Я хотел бы поприветствовать вас на этом курсе по этичному взлому. Это первая лекция данного курса. Теперь, в этой лекции, я попытаюсь дать вам общее представление о том, что такое этический хакерство, каковы возможности этического хакера, и ближе к концу я дам вам некоторое представление об охвате этого курса — какие вещи мы должны покрыть хорошо. Итак, название этой лекции — «Введение в этический взлом».

Теперь, в этой лекции, как я уже говорил вам, во-первых, мы попытаемся рассказать вам, что такое этичный взлом? Существует родственная терминология тестирования на проникновение, о которой мы также поговорим. И некоторые из ролей этического хакера, что ожидается от этического хакера и чего от него не ожидают, мы постараемся выделить и обсудить.

Итак, давайте сначала начнем с определения этического взлома. Что такое этический взлом? Что ж, все мы слышали термин «взлом», а «хакер», по сути, этот термин ассоциируется с чем-то плохим и вредоносным. Ну, когда мы слышим о ком-то как о хакере, мы немного боимся и осторожны, хорошо. Я имею в виду, как будто человек всегда пытается навредить кому-то другому, каким-то другим сетям, пытается что-то украсть, пытается что-то украсть из какой-то ИТ-инфраструктуры и так далее и тому подобное.

Но этический взлом — это нечто иное. Что ж, этический взлом по определению, если вы просто посмотрите на него, по сути, означает обнаружение слабых мест и уязвимостей. Это означает, что у вас есть сеть, у вас есть организационная сеть, у вас есть ИТ, ИТ-инфраструктура, у вас есть компьютеры, которые содержат какое-то программное обеспечение, какие-то данные, там много всего. Теперь вы пытаетесь, я имею в виду, вы пытаетесь выяснить, есть ли в вашей инфраструктурной сети слабые места или уязвимости, через которые настоящий хакер может проникнуть в вашу систему, в вашу сеть.

Таким образом, этот этический взлом — это акт обнаружения слабых мест и уязвимостей в компьютерах и информационных системах в целом, он охватывает все, он охватывает сети, он охватывает базы данных, все. Но как это делается, это делается путем имитации поведения настоящего хакера, как будто вы хакер, вы пытаетесь взломать свою собственную сеть, там вы получите много информации о том, какие слабые места в вашей собственной сеть. Так,

этот термин важен, копируя намерения и действия злонамеренных хакеров, что бы злонамеренные хакеры ни делали в реальности, вы пытаетесь имитировать это, вы пытаетесь воспроизвести это, хорошо.

Ваша цель — попытаться найти уязвимости и слабые места в вашей сети. Что ж, у вас есть хорошие намерения, вы пытаетесь определить слабые места, а позже, возможно, организация попытается устранить или остановить эти слабые места, чтобы такие атаки не могли произойти или произойти в будущем, хорошо. Этот этический взлом иногда также называют другими именами, тестирование на проникновение — это известная терминология, которая используется — словосочетание, тестирование на проникновение, Red Teaming, это также термины, которые используются для обозначения одного и того же.

Что ж, вы можете понять тестирование на проникновение, буквальное значение этой фразы таково: вы пытаетесь проникнуть в систему; вы пытаетесь проникнуть в сеть, вы проверяете и выясняете, способны ли вы проникнуть или нет. И если вы можете проникнуть в те точки, через которые легче проникнуть, то это цели, хорошо, хорошо.

Итак, говоря об этичном взломе, есть некоторая терминология, давайте посмотрим. Ну, этичные хакеры — это люди, которые на самом деле занимаются этическим взломом. Теперь это не какие-то неизвестные лица, а какая-то организация или люди, которые фактически наняты компанией. Компания платит им деньги за то, чтобы они провели тестирование на проникновение в их собственной сети и предоставили им список уязвимостей, чтобы они могли их принять.

некоторые действия позже ок. Таким образом, эти этические хакеры нанимаются компаниями, которые обычно проводят тестирование на проникновение или этический взлом. Тестирование на проникновение, как я уже сказал, является попыткой проникнуть в сеть, систему или инфраструктуру.

Но отличие от злонамеренной попытки в том, что это законная попытка. Компания разрешила вам провести тестирование на проникновение в собственной сети с целью поиска уязвимостей. Итак, это юридическая попытка, вы пытаетесь взломать и пытаетесь найти слабые звенья. Ну, в тестировании на проникновение как таковом, что будет делать тестер, тестер в основном создаст отчет. Отчет будет содержать подробный отчет; он будет содержать все известные уязвимости, которые были обнаружены в сети в результате запуска процесса тестирования на проникновение.

