдущий постах по СTF, они похожи)
Инструкция для пентеста телекоммутаций
Owasp top 10 - мы уже проходили и рассматривали, на сколько знаю, уже обновилась. Служит для тестирования безопасности веб-приложений и сервисов.
Используемый для улучшения стандартов кибербезопасности организаций и управления рисками киберугроз.
Система оценки киберугроз (CAF) представляет собой обширную систему из четырнадцати принципов, используемых для оценки риска различных киберугроз и защиты организации от них.
4. Черный ящик, Белый ящик, Серый ящик Тестирование на проникновение
И так, ваша первая работа, заказчик дает задачу взломать его компанию, как понять тип тестирования на проникновение
- Вам дают только URL или IP-адрес цели без какой-либо дополнительной информации.
- Вы должны сами собирать всю информацию, искать уязвимости, обходить системы защиты.
- Пример: Вам говорят: «Вот веб-сайт компании. Проверьте, сможете ли вы взломать его».
- Вам предоставляют полную информацию: исходный код, схемы сети, учетные данные и документацию.
- Вы проводите аудит безопасности с полным доступом к системам.
- Пример: Вам дают доступ к серверу и код веб-приложения и просят найти уязвимости.
- У вас есть частичная информация, например, учетные данные пользователя с ограниченными правами.
- Вы проверяете, можно ли повысить привилегии или получить доступ к критичным данным.
- Пример: Вам дают учетную запись обычного пользователя и просят проверить, можно ли добраться до административных данных.
5. Практика: Тест на проникновение ACME
Компания ACME обратилась к вам за заданием. Они хотят, чтобы вы выполнили этапы теста на проникновение в их инфраструктуру.
2) Сбор информации. Да, часто люди ставят в профили место работы, а кто то и должность.
3) нашли пост с ip (не реально)
4) Атакуем сайт - поиск эксплойта )))
Ну конечно, здесь наглядно и схематично показали весь процесс от А до Я:
- Получили задачу и разрешение.
- Взялись за работу.
- Провели разведку.
- Нашли потенциальные точки входа.
- Обнаружили уязвимости и атаковали.
- Составили отчет – и готово.
Но важно помнить: следы нужно зачищать, чтобы не мешать работе сотрудников ИБ. Это вопрос этики, не забывайте.
На этом наш путь только начинается. Спасибо за прочтение!
Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!