Uploaded by Lazizbek Qochqorov

word pen 100

advertisement
Translated by Google
Machine Translated by Google
Mundarija
Qopqoq
Sarlavha sahifasi
Muqaddima
Kirish
Qanday qilib men Pentesterga aylandim
Bu kitobni kim o'qishi kerak
Siz nimani o'rganasiz
Bu kitob qanday tashkil etilgan
1 Pentester nima?
Hackerlarning sinonim atamalari va turlari
Ta'riflangan pentestlar
Pentest metodologiyasi
Pentest turlari
Zaiflikni skanerlash
Zaiflikni baholash
Pentest maqsadlari va mutaxassisliklari
Karyera istiqboli
Xulosa
2 Majburiy ko'nikmalar
Pentestingni o'rganish uchun zarur bo'lgan ko'nikmalar
Axborot xavfsizligi asoslari
Xulosa
3 Hacker ta'limi
Xakerlik mahorati
Hacker fikrlash tizimi
Pentester Blueprint formulasi
Machine Translated by Google
Axloqiy xakerlik sohalari
Pentesting turlari
Pentestingning qisqacha tarixi
Xulosa
4 Ta'lim manbalari
Pentesting kurslari
Pentesting kitoblar
Pentesting laboratoriyalari
Veb-resurslar
Xulosa
5 Pentesting laboratoriyasini qurish
Pentesting laboratoriyasi imkoniyatlari
Hack tizimlari
Mashhur Pentesting vositalari
Maqsadlarni buzish
Pentesters laboratoriyalarini qanday qurishadi
Xulosa
6 Sertifikatlar va darajalar
Pentesting sertifikatlari
Pentesting treningi va kurs ishi
Pentesting hisob ma'lumotlarini olish
Sertifikatlashtirishni o'rganish manbalari
Xulosa
7 Rejani ishlab chiqish
Ko'nikmalar inventarizatsiyasi
Ko'nikma bo'shliqlari
Harakat rejasi
Xulosa
8 Tajriba orttirish
Machine Translated by Google
Bayroqni qo'lga oling
Xatolik mukofotlari
Bug Bounty dasturlarining qisqacha tarixi
Pro Bono va ko'ngilli ish
Amaliyot
Laboratoriyalar
Tajriba bo'yicha Pentesters
Xulosa
9 Pentester sifatida ishga joylashish
Ish tavsiflari
Professional tarmoq
Ijtimoiy tarmoqlar
Rezyume va intervyu uchun maslahatlar
Xulosa
Ilova: Pentester rejasi
Lug'at
Indeks
Yakuniy foydalanuvchi litsenziya shartnomasi
Jadvallar ro'yxati
7-bob
7.1-jadval Ko'nikmalar inventarizatsiyasi
Tasvirlar roÿyxati
3-bob
3.1-rasm Pentester Blueprint formulasi
Machine Translated by Google
Pentester rejasi
Axloqiy xaker sifatida karerani boshlash
Phillip L. Wylie
Kim Krouli
Machine Translated by Google
Muqaddima
Umuman olganda, kiberxavfsizlik va axborot texnologiyalari sohasidagi eng orzu
qilingan lavozimlar penetratsion testerlar yoki axloqiy xakerlar sifatida ham tanilgan pentesters
rollaridir. Men oxirgi jumlaning axloqiy qismini ta'kidlamoqchiman. O'z-o'zini o'rganish yo'liga
tushib, bu sohaga kirishga harakat qiladigan, axloqsiz va hatto noqonuniy xatti-harakatlarga
chek qo'yadiganlar ko'p.
