Комментарии 60
На нем и закончил, рекламируя сайт codebу.nеt :)
Я не понимаю на каком моменте вы решили, что ИБ это «я медленно устанавливаю Кали Линукс пока твоя защита изнемогает от нетерпения». Почему только нападение? А где же защита, а где же менеджмент, а где же разработка? Вы описываете не работу этичного хакера, а баловство мамкиного скриптера. Разумеется с такой стороны этичный хакинг будет для вас «в общем обо всем и ни о чем вообще»
Самоцензура подобного рода ("не хочу никого обидеть") вполне эффективно ведёт к тому, что последние препятствия для тех, кто просто возомнил себя специалистом, исчезают. Если никто, из опасений обидеть, не скажет дилетанту, что он — не специалист, шансов на то, что он это поймет сам, весьма мало.
А так да, больше шансов, что он находится на старте, где по известному всем графику самомнение еще на максимум, а навыки еще на минимум.
Как я сказал выше — ИБ это обширная область с огромным количеством людей на всех уровнях абстракции. Фактически каждое ответвление IT идет в комплекте с безопасностью т. к. иначе оно все равно туда придет когда начнутся инциденты.
Тут рассматривается очень узкое направление — пентест. Точнее очень малая и неглубокая его часть. Смысл его в том, чтобы проверить безопасность в системе, продукте, сети, компании ну и так далее. Этичный Хакер после горы бумажной работы и прикрывания задницы по всем фронтам по сотне регламентов/стандартов/политик/разрешений пытается по заранее оговоренному маршруту и направлению опробовать на зуб слабые места. Часто это идет в тандеме с безопасниками организации. Конечный результат этого действия — имитация работы преступника и как следствие укрепление защиты, подготовка персонала, что должно помочь когда пойдет настоящая атака. Даже в этом частном случае я упомянул про бюрократию, и ее реально может быть очень много и призвана она защитить задницы от бутылки правосудия обеих сторон. Отдельно можно упомянуть платформы Баунти программы где всю бумажную волокиту берут на себя посредники, а хакеру остается в рамках скопа творить чудеса. Хотя и тогда сотни условностей.
В зависимости от страны ответственность может различаться, но вы правы — попасть под уголовку легко и просто даже тестируя собственный вшивый сайт если он располагается на хостинге у хозяина которого вы не спросили разрешения (и не убедились, что он в принципе может его дать). Другой вопрос, что мало кто вас будет ловить, мало кто найдет даже если будет, но все же легально ломать что-то можете на своем личном компьютере, например в виртуальных машинах или то, что явно разрешает это.
В качестве тренировок к сертификациям или к собеседованию можно использовать готовые сборки уязвимых виртуальных машин, лабораторные учебных заведений (OSCP например лабы) и довольно популярную платформу Hack The Box.
Погуглите, для начала, кто такие хакеры и что под хакерством правильно подразумевать.
Короткий ответ: да, законно.
Reverse Engineering — это разбор программ на 0 и 1 с целью попытаться как она работает, разобрать её, изменить и запустить заново на языке Assembler
Мда…
И этот человек собирается учить других?
Да не ходим далеко: Вектор и Келевра из поста, два брата-акробата: один по 40 часов объясняет что такое ВПН, второй в последнем своем курсе «биохакинг» учит как правильно упороться биодобавками чтобы открыть третий глаз, восьмую чакру и выучить С++ за 2 минуты. А Hack The Box передают админам Кодебай пламенный привет за их «курсы».
Посоветуйте что-то другое. Волосы у Вас дыбом встают. "Вот в наше время… " Да в Ваше время сфер в IT было в десятки раз меньше. Начинающие в ИБ сейчас просто не понимают за что хвататься. И треша с неправильными инструкциями, ответами было тоже меньше. Вы сами до этого дошли? Не хотите подумать о том, что обстоятельства были другие и у Вас, и у них? Вы возможно гений, возможно с математическим складом ума. А что, если гуманитарий мечтает стать этичным хакером и зёрна от плевел ему на первых парах отделять крайне сложно? Так дайте список источников, пожалуйста, для изучения. Сделайте доброе дело.
Как начать и получить первые знания об этой области даже не имея профильного образования или ментора который бы помог — для этого даже на этом ресурсе множество настоящих статей.
Нет, мне дела нет до чьих-то обстоятельств и хотелок. Если мечтает — справится.
