March 31, 2023

Введение в Этичный хакинг. Часть 1

Приветствую всех, друзья 🥷

Начинаем наш большой обзор Этичного хакинга с помощью Kali Linux. И первая статья посвящена подготовке рабочего стола.

Что вас ждет?

Мы рассмотрим реальные сценарии проводимых атак и отработаем полученные знания на практике. В рамках обзора познакомимся со следующими темами:

  1. Разведка и сбор информации (footprinting)
  2. Сканирование ресурсов с целью обнаружения известных уязвимостей
  3. Применение эксплоитов Metasploit framework для получения доступа к системе
  4. Повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
  5. Методы социальной инженерии
  6. Сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
  7. Способы атак на веб-сервера
  8. Перехват и анализ трафика с помощью сетевых снифферов.

Мы будем изучать атаки на подготовленные уязвимые машины для примеров, познакомимся и сделаем анализ каждой атаки и поговорим о защите данных. Наши исследования будут проводиться на специальной лаборатории, которую мы настроим самостоятельно.

Для комфортной работы нужен ПК или ноутбук с объемом оперативной памяти 6-8 Гигабайтов, а также любым современным 2-х ядерным процессором с поддержкой технологии виртуализации.

Подготовка лаборатории

Вначале нужно скачать гипервизор, на котором создадим нашу виртуальную лабораторию.

Гипервизор — это специальная программа, которая позволяет нам параллельно запускать на нашем компьютере несколько операционных систем/программ с различной архитектурой (Windows, Linux, FreeBSD).

Для удобства выбираем бесплатную версию гипервизора VMware Workstation Player, который доступен для Windows и Linux. Скачать можно по ссылке:

https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html

Установка не займет много времени и очень проста.

После установки нам нужно скачать виртуальную машину Kali Linux. Это ОС для тестирования на взлом и проникновение, которая включает в себя очень много инструментов для работы. Скачать по ссылке:

https://www.kali.org/get-kali/

На сайте представлено несколько версий, нам нужна именно виртуальная машина (Virtual Machines) для платформы VMware.

Образ системы после скачивания нужно разархивировать в подготовленную папку (в нашем случае VMs).

После распаковки папки с образом Kali Linux, запускаем VMware Workstation Player и открываем в нем существующую машину. При первом запуске наш гипервизор выдаст окно с предложением продолжить использовать бесплатную версию (оставляем как есть).

Затем откроется основное окно программы, где мы открываем нашу машину.

Переходим в папку VMs – kali-linux-2022.3-vmware-amd64 и открываем файл образа (он отобразится в списке)

После этого в списке у нас появится готовая машина Kali Linux. Но перед запуском нам нужно кое-что изменить в настройках.

Тут находятся настройки самой виртуальной машины и ее устройств (сетевые адаптеры, жесткие диски, выделенный объем ОЗУ и т. д.). Мы добавим ей ОП для лучшей производительности. Так же нужно, чтобы тип адаптера был NAT.

Запускаем виртуальную машину Kali и вводим логин и пароль — kali/kali.

После входа запускаем терминал, в котором мы и будем работать.

Вводим команду sudo -s пароль kali и перейдем в режим с правами root, поскольку все операции требуют наличие прав суперпользователя.

Затем синхронизируем все списки пакетов в системе и обновляем их следующей командой:

apt update -y && apt upgrade -y

После всех обновлений переходим к загрузке уязвимых машин.

Что нам понадобится:

1) Машина Metasploitable2 на базе Linux, специально подготовленная для обучения этичному хакингу. Скачиваем по ссылке:

https://sourceforge.net/projects/metasploitable/

2) Машины с ресурса Vulnhub, они специально используются для соревнований типа CaptureTheFlag (CTF). Это: HappyCorp1, CyberSploit1, CyberSploit2, Mr-Robot. Ниже ссылки для скачивания:

https://www.vulnhub.com/entry/happycorp-1,296/
https://www.vulnhub.com/entry/cybersploit-1,506/
https://www.vulnhub.com/entry/cybersploit-2,511/
https://www.vulnhub.com/entry/mr-robot-1,151/

Скачивание и установка всех машин также не займет много времени и усилий.

ВНИМАНИЕ! У всех виртуальных машин в разделе интерфейсов должен стоять тот же тип, что и у машины Kali Linux (NAT).


Вот и все, теперь вы готовы к тому, чтобы начать изучать этичный хакинг. В следующей части поговорим про существующие фазы атак.


​​​​​​​​​​​​​​​🔥 Ставь реакцию, если понравилась статья ​

​​​​​​​​​​​​⚡️Остались вопросы? Пиши - @golden_hpa