Har doim o'z kuchlaringizni yaxshilik uchun ishlatishni unutmang. Qizig'i shundaki, odamlar
mening axloqiy xaker ekanligimni bilishganda, ko'pchilik mendan ular uchun biron bir
narsani buzishimni so'rashadi. Shuningdek, ular men bilganlarimni qanday o'rganishlari
mumkinligini so'rashadi, shunda ular yaxshi ish topishlari mumkin. Men ularni, albatta,
Jennifer Jin bilan hamkorlikda yozgan ikkita kitobga ishora qilaman, Xakerlar qabilasi: Dunyodagi
eng yaxshi xakerlardan kiberxavfsizlik bo'yicha maslahatlar va Xakerlar Red Team:
qabilaviy bilimlar hujumkor kiberxavfsizlik bo'yicha eng yaxshilardan, ikkalasi ham Wiley
tomonidan nashr etilgan. 2019 yilda do'stlarim Kim Krouli va Filip Uayli hissa qo'shdilar.
Agar men ushbu ishga kirishmoqchi bo'lgan odamni ko'rsatmoqchi bo'lsam, men ularni
Fillip Uayliga ishora qilgan bo'lardim. Filipp men biladigan yagona odam, u sizga xavfsizlik
maqsadida qanday qilib kompaniyaga axloqiy ravishda kirishni va ayiq bilan kurashishni va bu
haqda gapirishga yashashni o'rgatadi. Bizning ko'p odamlarimiz singari, Filippning ham
o'ziga xosligi va uni quchoqlashi kerak bo'lgan narsa edi.
Penetratsion tester bo'lish uchun bitta to'g'ri yo'l yo'q.
Filipp minglab odamlarga axloqiy xakerlik haqida ma'lumot olishga yordam berish va odamlarga
o'rganish uchun yuzlab soatlar davomida ko'ngillilik qilish orqali pul to'lashda davom etmoqda.
Siz ushbu kitobdan ko'p narsani o'rganasiz va men sizdan bir iltimos qilaman: Iltimos, to'lang va
boshqa birovga o'zingiz bilgan yoki ushbu kitobdan o'rgangan narsalaringizni o'rgatish orqali
yordam bering.
Men Filippga shunchalik ko'p odamlar uchun ne'mat bo'lgani uchun rahmat aytmoqchiman.
Umid qilamanki, siz ko'p narsalarni o'rganasiz yoki hatto bilimingizdagi bo'sh joylarni to'ldirasiz.
Safaringizda muvaffaqiyatlar ko'p bo'lishini tilayman.
Markus J. Keri
Machine Translated by Google
Hackerlar qabilasi seriyasining yaratuvchisi
Machine Translated by Google
Kirish
Pentester Blueprint axloqiy xaker Fillip Uaylining xuddi shu nomdagi ajoyib
pentesting o'quv dasturidan tug'ilgan. Fil har yili o'tkazadigan ko'plab seminarlar va
darslardan biriga qatnasha olasizmi yoki yo'qmi, bu kitob sizga nafaqat pentester
bo'lishni, balki qanday qilib muvaffaqiyatli ishlaydigan pentester bo'lishni ham o'rgatadi!
Ushbu kitobni o'qib, siz axloqiy xakerlik karerangizga sayohatni boshladingiz. Kelajak
siz uchun yorqin ko'rinadi!
Qanday qilib men Pentesterga aylandim
“Mening pentester bo'lish sari mening birinchi IT ishim tizim administratori
sifatida boshlandi. Chizmachi sifatida oldingi faoliyatimda men tizim ma'muri roli
haqida bilib oldim. Bu meni qiziqtirdi va AutoCAD-da chizmalar yaratish qiziqroq
tuyuldi. Men o'zimga kompyuterlarni qanday yaratishni o'rgatganman va taxminan
bir yil o'tgach, men sertifikatlangan NetWare muhandisi (CNE) sertifikatlash
kursini oldim va Novell NetWare tarmoq operatsion tizimini o'rgandim. Kursni
tugatganimdan ko'p o'tmay, men birinchi tizim administratori ishiga ega bo'ldim va
bu IT intizomida olti yildan sal ko'proq vaqt o'tkazdim. Men tizim administratori
faoliyatim davomida uch yil davomida axborot xavfsizligiga qiziqib qoldim va
keyin men ishlagan kompaniyada tarmoq xavfsizligi lavozimiga o'tdim. Bir yarim
yil o'tgach, men yangi tashkil etilgan ikki kishilik dastur xavfsizligi guruhining
bir qismi bo'ldim. Men veb-ilovalarning zaiflik skanerlaridan qanday foydalanishni
o'rganishim kerak edi va penetratsion testlar haqida bilib oldim, bu mening
keyingi martaba qadamim bo'ldi.