Вот секунду потратил на поиск habr.com/en/company/jetinfosystems/blog/459712
Уже начало! И так дальше потихонечку в нужном направлении. Похожа эта статья то что понаписакало это трепло для рекламы кодебая? Все тут есть уже, жопку надо только оторвать и начать работать.
Ну ты молодец конечно, хоть что-то нашел))) но это какая-то статья для моей бабушки объясняющая чем занимается ее внук) братан, оставь это — это не твое говорю ж тебе)
Ты агрессивный, обиженный и неадекватный человек. Твой «контент» никакой даже для телеграмм каналов и пабликов vk вроде «Мама, я хакер!».
Я действительно не понимаю чего ты тут пытаешься добиться? Пиар кодебай, как многие заметили — тогда это худшая реклама на свете. Пиар себя? Тогда это самая тупая мысль на свете — с такими знаниями лезть в сообщество где костяк составляют специалисты которые сразу же все поймут.
Cамое печальное — ты тратишь время других. Из-за твоей тупости сотни, если не больше, людей потратят свое время, попадут в тупик, откажутся от дальнейшего развития в области в которой они бы могли проявить себя. Хотя тут меня больше разочаровывает администрация Хабра, которые ради хайпа когда то начали допускать такие «статьи».
Спасибо тебе, дружище, за твои волшебные комментарии) здорово настроение поднимают
Там не хватает первой и самой важной ссылки, с которой я начинал каждый свой курс по ИБ в институте, а именно ссылки на УК РФ. И после этого вам не понадобятся «За тобой не придут с болгаркой vol.1 и vol.2» и другие.
Любой набор навыков это в первую очередь серьёзная ответственность, а не выращивание очередных скрип-кидди, которых я задолбался пачками от своих сайтов отгонять…
Ребята спасибо всем за комментарии) буду рад если напишите еще. Статья набрала 10 000 просмотров, я думаю должна набрать 30 000 так как на сегодня это лучший туториал по хакингу для новичков в Рунете
Соглашусь с Moskus, по хорошему с такими нельзя
Дружище я понимаю твою пену. Я видел твои статьи которые набрали какие-то слезы. Мне твоя реакция понятна. Но ты также бесконечно далек от хакинга как я от балета)
Можешь и дальше изгаляться, хамить и вопеть, но все же Хабр — это не тот тип сообщества где это приветствуется и дает преимущество. Здесь ценится качество проделанной работы, адекватность и профессионализм.
На самом деле я не понимаю как UFO вообще выпустило эту статью из песочницы. Может администрация слишком хорошо отметила Новый Год.
Я вижу тут только паренька который сдал нигде не котирующийся старперский CEH громко рассказав об этом всем, с комплексами и который пытается за счет своих примитивных комментариев самоутвердиться) Братан, сделай что-нибудь полезное уже. Не будь диванным критиком. Я понимаю что ты еще ничего не сделал но амбиции есть. Но надо их реализовывать а не комментики писать на Хабре, в чем ты я должен признать преуспел)
Я не говорил про сертификации, я говорил про опыт работы, это нечно иное. Что же до сертификации CEH, можешь продемонстрировать свои навыки и опыт — в любой форме? Вся статья именно про это. Вероятно читателем будет интересно увидеть подвиги человека который это все написал и прошел? Чтобы было на кого ровняться.
Пока я вижу только хамло с громким
Я что-то дал ребятам до чего я дошел сам) я поделился ресурсами, находками, важными вещами которые сократят время входа на старте. Ты, дружище кроме своей пены и вони в комментах не сделал ничего.
