Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Пентест с нуля: введение

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах. Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты.



Пентестер имитирует действия злоумышленника, используя при этом возможные бреши в безопасности. Если защита слабая, специалист получает доступ к искомым данным и отчитывается о найденной уязвимости, чтобы та была устранена разработчиками.

Навыки и инструменты пентестера
Чтобы понять, как стать пентестером с нуля, предлагаем ознакомиться со схемой обучения с нуля. Дорожная карта включила в себя следующие пункты:
  • Основы
  • Кибер-инфраструктура для пентестинга
  • Повышение кроссплатформенных привилегий
  • Атаки на сетевую инфраструктуру
  • Реверс-инжиниринг и анализ вредоносных ПО
  • Подготовка к экзаменам CEH и OSCP
Разберём их подробнее.

Основы

Фактически это введение в профессию, из которого вы должны узнать о взломе веб-приложений, атаках на операционные системы и сети, а также о внешней IT-инфраструктуре.
Какой опыт здесь поможет? В качестве хорошего бэкграунда для исследования вредоносных программ подойдёт знание ассемблера. Если же вы смотрите в сторону веб-безопасности, то однозначно нужно начать с изучения веб-технологий:
  • Основные технологии, используемые браузерами: HTML, JavaScript, HTTP, веб-сокеты, CSS, SOP, CORS, cookies, хранилища и особенности их работы.
  • Основные технологии разработки серверной части: PHP, фреймворки, системы управления контентом. После можно переходить к более строгим и требовательным языкам и технологиям, таким как Java, Python, Node.JS, C#, Golang и пр.
Знание Linux на уровне пентестера не ограничивается установкой «хакерского» дистрибутива Kali. Управление сервисами, пользователями, правами, сетью и менеджеры пакетов — вот фундамент, который позволит понять, как UNIX-подобные операционные системы работают изнутри.

То же касается и Windows Server. Вам помогут знания о механизмах управления сетью устройств и сетевым оборудованием. Это касается работы с Active Directory, сетевыми протоколам DNS, DHCP и ARP, а также их настройки.
Отдельным блоком следует выделить корпоративные сети Cisco, их архитектуру. Хороший пентестер может быстро разобраться в настройке оборудования Cisco, маршрутизации, VLAN и Trunk портов, мониторить трафик и управлять корпоративной сетью.

Кибер-инфраструктура для пентестинга

На должности пентестера вам предстоит сканировать сети и анализировать сетевой трафик. В этом поможет Wireshark — популярный инструмент для захвата и анализа сетевого трафика, который часто используется как в обучении, так и в реальных задачах. Также вам предстоит мониторить и обрабатывать открытые источники по принципу open-source intelligence (OSINT), работать со взломом паролей, атаками на Wi-Fi и MITM. Именно на этом этапе вы познакомитесь с методом полного перебора или брутфорсом, а также соответствующими программами вроде John The Ripper.

Повышение кроссплатформенных привилегий

Несмотря на столь безобидное название, под повышением привилегий подразумевается использование уязвимости программы или операционной системы, вследствие которого злоумышленник получает доступ к информации, что обычно защищена от определённой категории пользователей. Такое действие позволяет киберпреступнику получить права на выполнение несанкционированных действий.
Изменение привилегий делится на три основных типа:
  • вертикальное повышение — имитация пользователя уровнями выше;
  • горизонтальное повышение — имитация пользователя того же уровня;
  • понижение — имитация пользователя уровнями ниже.
Чтобы стать пентестером, нужно понимать, как это работает с точки зрения злоумышленника. С этой целью вам предстоит научиться изменять свои привилегии в различных операционных системах, закрепляться в них, использовать эксплойты, переполнение буфера и заменять DLL-файлы на вредоносные библиотеки.

Атаки на сетевую инфраструктуру

Такие атаки делятся на активные и пассивные — тип напрямую зависит от вредоносного ПО. Для обеспечения защиты от атак на сетевую инфраструктуру используются:
  • VPN;
  • прокси-серверы;
  • файрволы;
  • системы сетевого мониторинга.
Но это касается методов защиты конечных пользователей. В роли специалиста по пентестингу вам предстоит тестировать атаки через SMB Relay и Responder, использовать PowerShell как инструмент атак и анализа защищённости сети, проверять конфигурацию домена, захватывать и анализировать сетевой трафик.