Deyarli etti yil o'tgach, men ishdan bo'shatishning bir qismi bo'ldim va
kiberxavfsizlik bo'yicha konsalting kompaniyasida maslahatchi bo'lib ishlagan
birinchi penetratsion test ishiga kirish baxtiga muyassar bo'ldim. Bu mening sakkiz
yarim penetratsion test kareramning boshlanishi edi. ”
Bu kitobni kim o'qishi kerak
Machine Translated by Google
Ushbu kitob pentest sohasida martaba qilishni o'ylayotgan barcha yoshdagi shaxslar
uchundir. Barcha jinslar va hayotning barcha qatlamlari bu kitobni qadrlashlari mumkin,
agar siz xakerlik tafakkurini rivojlantira bilsangiz! Albatta, biz sizga bu fikrni tushuntiramiz
va har bir qadamda sizga yordam beramiz. Siz allaqachon IT sohasida ishlaysizmi yoki
ilgari kompyuterlar bilan professional tarzda ishlamaganmisiz, biz o'z g'oyalarimizni siz
uchun ochiq qilish uchun qo'limizdan kelganini qildik.
Siz nimani o'rganasiz
Pentesting nafaqat kompyuter texnologiyasi mahoratini, balki amaliy fikrlashni ham
talab qiladi. Ishingizning aksariyati kompyuterlar va ularning tarmoqlari bilan bo'ladi, lekin
hammasi emas! O'zini firibgar sifatida ko'rsatish va blokirovka qilish ham axloqiy xaker
uchun foydali ko'nikmalar bo'lishi mumkin, chunki zararli kiberhujumchilar ham
odamlarni aldashadi va binolarga jismoniy kirib boradilar.
Biz sizga Gollivud xakerliklarining ba'zilarini qanday qilishni o'rgatamiz, lekin faqat rozilik
bilan. Eng muhimi, biz sizga bunday ishni qanday qilib yollash mumkinligini ham
ko'rsatamiz!
Biz o'z tajribamizni baham ko'ramiz, lekin biz ushbu kitobda boshqa daromadli ishlaydigan
pentestersdan ham g'oyalar olishga ishonch hosil qildik. Haqiqiy hayotda "yaxshi xakerlar"
bo'lganimizda siz bizning keng ko'lamli tajribalarimiz va biz o'rgangan narsalarimizdan
foydalanasiz.
Machine Translated by Google
Bu kitob qanday tashkil etilgan
Ushbu kitobni chiziqli tarzda o'qishingizni qat'iy tavsiya qilamiz, chunki har bir yangi
bob oldingi bobga asoslanadi.
1 -bob : Pentester nima?
Ushbu bobda biz sizni pentesting tushunchasi bilan tanishtiramiz. Nima uchun
kompaniyalar pentestlarga muhtoj? Sizning ishingiz mijozlaringiz xavfsizligini
yaxshilashga qanday yordam beradi? Pentestingning har xil turlari ham
mavjud, biz ularni ushbu bobda umumlashtiramiz.
2 -bob : Majburiy ko'nikmalar
Bu erda biz axloqiy xakerlik ko'nikmalarini o'rganishdan oldin sizga kerak bo'ladigan
kompyuter texnik ko'nikmalarini tushuntiramiz. Ushbu ko'nikmalar operatsion
tizimlar va kompyuter tarmoqlariga tegishli. Shuningdek, biz kiberxavfsizlik
tushunchalarining keng doirasini tushuntiramiz. Kiberxavfsizlikning barcha
sohalari bir-biriga bog'langan, shuning uchun ularni tushunish juda muhimdir.