С наступившим тебя, дед) удачи в написании комментов в 2021 году
А вообще, как мое мнение, то это проблема не того что ты плохо написал рекламу мимикрировавшую под учебное пособие, это скорее проблема самого хабра, который превратился просто в рекламную площадку, для всяких контор, и нету уже такого как раньше
сейчас что бы встреить действительно полезную и интересную статью, это может раз в пол года, а раньше каждую неделю на разные темы было
Так что да, хабр болеет, подхватил вирус корпоративного маркетинга, и никаких признаков что он хотя бы пытается выздороветь нет
Прикол в том что люди не понимают или не хотят понимать ) вы пишите -что не согласны пытаясь написать что то умное вводя в заблуждения! Вместо этого всего! вы должны были,- если знаете что то в этой теме, больше или меньше, проявить солидарность и дополнить Автора, или исправить а не кидаться на него, так! вы были бы намного полезнее! чем писать суда то что не нужно ) напишите свой пост для новичков а дальше посмотрим! Он (автор) четко написал что пост для новичков, он разъяснил что нужно, и куда копать, а дальше они ( новички) поймут что им нужно что интересно и куда смотреть! Пост очень информативный для новичков, и не только) / Автору респект ) если можешь напиши ещё что-нибудь интересно читать! Так как ты очень красиво все расписал, четко и ясно ) всем удачи
1. пентест — это лишь раздел системы знаний, называемой информационной безопасностью. Есть врач, а есть хирург и не любое обращение к врачу лечится хирургически. Так и пентест нужен не всегда.
2. "Начну с того что понятие «этичный хакер» — для меня это что-то вроде слова «маркетолог»." — фраза описывает лишь то, что вы не понимаете ни в том, ни в другом. А касательно специализации… тогда и понятие программист требует специализации, по языку, по контенту, который может реализовать. Например: программист Python Djando, или С# ASP. Определение реверсинжиниринга вовсе убило. Относительно остальной классификации даже продолжать не буду, есть правильные слова, но в не правильном контексте и наоборот.
3. "Также для меня большим удивлением было когда я начал въезжать в тему что специалисты по информационной безопасности занимаются далеко не тестированием а по большому счету бумажной работой.". Я начал с того, что автор должен иметь системное понимание проблемы, коего у вас нет, потому вас и удивило. Именно это направление деятельности должно было иметься в виду, когда вы говорили о специализации. Информация защищается лишь в тех случаях, когда она экономически значимая, когда утрата ее свойств может привести к экономическим последствиям. В правовом поле это регулируется и соответственно, есть специалисты занимающиеся этой деятельностью и есть государственные регуляторы, устанавливающие правила.
Тут же о специализации. А вы знаете, что в ИБ есть люди, которые просто смотрят логи? Да, гигабайты текстовой информации приведенные к графикам и аналитическим сводкам. Это называется SOC и как не понимая работу этого сегмента ИБ всерьез говорить об успешном логически-реализуемом проникновении я не знаю. С вилами на танки нападать эффективнее, чем без такого фундамента в знаниях агриться на современные системы безопасности.
4. "Linux. Базовое знание системы". Может просто ОС? Вы думаете, что Windows хорошо знаете? Сколько лет занимаюсь информационными технологиями (сетевой инженер и специалист по ИБ профессионально и программист в формате хобби) о новых хитростях в ОС и прочем ПО узнаю постоянно. Вы в привычной вам Windows Power Shell хорошо знаете и готовы в операционке, которую не факт, что ранее видели консоль учить? Инструментов для пентеста в никсовых системах, возможно и больше благодаря сборкам вроде kali, но где тогда ссылка на мануалы к нему или пакетам вроде aircrack-ng?
5. "Знание сетей, TCP/IP и модели OSI". Вы действительно думаете, что просмотрев тот контент, ссылки к которому вы дали можно серьезно говорить о каком-то пентесте сетевого оборудования? В качестве базового курса для этого нужно обратиться к материалам какой-нибудь сетевой академии. Cisco например, или Huawey сейчас не плохо развивается в этом направлении. CCNA(HCNA) и даже CCNP(HCNP) авторитетные сертификаты для сетевого инженера, но они лишь база для полноценного самостоятельного тестирования безопасности сетевого оборудования. RFС по актуальным протоколам желательно знать близко к тексту.
6. касательно языка программирования. Python язык очень простой для изучения, так называемая планка входа в него мизерная, можно начать с его использования в качестве калькулятора и постепенно автоматизировать свою рутину. Но для понимания безопасности нужен низкоуровневый язык, С/С++ нужен для элементарного понимания таких процессов, как переполнение буфера. Для того, кто пишет на Python с его переменными без явной типизации переполнение буфера — что-то мистическое, невозможное.
7. "Этичный Хакинг" Смысла по ссылкам ходить нет если вы не понимаете основ из вышеописанного. Инженер это не просто человек, нажимающий на кнопки, а понимающий физику процессов. Кнопкотыки уже давно заменены сетевыми сканерами вроде XSpider, Nessus и т.д. К ним нужна голова, которая сможет больше чем эти сканеры. Или скорее эти сканеры попросту должны уменьшить рутину для той самой головы.