Но обычно они не предоставляют решений. Ну, вы также можете искать решения для них, но все идет с дополнительной или дополнительной оплатой. Итак, напротив, тест безопасности — это еще одна используемая терминология, которая включает в себя тест на проникновение и такого рода предложения по затыканию лазеек. Таким образом, это включает в себя дополнительный анализ политик безопасности компании и предложение решений, потому что в конечном итоге компания будет пытаться обезопасить или защитить свою сеть. Конечно, есть проблемы, может быть ограниченный бюджет. Таким образом, в пределах этого бюджета все возможное, о чем нужно позаботиться или включить. Таким образом, это некоторые решения, которые администрация компании должна будет принять нормально.

Итак, некоторые из терминов, которые мы обычно используем для хакерства, хакерство в широком смысле, мы используем этот термин для обозначения процесса, который требует определенного опыта. Мы ожидаем, что хакеры будут экспертами в том, что они делают. Иногда мы также предполагаем, что хакеры более умны в лицах, чем лица, пытающиеся защитить сеть. Это допущение всегда безопасно, так как оно улучшит вашу сетевую безопасность.

Взлом означает нарушение безопасности какой-то системы, это может быть программное обеспечение, это может быть аппаратное обеспечение, компьютеры, сети, что угодно, это называется взломом, вы пытаетесь взломать систему. Спуфинг — это разновидность атаки, при которой атакующий пытается фальсифицировать свою личность. Предположим, я пытаюсь войти в систему, но я не говорю, кто я, я говорю, что я мистер X, мистер X — это кто-то другой, верно. Таким образом, это процесс подделки исходного адреса в пакете, пакет, который проходит в сети, иногда называют дейтаграммой. Таким образом, адрес не будет моим, я изменю адрес на чей-то другой адрес, чтобы человек, который это обнаружит, поверил, что кто-то другой пытается сделать то, что делается.

Отказ в обслуживании — еще один очень важный вид атаки, который часто вредит системам или инфраструктуре или влияет на них. Ну, здесь идея состоит в том, что один или набор компьютеров или маршрутизаторов или что-то еще, набор узлов в сети, они могут залить определенный компьютер или хост огромным количеством сетевого трафика. Идея очень проста, предположим, я хочу вывести из строя определенный сервер, я попытаюсь завалить его миллионами и миллионами пакетов, мусорных пакетов, так что сервер будет тратить все свое время на фильтрацию этих мусорных пакетов. Итак, всякий раз, когда приходят какие-то законные запросы, приходят действительные пакеты, они обнаружат, что время обслуживания чрезвычайно медленное, чрезвычайно долгое, это то, что называется отказом в обслуживании.

И сканирование портов — это термин, который вы используете очень часто, ну, порты в компьютерной системе, это мы обсудим позже. Порты указывают на некоторые точки входа в систему, которые соединяют входящие соединения с некоторыми программами или процессами, работающими в системе. Скажем, это означает, что в компьютерной системе может быть запущено несколько программ, и эти программы могут быть связаны с чем-то, что называется номером порта. Всякий раз, когда вы пытаетесь атаковать систему, обычно первым шагом является сканирование некоторых фиктивных пакетов ping, которые называются ping-пакетами, и попытка выяснить, какие из номеров портов в системе активны.

Предположим, вы обнаружите, что есть четыре активных порта, тогда обычно есть хорошо задокументированное руководство по взлому, в котором рассказывается, какие для этих четырех портов известны уязвимости и каковы наилучшие способы атаки или проникновения в систему. через эти порты. Таким образом, это сканирование портов — это процесс определения активных портов, которые существуют, а затем поиск соответствующих уязвимостей, чтобы вы могли их использовать. Это называется эксплойты, как только вы определите порты, вы попытаетесь найти эксплойт, с помощью которого вы можете получить доступ в систему, примерно такова идея.

Теперь, говоря о получении доступа к системе, есть разные способы, которыми вы можете получить доступ к системе. Во-первых, вы входите в систему через парадную дверь. Таким образом, имя также дается входной дверью. Обычно система, о которой я обычно говорю, всякий раз, когда вы пытаетесь получить доступ к системе, в которую вы пытаетесь войти, вы проходите проверку в отношении некоторого пароля или чего-то подобного.

Таким образом, пароли являются наиболее распространенными способами входа или доступа к системе в современном сценарии. Таким образом, первая попытка через этот входной канал будет состоять в том, чтобы угадать правильный пароль или попытаться украсть какой-либо пароль. Есть много методов, которые используются для этой цели. Во время этого курса вы увидите некоторые инструменты, с помощью которых вы можете попробовать сделать это хорошо. Это входная дверь.