Реверс-инжиниринг и анализ вредоносных ПО

Но настоящие специалисты по кибербезопасности идут ещё дальше. Они изучают и анализируют логику исполняемых файлов, исследуют результаты работы вредоносных ПО, проводят реверс-инжиниринг компилируемых исполняемых файлов и производят их отладку. Именно здесь вам пригодится язык ассемблера, C, а также отладчики OllyDbg, x64dbg и GDB.

Подготовка к экзаменам CEH и OSCP

Сдача экзаменов CEH и OSCP опциональна, но она позволит закрепить пройденный материал, получить соответствующие сертификаты и поставить жирную точку в обучении в ранге новичка, став специалистом. Вам следует понимать технические особенности формата обоих экзаменов и выстроить эффективный план подготовки.


Дополнительные инструменты

Комплексные:
  • OWASP ZAP — опенсорсный кроссплатформенный инструмент для автоматического поиска уязвимостей веб-приложений в процессе разработки и тестирования;
  • Burp Suite — набор взаимосвязанных компонентов для комплексного аудита безопасности;
  • Metasploit — открытая платформа для создания эксплойтов под различные ОС.
Брутфорсеры:
  • THC-Hydra — многофункциональный брутфорс паролей;
  • RainbowCrack — популярный взломщик хешей;
  • John the Ripper — кроссплатформенный инструмент с тремя типами перебора:полным, гибридным и по словарю.
Сканеры сетей:
  • Nmap;
  • ZMap;
  • Masscan.
Анализаторы трафика:
  • Wireshark;
  • tcpdump;
  • mitmproxy.
Подборка ресурсов для изучения

Книги

Jon_Erickson__Hacking_The_Art_of_Exploitation_2nd_Edition.jpeg

Обложка книги «Hacking: The Art of Exploitation, 2nd Edition»

Hacking: The Art of Exploitation, 2nd Edition
Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность. В начале читатель знакомится с основами программирования на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора. Освоив материал, можно приступать к хакингу — перезаписывать память с помощью переполнения буфера, получать доступ к удалённому серверу, скрывая своё присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений. Книга даёт полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приёмах.

hero2x-autoconverted-219x280.jpeg

Обложка книги «Основы веб-хакинга»

Основы веб-хакинга

Используя публично описанные уязвимости, книга «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
  • HTML-инъекции;
  • межсайтовый скриптинг (XSS);
  • межсайтовая подмена запроса (CSRF);
  • открытые перенаправления;
  • удаленное исполнение кода (RCE);
логика приложений и многое другое.

517Ikxop4SL._SX404_BO1204203200_-227x280.jpg

Обложка книги «The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy»

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
Из книги вы узнаете, как правильно использовать и интерпретировать результаты современных хакерских инструментов, таких как Backtrack Linux, Google, Whois, Nmap, Nessus, Metasploit, Netcat, Netbus, etc. На протяжении всей книги используется один пример — конкретная цель для тестирования на проникновение. Это позволяет чётко видеть взаимосвязь инструментов и этапов. Каждая глава содержит практические примеры, которые научат вас интерпретировать результаты и использовать их. Написано автором, имеющим практический опыт работы в качестве пентестера.

Подкасты
Заключение

Хотите стать пентестером с нуля? Теперь вы знаете, как это сделать: вооружайтесь дорожной картой, осваивайте полезные технологии, необходимые языки программирования, изучайте различные виды хакерских атак и полезные инструменты, читайте книги о взломе и тестировании на проникновение, слушайте тематические подкасты, становитесь сертифицированным специалистом и смело рассылайте резюме в интересующие вас компании.
 

Unamonima

Участник клуба
Регистрация
9 Фев 2018
Сообщения
90
Реакции
4
Ну вот из всего 7MS полезная тема всем я думаю будет
 
Сверху Снизу