Единственное, с чем согласен, что обязательно знать английский язык на высоком уровне. Читать приходится много и как правило нужного материала либо нет на русском языке, или он переведен так, что жаль зря загубленное время переводчика.
Да Cisco, Да ИБ не ограничивается пентестом, да надо изучать винду и C, да и реверс я не занимался и заниматься не буду это не мое направление но сути это не меняет. Людям нужен вход. Откуда подступиться и с чего начать копать. Отпугнуть людей от этой темы эта любая обезьяна может коих сверху предостаточно
С чего начать… самое простое, с бумажной ФСТЭКовской тошниловки. Много где есть, а потому много вакансий, для банального заполнения бумажек достаточно курсов продолжительностью пару недель (те, кто в ИБ за романтикой рвутся тут же и отсеются). Второй заход SOC, сложнее нужно быть по меньшей мере опытным админом умеющим читать логи с пониманием, что у железки «болит» и о чем она еще сказать хочет. Опять же рутина, графики работы как правило сменные. Смотри в графики, ищи аномалии, читай стоящие за ними логи, отвечай на вопрос что пошло не так. Фактически это передовая линия фронта, именно эти люди первыми выявляют атаки и предпринимаются попытки их нейтрализации (в идеале) и казалось бы тут она, романтика, но это раз в год, а в остальное время рутина… Переход из админки… есть определенная база технических знаний, возможно это некогда админ SIEM или подобных систем, или встала перед этим админом задача разработки системы с учетом безопасности, копнул и понеслась… Не прочитаешь на форумах того, что узнаешь в организованном подразделении ИБ.
Правильный подход через образование. Направление очень нагруженное фундаментальными знаниями, с «улицы» тут сложно появиться.
Web-Hacking — на этом поприще давно фундаментально нового ни чего нет, вариации инъекций и наработанная опытом чуйка куда копнуть.
Network Hacking — одна из самых инертный систем в плане безопасности, необходимость в обратной совместимости заставляет использовать уязвимые протоколы годами после признания их уязвимыми. И чем старше протокол тем хуже у него с секъюрностью.
OSINT. Не очень вяжется у меня с хакингом, разве, что в совсем широком смысле. Предварительный сбор данных о субъекте, полезен для социалки, но это тоже так себе хакинг. О проектах бигдаты слышали? на их фоне такая разведка — игрушки.
Криминалистика… пожалуй еще большая рутина чем SOC, лично не занимался, но знаю парней кто по уши в этом г.
Анонимность… В чем наука арендовать пару VPS за бугром и правильно им пользоваться? Это самодисциплина и понимание что делаешь, не более.
реверс… я не знаю людей кто им занимается, а в данной вами формулировке это вовсе жесть. Да и как это юзать? Кряки на софт писать?
социалка… подхода 2: -дрессировка сотрудников компании спамом (опять же, интересно сделать первый раз, а потом скрипты, рутина); -мошенничество. Мне в этом месте стесняться, что не в красной команде?
Source code testing — что там делают красные?
App pentest — я не знаю где вы это раскопали, определение, данное вами даже звучит плохо.
WiFi входит в сети, отличие только в наличии MAC-уровня, отдельно выделил зря.
Относительно написания скриптов просто убил, а ты на счетах пентесты проводить будешь? не устанешь?
Вкратце, все это и многое другое входит в рутинные обязанности технического специалиста информационной безопасности. Развить эти навыки можно только в рамках подобных коллективов, занимаясь этим постоянно на профессиональной основе. Сидя дома и смотря видосики максимум уровня СЕН ни видать тебе результатов как своих ушей. 90% — труд, 10% — талант.
Приведу банальный пример из практики, причем старый дабы не было желания сослаться на то, что придет время и видосики и статейки, на которые вы ссылаетесь как на труконтент для обучения все это появится:
Не буду раскрывать обстоятельств рабочего процесса, но однажды стали мне встречаться записи формата "...:notice… PHP Deprecated: parse_str(): Calling parse_str() without the result argument is deprecated in ...".
notice это не очень страшно, но их наличие по меньшей мере не приятно. Изучаем код и находим следующее:
<?php…
parse_str($_SERVER['QUERY_STRING']);
… ?>
что делает эта конструкция? банально парсит строку запроса на наличие переменных и отправляет их в адресное пространство. из site/index.php?variable=value получаем в скрипте переменную variable со значением value и работаем с ней далее. В чем уязвимость?