Во-вторых, это черный ход, который обычно приходящий человек не видит, но он есть. Те из вас, кто знает, что есть черный ход, могут войти только через него. Это основная идея. Итак, бэкдоры — это, можно сказать, точки входа в систему, которые разработчики намеренно сохранили. Ну, я привожу пример, предположим, я покупаю маршрутизатор, сетевой маршрутизатор какой-то фирмы, мне дают какой-то пароль root и права доступа, я меняю пароль root. Так что я вполне доволен, значит, у меня есть к нему единоличный доступ, я сменил пароль, я в безопасности.

Но иногда это может случиться, если что-то пойдет не так, компания может автоматически изменить или настроить, перенастроить маршрутизатор через этот черный ход. Они даже не будут спрашивать вас время от времени. Они автоматически войдут в маршрутизатор через этот бэкдор, там будет какой-то специальный пароль, через который они могут войти, и они могут внести некоторые изменения внутри. Известно, что такие лазейки существуют во многих системах, не только в аппаратных системах, но и во многих из этих программных систем, программных пакетов. Ну, обычно разработчики держат его как средство отладки или диагностики, но иногда они также используются в злонамеренных целях.

Затем идут троянские кони. Теперь, если вы помните историю о троянском коне, где это что-то, что было спрятано внутри коня, некоторые воины были спрятаны внутри коня. Внезапно однажды ночью они просто выходят и начинают творить хаос. Троянский конь также с точки зрения компьютерной системы является чем-то очень похожим. Здесь давайте сначала подумаем о программном обеспечении. Таким образом, это программный код, который скрыт внутри более крупного программного обеспечения. Ну, как пользователь, вы даже не знаете, что такой троян находится внутри программного обеспечения.

Теперь, что иногда происходит, когда троянское программное обеспечение может начать работать и делать много вредоносных действий в вашей системе. Например, они могут установить какие-то черные ходы, через которые другие лица или другие пакеты могут получить доступ в вашу систему. В настоящее время вы также узнаете в рамках курса позже, что трояны также могут существовать в аппаратном обеспечении. Всякий раз, когда вы строите чип, вы изготавливаете чип без вашего ведома, могут быть изготовлены некоторые дополнительные схемы, которые могут позволить несанкционированный доступ или использование вашего чипа, вашей системы во время ее реального времени работы.

И, наконец, эксплуатация уязвимостей программного обеспечения. Ну, когда программное обеспечение разрабатывается компанией, это программное обеспечение продается, со временем могут быть обнаружены какие-то уязвимости. Обычно эти уязвимости публикуются на веб-сайте той компании, которая

это уязвимости, пожалуйста, установите этот патч, чтобы остановить или преодолеть эту уязвимость. Но все не видят это сообщение и не устанавливают патч. Но как хакер, если вы идете туда и видите, что это уязвимости в этом программном обеспечении, вы пытаетесь выяснить, где установлено все это программное обеспечение, и пытаетесь взломать их, используя эти уязвимые места, хорошо.

И такого рода программные уязвимости обычно используются, можно сказать, как площадка для хакеров впервые. Иногда их называют сценаристами. Хакеры, которые только учатся взламывать, и это лучшее место, значит, уже на каком-то веб-сайте упоминается, что это уязвимости, они просто пытаются взломать и видят, умеют ли они это делать или нет, все в порядке.

Теперь, когда хакер получает доступ внутрь системы, он может сделать несколько вещей. Например, в каждой системе обычно есть журнал, который отслеживает, кто в какое время входит в систему, какие команды они выполняют и так далее и тому подобное. Итак, если хакер проникнет в систему, первое, что он или она, возможно, попытается сделать, это изменить журнал, чтобы их следы были стерты.

Так что, если системный администратор потом посмотрит лог, он так и не поймет, действительно произошел взлом или нет. Таким образом, некоторые записи в файле журнала могут быть удалены; могут быть удалены, некоторые файлы могут быть украдены, иногда после кражи файлов файлы также могут быть уничтожены, некоторые файлы могут быть изменены, как вы слышали о порче

веб-сайты, некоторые хакеры взламывают веб-сайт и изменяют содержимое страницы на что-то вредоносное, чтобы люди знали, что мы пришли сюда, мы взломали вашу систему, просто чтобы причинить вред.

Установка бэкдоров более опасна. Итак, вы не поймете, что произошло, но кто-то открыл черный ход, через который любой может войти в систему, когда захочет. И из вашей системы могут быть атакованы некоторые другие системы. Предположим, в сети есть 100 компьютеров, кто-то получает доступ в одну из систем, один из компьютеров; оттуда другие 99 компьютеров могут быть атакованы, если захотят, верно, хорошо.

