Введение в Этичный хакинг. Часть 1
Начинаем наш большой обзор Этичного хакинга с помощью Kali Linux. И первая статья посвящена подготовке рабочего стола.
Что вас ждет?
Мы рассмотрим реальные сценарии проводимых атак и отработаем полученные знания на практике. В рамках обзора познакомимся со следующими темами:
- Разведка и сбор информации (footprinting)
- Сканирование ресурсов с целью обнаружения известных уязвимостей
- Применение эксплоитов Metasploit framework для получения доступа к системе
- Повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
- Методы социальной инженерии
- Сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
- Способы атак на веб-сервера
- Перехват и анализ трафика с помощью сетевых снифферов.
Мы будем изучать атаки на подготовленные уязвимые машины для примеров, познакомимся и сделаем анализ каждой атаки и поговорим о защите данных. Наши исследования будут проводиться на специальной лаборатории, которую мы настроим самостоятельно.
Для комфортной работы нужен ПК или ноутбук с объемом оперативной памяти 6-8 Гигабайтов, а также любым современным 2-х ядерным процессором с поддержкой технологии виртуализации.
Подготовка лаборатории
Вначале нужно скачать гипервизор, на котором создадим нашу виртуальную лабораторию.
Гипервизор — это специальная программа, которая позволяет нам параллельно запускать на нашем компьютере несколько операционных систем/программ с различной архитектурой (Windows, Linux, FreeBSD).
Для удобства выбираем бесплатную версию гипервизора VMware Workstation Player, который доступен для Windows и Linux. Скачать можно по ссылке:
https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html
Установка не займет много времени и очень проста.
После установки нам нужно скачать виртуальную машину Kali Linux. Это ОС для тестирования на взлом и проникновение, которая включает в себя очень много инструментов для работы. Скачать по ссылке:
https://www.kali.org/get-kali/
На сайте представлено несколько версий, нам нужна именно виртуальная машина (Virtual Machines) для платформы VMware.
Образ системы после скачивания нужно разархивировать в подготовленную папку (в нашем случае VMs).
После распаковки папки с образом Kali Linux, запускаем VMware Workstation Player и открываем в нем существующую машину. При первом запуске наш гипервизор выдаст окно с предложением продолжить использовать бесплатную версию (оставляем как есть).
Затем откроется основное окно программы, где мы открываем нашу машину.
Переходим в папку VMs – kali-linux-2022.3-vmware-amd64 и открываем файл образа (он отобразится в списке)
После этого в списке у нас появится готовая машина Kali Linux. Но перед запуском нам нужно кое-что изменить в настройках.
Тут находятся настройки самой виртуальной машины и ее устройств (сетевые адаптеры, жесткие диски, выделенный объем ОЗУ и т. д.). Мы добавим ей ОП для лучшей производительности. Так же нужно, чтобы тип адаптера был NAT.
Запускаем виртуальную машину Kali и вводим логин и пароль — kali/kali.
После входа запускаем терминал, в котором мы и будем работать.
Вводим команду sudo -s пароль kali и перейдем в режим с правами root, поскольку все операции требуют наличие прав суперпользователя.
Затем синхронизируем все списки пакетов в системе и обновляем их следующей командой:
apt update -y && apt upgrade -y
После всех обновлений переходим к загрузке уязвимых машин.
1) Машина Metasploitable2 на базе Linux, специально подготовленная для обучения этичному хакингу. Скачиваем по ссылке:
https://sourceforge.net/projects/metasploitable/
2) Машины с ресурса Vulnhub, они специально используются для соревнований типа CaptureTheFlag (CTF). Это: HappyCorp1, CyberSploit1, CyberSploit2, Mr-Robot. Ниже ссылки для скачивания:
https://www.vulnhub.com/entry/happycorp-1,296/
https://www.vulnhub.com/entry/cybersploit-1,506/
https://www.vulnhub.com/entry/cybersploit-2,511/
https://www.vulnhub.com/entry/mr-robot-1,151/
Скачивание и установка всех машин также не займет много времени и усилий.
ВНИМАНИЕ! У всех виртуальных машин в разделе интерфейсов должен стоять тот же тип, что и у машины Kali Linux (NAT).
Вот и все, теперь вы готовы к тому, чтобы начать изучать этичный хакинг. В следующей части поговорим про существующие фазы атак.
🔥 Ставь реакцию, если понравилась статья
⚡️Остались вопросы? Пиши - @golden_hpa