Как создать личную лабораторию для этического взлома?

Как создать личную лабораторию для этического взлома?

Этичный Хакер

Этический взлом - это навык, который приобретается со временем. Требуется практика и терпение, чтобы достичь достойного уровня мастерства в этой области. Наличие под рукой лабораторной установки может очень помочь вам в обучении. Лаборатория позволяет вам отрабатывать свои навыки в контролируемой среде, снижая риски, возникающие при отработке на реальных системах. Наличие вашей виртуальной лаборатории поможет вам во многих отношениях:

  • Вы можете практиковаться в любое удобное для вас время.
  • Вам не нужно подвергать свои данные опасности уничтожения из-за заражения вредоносным ПО.
  • Вы также избавлены от юридических проблем, которые могут возникнуть в результате тестирования на реальном веб-сайте, которым вы не владеете.
  • Вы получаете свободу экспериментировать и настраивать (что в основном невозможно с онлайн-лабораториями).

Требования к настройке лаборатории - это аппаратные и программные средства. Давайте сначала рассмотрим требования к оборудованию.

1. Требования к оборудованию:

  • Ноутбук или настольный компьютер с таким количеством оперативной памяти и процессорной мощности, которые вы можете организовать.
  • Большой жесткий диск или SSD для хранения ваших инструментов и других важных файлов.
  • ХОСТ-ОС для вашей компьютерной системы. Это может быть Windows, Linux (любое семейство, любой вкус) или Mac OS в зависимости от вашего выбора.
  • Перед запуском в вашей гостевой ОС должны быть установлены последние исправления безопасности.
  • Адаптер Wi-Fi, поддерживающий режим монитора. (Необязательно)

2. Требования к программному обеспечению:

  • Проигрыватель виртуальных машин или гипервизор: он будет использоваться для размещения всех гостевых операционных систем, уязвимых виртуальных машин и тестовых серверов. Существует множество бесплатных и платных опций для гипервизоров, предоставляемых многими поставщиками. Например, у VMware есть VMware workstation, у Oracle есть Oracle VirtualBox, а у Microsoft есть HyperV. Вы можете выбрать любой из них в зависимости от вашего выбора и бюджета.
  • Гостевые операционные системы: Гостевые операционные системы будут включать в себя не исправленные версии Windows и Linux. Они будут установлены для проверки на нулевые дни и другие уязвимости, для которых были выпущены исправления, а также эксплойты.
  • Уязвимые виртуальные машины: уязвимые виртуальные машины специально разработаны для того, чтобы быть очень уязвимыми. Большинство виртуальных машин являются частью хакерских событий и позже публикуются в Интернете. Эти виртуальные машины обычно представляют собой CTF со скрытыми строками, которые необходимо найти после компрометации (pwning) виртуальной машины. Некоторые популярные уязвимые виртуальные машины - это Metasploitable, OWASP broken web application, DVWA (чертовски уязвимое веб-приложение), BadStore, De-Ice, Multidae и др.

3. Основные инструменты:

После того, как вы нашли и установили свои любимые уязвимые ресурсы, пришло время получить инструменты, необходимые для их проверки. Установите эти инструменты на свой компьютер, чтобы начать.

  • Платформа Metasploit (MSF): версия инструмента Metasploit с открытым исходным кодом широко используется для использования известных уязвимостей в системах и программном обеспечении. Список эксплойтов регулярно обновляется с использованием эксплойтов самых последних результатов, которые стали достоянием общественности. 
  • WireShark: Это инструмент, используемый сетевыми администраторами, но вы можете использовать его для дополнения своего арсенала хакерских инструментов. Для вас, как хакера (этичного, конечно), этот инструмент поможет в сетевом тестировании с помощью той же базовой функции сетевого мониторинга: он может помочь вам собирать конфиденциальные данные, такие как текстовые пароли, по незашифрованным соединениям (http, telnet), анализировать поведение вредоносного ПО, определяя конечные точки, к которым оно пытается подключиться, и гораздо больше. 
  • Nmap: один инструмент для управления всеми, он используется почти каждым тестером проникновения. Это сканер портов с набором дополнительных утилит, таких как обнаружение ОС и отображение сети (nmap расшифровывается как “network mapper” ). Это можно автоматизировать, написав сценарии в NSE (среда сценариев nmap). Сканирование портов используется для перечисления служб и приложений на цели. Эти данные перечисления могут быть действительно полезны в некоторых случаях для поиска цели. 
  • Джон Потрошитель: Это бесплатный инструмент для взлома паролей с открытым исходным кодом, который пользуется большой популярностью среди тестировщиков на проникновение. Популярность - причина, по которой он доступен на пятнадцати платформах. Инструменты изначально были разработаны для взлома хэшей паролей UNIX. Однако последняя стабильная версия от мая 2019 года поддерживает Windows NTLM, Kerberos и сотни других хэшей.
  • Burpsuite или OWASP ZAP: оба великолепных инструмента в одном для тестирования веб-приложений на проникновение. Изучение взлома веб-приложений имеет решающее значение для начинающего (этичного) хакера, поскольку большинство услуг предоставляются онлайн. Эти два набора инструментов содержат все инструменты, которые вам понадобятся для взлома (этически) веб-приложения.
  • Kali Linux: это операционная система, разработанная в первую очередь для хакеров в белых шляпах и тестировщиков на проникновение. Эта ОС имеет широкий набор инструментов практически для каждой задачи до, во время и после сеанса тестирования на проникновение. Он содержит все инструменты, упомянутые выше (нет необходимости устанавливать их вручную). Kali Linux можно загрузить отсюда



Report Page