На кого работают хакеры, выбравшие светлую сторону силы?

Что такое penetration testing и на кого работают хакеры, выбравшие светлую сторону силы?
07 ноября 2015312205Дмитрий Коробицын4443817

Безопасный код, защищенные приложения, антивирусы, системы IDS и многое другое – все это создано не без участия людей, которые указывают разработчикам на уязвимые места и помогают повысить защищенность. Эти люди — пентестеры, специалисты по информационной безопасности.

Слово «пентест» происходит от английского pentest (penetration test), что означает программную атаку на компьютерную систему, целью которой является поиск уязвимостей, дающих доступ к данным и функционалу.

Зачастую, граница между хакером и пентестером условна, они используют одинаковые методы работы и те же самые инструменты, только первого хотят посадить, а второму платят благодарные заказчики за помощь в защите от первых. :)

Технологии не стоят на месте, поэтому стать пентестером может любой, достаточно иметь желание и навыки продвинутого пользователя. Взламывать действительно защищенные системы и находить новые уязвимости вы не сможете, но легко примете участие в DDoS атаках, при удаче подключитесь к соседскому Wi-Fi и даже сможете выполнить команду на удаленном компьютере, под управлением, например, Windows XP, на котором отключен антивирус и брандмауэр. Конечно, это только начало, в дальнейшем все будет зависеть только от собственного желания.

Начните с установки Kali Linux, она бесплатна и уже включает в себя все необходимое как на начальном этапе, так и на продвинутом уровне. Дистрибутив поставляется в виде образа, готового к установке, и включает в себя наиболее известные инструменты пентестера:

  • Nmap (многофункциональный сетевой сканер);
  • Wireshark (анализатор трафика);
  • Aircrack-ng и Reaver (взлом Wi-Fi сетей);
  • John The Ripper (восстановление паролей по их хэшам);
  • Burp Suite (тестирование защищенности веб-приложений);
  • sqlmap (проведение sql-инъекций).

и многое другое.

Вполне естественно, что нужно прежде всего больше узнать об объекте или сети, которую планируется взломать, поэтому начните со сканера Nmap, можно произвольно указать диапазон сети или отдельные IP адреса для сканирования, что позволит определить:

  • операционную систему удаленного хоста (это уже немало!);
  • наличие открытых портов;
  • имена пользователей
  • и другие параметры.

Целый ряд дополнительных возможностей позволяет обмануть брандмауэр и систему IDS (при их наличии), например, маскировка сканирования под ping-запросы, которые в большинстве случаев считаются безобидными, параллельное сканирование, задержка при отправке пакетов, невидимое сканирование и другие опции.

Когда удастся собрать сведения о потенциально уязвимом хосте, можно переходить к следующему этапу и попробовать получить доступ к удаленному компьютеру. Для этого существуют тысячи способов, основанных на известных уязвимостях операционной системы и используемого прикладного ПО.

Почему это так широко распространено? Просто между обнаружением уязвимости в коде операционной системы и ее устранением могут пройти месяцы и это в лучшем случае. Кроме того, автоматическое обновление операционной системы может быть вообще отключено и доступ к известной уязвимости сохранится всегда.

А можно и придумать что-то свое! Чего никто и никогда ранее не использовал, но это уже требует высокой квалификации, которая придет с годами :)

Специалисты по информационной безопасности — одни из самых востребованных и высокооплачиваемых среди прочих IT-специалистов, но и стать действительно ценным профессионалом в этой области совсем непросто, нужно потратить много времени и сил.

 Тем, кто определился с тем, что хочет стать программистом, рекомендуем профессию «Веб-разработчик».

itбезопасностьпентестхакер
Нашли ошибку в тексте? Напишите нам.

Популярные статьи

Новые комментарии