Теперь поговорим о роли тестировщиков, которые проводят тестирование безопасности и тестирование на проникновение. Ну, я говорил о скрипт-кидди, новичках, которые только что научились взламывать системы. Как правило, это молодые или неопытные хакеры. Итак, обычно они просматривают некоторые существующие веб-сайты, там много такой хакерской документации, оттуда они обычно копируют коды, запускают их в системе и смотрят, действительно ли атаки происходят так, как это было опубликовано или обсуждено. на этих сайтах, верно.

Но опытные пентестеры не копируют коды из таких других мест, они обычно разрабатывают сценарии, они используют набор инструментов и запускают набор сценариев, с помощью которых они запускают эти инструменты определенным образом для выполнения определенных задач. И эти инструменты или

эти сценарии обычно пишутся на разных языках сценариев, таких как Perl, Python, JavaScript, они также могут быть написаны на таких языках, как C, C++ и так далее.

(См. время слайда: 21:30)

Теперь, в широком смысле методологии тестирования на проникновение, если вы думаете, первое, что человек, который проводит тестирование на проникновение, должен иметь в своем распоряжении весь набор инструментов. Его иногда называют ящиком тигра. Tiger Box в основном представляет собой набор операционных систем и хакерских инструментов, которые обычно устанавливаются в портативной системе, такой как ноутбук, оттуда, где бы человек ни захотел провести тестирование на проникновение, он или она может оттуда запустить правильный инструмент и попытаться смонтировать виртуальную атаку на эту систему и посмотреть, есть ли какие-либо уязвимости или нет.

Таким образом, такие инструменты помогают тестерам на проникновение и тестировщикам безопасности проводить оценку уязвимостей и атак. Этот тигровый бокс содержит набор всех полезных инструментов, которые потребуются для этого ок. Теперь, для проведения этого тестирования на проникновение, с точки зрения тестировщика, лучше всего подходит модель белого ящика. Там, где компания, от имени которой вы проводите тестирование, рассказывает тестировщику все о сети и сетевой инфраструктуре, они предоставляют вам принципиальную схему со всеми подробностями в порядке, значит, о топологии сети, какие новые технологии используются в в сети все.

А также тестер, если им потребуется, когда им потребуется, они уполномочены проводить собеседования с ИТ-персоналом. Много раз это требуется в компании, если вы будете брать интервью у людей, вы узнаете много вещей о том, как обработка информации осуществляется внутри компании.

компания, каковы возможные уязвимости, которые, по их мнению, в порядке. Таким образом, эта модель белого ящика значительно упрощает работу тестировщика, потому что вся доступная информация о сети становится доступной или предоставляется тестировщику в порядке.

Теперь полная противоположность модели черного ящика. Модель черного ящика говорит о том, что тестировщику не сообщаются подробности о сети. Таким образом, дело не в том, что человек, который просит тестировщика протестировать, намеренно не дает, возможно, он недостаточно компетентен и не знает соответствующей информации, которой нужно поделиться с тестировщиком. Таким образом, тестировщику придется копаться в окружающей среде и выяснять всю необходимую информацию.

Таким образом, на тестировщике лежит бремя выяснения всех деталей, которые могут потребоваться. На практике обычно у нас есть что-то среднее, у нас нет ни белого ящика, ни черного ящика, у нас есть нечто, называемое моделью серого ящика. Что такое модель серого ящика? Это своего рода гибрид модели белого ящика и черного ящика. Компания предоставит тестировщику частичную информацию о сети и прочее.

Ну почему частично? Потому что компании могут быть известны детали некоторых подсистем, но детали некоторых других подсистем могут быть им недоступны. Таким образом, они не могут предоставить никаких подробностей для этого в порядке. Они только что купили его и установили что-то в этом роде. Таким образом, это широко подходы.

Теперь есть и некоторые юридические вопросы. Ну, это варьируется от страны к стране. Ну, в нашей стране это не так жестко, есть некоторые другие страны, где это очень жестко, это означает, что вам, возможно, не разрешено устанавливать какое-либо программное обеспечение на ваши компьютеры. Итак, эти законы, которые касаются технологий, в частности ИТ, очень быстро меняются и развиваются со временем. Очень сложно уследить за этими изменениями, каков последний закон страны в порядке.