3 -bob : Hacker ta'limi
Ushbu bobda biz pentesting karerangizda kerak bo'ladigan umumiy axloqiy
xakerlik ko'nikmalarini tushuntiramiz. Shuningdek, biz xakerlik ongini va
Pentester Blueprint formulasini taqdim etamiz!
4 -bob : Ta'lim resurslari
Keyinchalik, ushbu kitobni o'qiganingizdan keyin qanday qilib pentesting haqida o'rganishni
davom ettirishingiz mumkinligini tushuntiramiz. Biz maxsus kitoblar va o'quv dasturlarini
tavsiya qilamiz. Keyingi bobda siz yaratadigan pentesting laboratoriyasi ham yordam
beradi.
5 -bob : Pentesting laboratoriyasini qurish
Bu yerda biz qanday qilib o'zingizning shaxsiy pentesting laboratoriyangizni o'z uyingizda
qulay sharoitda va yo'lda o'zingiz bilan olib yurishingiz mumkin bo'lgan shakllarda qurishingiz
mumkinligini tushuntiramiz. Biz xakerlik tizimlari va maqsadlarini qanday simulyatsiya
qilishni tushuntiramiz.
6 -bob : Sertifikatlar va darajalar
Machine Translated by Google
Ishlayotgan pentester bo'lishingizga yordam beradigan ko'plab
sertifikatlar va manbalar mavjud. Qaysi biri eng muhimi ekanligini ushbu
bobda tushuntiramiz.
7 -bob : Rejani ishlab chiqish
Bu yerda biz sizga qaysi ko'nikmalaringiz borligini tahlil qilishda yordam beramiz va qaysi
ko'nikmalarga ega bo'lishingiz kerakligini aniqlashga yordam beramiz.
8 -bob : Tajriba orttirish
Ishga kirish tovuq-tuxum muammosi bo'lishi mumkin. Tajribasiz ish
topib bo'lmaydi, ishsiz ham tajriba topa olmaysiz! Qanday qilib bu
tuzoqdan qochishingiz mumkinligini tushuntiramiz.
9 -bob : Pentester sifatida ishga joylashish
Endi sizda axloqiy xakerlik tajribasi bor, biz sizga qanday qilib pentester
sifatida ishga kirishni ko'rsatamiz.
Mualliflar bilan qanday bog'lanish kerak
Siz Phillip Wylie-ni Internetda topishingiz mumkin:
LinkedIn: www.linkedin.com/in/phillipwylie
Twitter: twitter.com/PhillipWylie
Siz Kim Kroulini Internetda topishingiz mumkin:
LinkedIn: www.linkedin.com/in/kimcrawley
Twitter: twitter.com/kim_crawley
Agar siz ushbu kitobda xatolik topdingiz deb hisoblasangiz va u kitobning www.wiley.com
sahifasida ko'rsatilmagan bo'lsa , muammo haqida support.wiley.com saytida mijozlarni texnik
qo‘llab-quvvatlash guruhimizga xabar berishingiz mumkin .
Machine Translated by Google
1 Pentester nima?
Pentester nima? Garchi bu atama sizni siyoh qalam ishlab chiqaruvchi zavodda sifat
kafolati bo'yicha ishlaydigan odam haqida o'ylashiga sabab bo'lishi mumkin bo'lsada, aslida bu "penetratsiya sinovchisi" uchun qisqa. Pentesters odatda axloqiy
xakerlar sifatida tanilgan .
Penetratsion tester atamasi haqida o'ylaganingizda, kimdir kompyuter, tarmoq,
tarmoq joylashgan bino yoki veb-sayt xavfsizligiga kirishga harakat qilayotgani
haqida o'ylaganingizda mantiqiyroq bo'ladi. Axloqiy xaker atamasini tushunish biroz
osonroq bo'lsa-da, odamlar bunday ish mavjudligini eshitib hayron qolishadi.