Банально в том, что результат парсинга (переменная или даже несколько) бесконтрольно появляется в адресном пространстве и может изменить значение произвольной переменной, если есть в скрипте переменная username строкой site/index.php?username=admin мы поменяем ее значение на admin.
Правильной будет конструкция:
<?php…
parse_str($_SERVER['QUERY_STRING'], $_query);
$variable = $_query['variable']
… ?>
В таком виде мы предотвращаем бесконтрольное изменение переменных.
Кодер с форумным образованием с большой долей вероятностью на просторах интернета найдет первый, уязвимый вариант и применит его в своем коде. Мне страшно даже подумать на сколько распространены подобные вещи в продакшине, но это очень распространено. А теперь дайте мне ссылку на контент просмотрев который я смогу выявить такой недочет в коде не имея других компетенций? Не нашел? Так оно и получилось форумный программист написал бяку, а форумный хакер и не догадывается о ее существовании.
Этот пример из опыта не об открытии уязвимости, не я автор, ее нашли до меня и оставили те самые notice, чтобы ориентирующийся в вопросе человек мог предотвратить возможные инциденты безопасности. Мой опыт и компетенции позволили мне исправить ситуацию. Ваши хакеры с форумным образованием смогут?
В это направление деятельности можно прийти только имея десятки тысяч часов опыта в каком либо из направлений IT. Вы действительно думаете, что им будет интересно смотреть тот контент, что вы предлагаете?
— анализ логов (SOC вы где-то потеряли, пусть это будет Forensic, представим что нас уже «похачили» и только потом начали вкуриваться, что пошло не так);
— логи с web-сервера, а значит Web-Hacking специалист;
— вникаем в код Source code testing, благо доступен, в слепую это было бы Reverse Engineering (в нормальном понимании понятия, не с вашим определением);
— coding — результат то нужно проверить.
Не слишком большой табун народу на банальную вещь?
В формате фриланса консультирую по вопросам безопасности и соответственно, приходится общаться с админами в этих конторах… на первое знакомство с такими стараюсь брать с собой карамельки, дабы как-то отвлечься, пока со мной поделятся мнением о безопасности, прочитанном на просторах тырнета. Какой экзотики и бреда я только не слышал… «туннелей лучше wireguard нет, он в разы производительнее gre+ipsec!»… и я видел статьи, с нарисованными красивыми графиками, даже стенд когда-то собирал, а потому знаю, что это фейк с кучей псевдо-пруфа в интернете. «RDP использует шифрование, зачем городить огород с VPN?» после такой фразы у меня начинает дергаться глаз, я понимаю, что правильнее было бы попросить убрать этого дебила из поля зрения, а лучше из ИТ, но ищу какие-то другие фразы в попытках намекнуть организму, что его мнение плохо пахнет. И много иных фраз от которых становится тошно. Качество контента стремительно падает, во имя хайпа, кликов и просмотров люди штампуют широкопотреб, единственной целью которого является хайп-клик-просмотр, не образование точно. А потом необразованные недоайтишники и прочий брак с цитатным мышлением советы начинает давать как строить сети и обеспечивать безопасность.
Ты говоришь «твой способ обучения плох» — ок давай свой.
Вообще адекватные люди руководствуются принципом «критикуя — предлагай» но тут хабровцы похоже руководствуются принципом «критикуя, зацените как я насрал»)
Ответ на вопрос «как же стать» очевиден, и я уже написал как к этому прийти. Стать экспертом в каком либо из направлений IT достаточном, чтобы вопрос безопасности стал частным случаем подхода к задаче. Ответ не устраивает? А что надо чтобы стать генералом? — стать лейтенантом и вджобывать может быть?
Стань настоящим квалифицированным специалистом и если будешь достаточно усерден придешь к своей цели. При этом отмечаю, что квалифицированным специалистом по роликам в ютубе ты не станешь! Ссылки на статьи на Хакере полезнее чем та бредятина, что ты выдал.
В копилку платформ рекомендовал обратить внимание на Академию Digital Security https://academy.dsec.ru/
Как стать этичным хакером в 2021 году