Как создать личную лабораторию для этического взлома?
Этичный Хакер
Этический взлом - это навык, который приобретается со временем. Требуется практика и терпение, чтобы достичь достойного уровня мастерства в этой области. Наличие под рукой лабораторной установки может очень помочь вам в обучении. Лаборатория позволяет вам отрабатывать свои навыки в контролируемой среде, снижая риски, возникающие при отработке на реальных системах. Наличие вашей виртуальной лаборатории поможет вам во многих отношениях:
- Вы можете практиковаться в любое удобное для вас время.
- Вам не нужно подвергать свои данные опасности уничтожения из-за заражения вредоносным ПО.
- Вы также избавлены от юридических проблем, которые могут возникнуть в результате тестирования на реальном веб-сайте, которым вы не владеете.
- Вы получаете свободу экспериментировать и настраивать (что в основном невозможно с онлайн-лабораториями).
Требования к настройке лаборатории - это аппаратные и программные средства. Давайте сначала рассмотрим требования к оборудованию.
1. Требования к оборудованию:
- Ноутбук или настольный компьютер с таким количеством оперативной памяти и процессорной мощности, которые вы можете организовать.
- Большой жесткий диск или SSD для хранения ваших инструментов и других важных файлов.
- ХОСТ-ОС для вашей компьютерной системы. Это может быть Windows, Linux (любое семейство, любой вкус) или Mac OS в зависимости от вашего выбора.
- Перед запуском в вашей гостевой ОС должны быть установлены последние исправления безопасности.
- Адаптер Wi-Fi, поддерживающий режим монитора. (Необязательно)
2. Требования к программному обеспечению:
- Проигрыватель виртуальных машин или гипервизор: он будет использоваться для размещения всех гостевых операционных систем, уязвимых виртуальных машин и тестовых серверов. Существует множество бесплатных и платных опций для гипервизоров, предоставляемых многими поставщиками. Например, у VMware есть VMware workstation, у Oracle есть Oracle VirtualBox, а у Microsoft есть HyperV. Вы можете выбрать любой из них в зависимости от вашего выбора и бюджета.
- Гостевые операционные системы: Гостевые операционные системы будут включать в себя не исправленные версии Windows и Linux. Они будут установлены для проверки на нулевые дни и другие уязвимости, для которых были выпущены исправления, а также эксплойты.
- Уязвимые виртуальные машины: уязвимые виртуальные машины специально разработаны для того, чтобы быть очень уязвимыми. Большинство виртуальных машин являются частью хакерских событий и позже публикуются в Интернете. Эти виртуальные машины обычно представляют собой CTF со скрытыми строками, которые необходимо найти после компрометации (pwning) виртуальной машины. Некоторые популярные уязвимые виртуальные машины - это Metasploitable, OWASP broken web application, DVWA (чертовски уязвимое веб-приложение), BadStore, De-Ice, Multidae и др.
3. Основные инструменты:
После того, как вы нашли и установили свои любимые уязвимые ресурсы, пришло время получить инструменты, необходимые для их проверки. Установите эти инструменты на свой компьютер, чтобы начать.
- Платформа Metasploit (MSF): версия инструмента Metasploit с открытым исходным кодом широко используется для использования известных уязвимостей в системах и программном обеспечении. Список эксплойтов регулярно обновляется с использованием эксплойтов самых последних результатов, которые стали достоянием общественности.
- WireShark: Это инструмент, используемый сетевыми администраторами, но вы можете использовать его для дополнения своего арсенала хакерских инструментов. Для вас, как хакера (этичного, конечно), этот инструмент поможет в сетевом тестировании с помощью той же базовой функции сетевого мониторинга: он может помочь вам собирать конфиденциальные данные, такие как текстовые пароли, по незашифрованным соединениям (http, telnet), анализировать поведение вредоносного ПО, определяя конечные точки, к которым оно пытается подключиться, и гораздо больше.
- Nmap: один инструмент для управления всеми, он используется почти каждым тестером проникновения. Это сканер портов с набором дополнительных утилит, таких как обнаружение ОС и отображение сети (nmap расшифровывается как “network mapper” ). Это можно автоматизировать, написав сценарии в NSE (среда сценариев nmap). Сканирование портов используется для перечисления служб и приложений на цели. Эти данные перечисления могут быть действительно полезны в некоторых случаях для поиска цели.
- Джон Потрошитель: Это бесплатный инструмент для взлома паролей с открытым исходным кодом, который пользуется большой популярностью среди тестировщиков на проникновение. Популярность - причина, по которой он доступен на пятнадцати платформах. Инструменты изначально были разработаны для взлома хэшей паролей UNIX. Однако последняя стабильная версия от мая 2019 года поддерживает Windows NTLM, Kerberos и сотни других хэшей.
- Burpsuite или OWASP ZAP: оба великолепных инструмента в одном для тестирования веб-приложений на проникновение. Изучение взлома веб-приложений имеет решающее значение для начинающего (этичного) хакера, поскольку большинство услуг предоставляются онлайн. Эти два набора инструментов содержат все инструменты, которые вам понадобятся для взлома (этически) веб-приложения.
- Kali Linux: это операционная система, разработанная в первую очередь для хакеров в белых шляпах и тестировщиков на проникновение. Эта ОС имеет широкий набор инструментов практически для каждой задачи до, во время и после сеанса тестирования на проникновение. Он содержит все инструменты, упомянутые выше (нет необходимости устанавливать их вручную). Kali Linux можно загрузить отсюда