Теперь всегда полезно знать точный набор правил, относящихся к месту вашей работы, где вы работаете, каковы законы, каковы правила, чтобы вы знали, что разрешено, а что нет. разрешено, может быть, вы используете что-то или делаете что-то добросовестно, но, возможно, это незаконно в этом штате или в этой стране, хорошо, может быть, у вас могут быть проблемы позже, хорошо.

Итак, законы страны очень важно знать. Некоторые из инструментов, которые вы используете на своем компьютере, могут быть незаконными в этой стране. Итак, вы должны знать об этих вещах. Киберпреступления, наказания за киберпреступления с каждым днем ​​становятся все более важными и суровыми. Итак, вот несколько вещей, с которыми люди должны быть крайне осторожны.

Но некоторые вещи совершенно очевидны, что вы не должны делать определенные вещи на законных основаниях, что все понимают, что доступ к компьютеру без разрешения - это понятно. Итак, это мой

компьютер, почему вы получаете доступ без моего разрешения, это что-то незаконное. Установка червей или вирусов, что также считается незаконным, я не устанавливал червей и вирусов, поэтому я также не просил вас об установке. Итак, почему вы установили или внедрили эти виды червей или вирусов в мой компьютер? Атаки типа «отказ в обслуживании», ну, хакеры проводят такие атаки, но они незаконны, некоторые службы или серверы устанавливаются для предоставления некоторых услуг клиентам.

Итак, если кто-то пытается отказать в этих услугах, это недопустимо. Затем что-то похожее на отказ пользователям в доступе к некоторым сетевым ресурсам, потому что вы должны осознавать, что вы делаете, возможно, как часть этического хакерства, возможно, как часть работы, которую компания попросила вас сделать. Может быть, вы делаете что-то внутри вашей, сети компании, но вы должны быть осторожны, вы не должны мешать клиентам этой компании выполнять свою работу, это очень важно, ладно. Таким образом, ваши действия не должны быть разрушительными с точки зрения их бизнеса.

Итак, вкратце, чтобы подвести итог, этот этический взлом хорош, если вы тестировщик безопасности, так что же вам нужно знать или делать? Ну, во-первых, вы должны хорошо разбираться в сетевых и компьютерных технологиях. Итак, вы видите, что в рамках этого курса мы посвятим значительное количество времени обсуждению или обновлению соответствующих знаний о сетевых технологиях, потому что они очень важны для реального понимания того, что вы делаете, как вы делаете и почему вы делает.

А еще нельзя все делать самому, нужно общаться с другими людьми, что искусство — это тоже то, чем нужно овладевать. Вам нужно взаимодействовать с другими людьми. Это качество также очень важно.

И, конечно же, я упомянул, что законы страны очень важны для понимания, и вы должны иметь в своем распоряжении необходимые инструменты. Некоторые инструменты могут быть в свободном доступе; некоторые инструменты, возможно, придется купить, некоторые вы можете разработать самостоятельно. Таким образом, вы должны иметь в своем распоряжении весь набор инструментов, прежде чем вы сможете квалифицировать себя как хорошую сеть, вы можете сказать, что этичный хакер, тестер проникновения или тестер безопасности, хорошо, хорошо.

Теперь об этом курсе очень кратко, очень широко говоря, мы будем рассматривать соответствующие сетевые технологии, как я уже сказал, понимание некоторых основных сетевых концепций очень важно для понимания того, как работают эти инструменты. Если вы не понимаете сетевых концепций, мы вообще не сможем использовать инструменты.

Необходимы базовые криптографические концепции, потому что всякий раз, когда вы пытаетесь остановить некоторые из слабых мест или уязвимостей, вам часто приходится использовать какие-то криптографические методы или криптографические решения. Итак, вам нужно понять, что возможно, а что невозможно с точки зрения методов криптографии.

Что ж, мы рассмотрим некоторые тематические исследования безопасных приложений, чтобы понять, как эти криптографические примитивы применяются на практике для разработки безопасных приложений. Затем мы рассмотрим нетрадиционные атаки, некоторые атаки, основанные на аппаратных средствах, которые очень интересны, совсем недавно и очень нетрадиционны. О таких атаках и пойдет речь. И значительную часть этого курса мы сосредоточим на демонстрации различных инструментов, на том, как мы можем на самом деле организовать такого рода тестирование на проникновение и другие виды атак на вашу систему, на вашу сеть и так далее и тому подобное.

Итак, на этом я подхожу к концу этой первой лекции. И я ожидаю, что лекции, которые еще впереди, будут очень полезны для вас в понимании широкой темы этического хакерства и мотивируют вас в этой теме, чтобы, возможно, стать этическим хакером в будущем.

Курс Удеми

Код купона-79C229A0AF09567850CD

"Зарегистрироваться"