Pentesters kompyuterlar, tarmoqlar va veb-saytlar xavfsizligini odatda xakerlik
deb nomlanuvchi zaifliklarni izlash va ulardan foydalanish orqali baholaydi.
Aniqroq qilib aytadigan bo'lsak, barcha xakerlar yomon emas. Shunga qaramay, xakerlik
va xakerlik atamalari ko'p yillar davomida qoralangan. Axloqiy xakerlar yomon niyatli xakerlar
tomonidan ishlatilishi mumkin bo'lgan zaifliklarni ochishga yordam berish uchun o'z
mahoratidan foydalanadilar.
Yangiliklarda jinoyat sodir etayotgan xakerlar kiber jinoyatchilar deb nomlanishi kerak.
Ular noqonuniy faoliyatni amalga oshirish uchun xakerlikdan foydalanayotgan
bo'lsa-da, ularning harakatlarining maqsadi va maqsadini pentestingdan
farqlash kerak, bu kiberhujumchilar xavfsizlik manfaati uchun tarmoqdan qanday
foydalanishi mumkinligini ko'rishning bir usuli.
Mavzuga o'tishdan oldin ma'lum bir faylasufning hikmatini ko'rib chiqaylik:
Katta kuch bilan katta mas'uliyat keladi.
Fransua Volter
Xakerlik qilish uchun sizga ruxsat kerak bo'ladi; aks holda, u noqonuniy hisoblanadi.
Bu iqtibos bu xabarni singdirishning yaxshi usulidir. Pentestni boshlashdan oldin yozma
ruxsat olish kerak.
Machine Translated by Google
Hackerlarning sinonim atamalari va turlari
Turli atamalar pentesterlar va zararli xakerlar bilan sinonimdir va biz ularning har biri nimani anglatishini
tushunishingizga yordam berish uchun ularni muhokama qilamiz. Quyidagi atamalar
ko'pincha bir-birining o'rnida ishlatiladi va bilish foydalidir.
Hackerlarning eng keng tarqalgan turlari oq shapka, kulrang shapka va qora shapkali xakerlar deb
nomlanadi. Bu atamalar eski g'arblardan olingan bo'lib, u erda shlyapalar yaxshi odamlarni yomon
odamlardan ajratish uchun tavsiflovchi sifatida ishlatilgan:
Oq shapkali xakerlar Etik xakerlar (aka pentesters).
Kulrang shapka xakerlari: Kulrang shlyapalar loyqa maydonga tushadi. Ularning niyati har
doim ham yomon niyatli emas, lekin bu har doim ham axloqiy emas.
Qora shapkali xakerlar: Ularning maqsadi va maqsadi noqonuniydir. Kiber jinoyatchilar
ushbu toifaga kiradi.
Pentesting va pentesters uchun boshqa tez-tez ishlatiladigan atamalarga axloqiy xakerlar, tajovuzkor
xavfsizlik va raqib xavfsizligi kiradi.
Pentesters ba'zan qizil jamoa deb ataladi va mudofaa xavfsizligi ko'k jamoa deb ataladi . Umuman
olganda, qizil jamoa hujumkor xavfsizlik uchun ishlatilgan bo'lsa-da, haqiqiy qizil jamoalar zararli
xakerlarga taqlid qilish va ko'k jamoani sinab ko'rish uchun raqib simulyatsiyasini amalga
oshiradilar. Ba'zan kompaniyalar ham binafsha rangli jamoaga ega bo'ladi. Qizil va ko'kni aralashtirib,
binafsha rangga ega bo'lasiz! Binafsharang jamoa oddiygina qizil jamoa va ko'k jamoa o'rtasidagi aloqani
osonlashtirishga yordam beradigan kichik bir guruh odamlardir. Qizil jamoa zaifliklar
va ekspluatatsiyalarni topadi va ko'k jamoa o'z tarmoqlarini xavfsizlikni mustahkamlash uchun qizil
jamoaning topilmalaridan foydalanadi.
Zararli xakerlar uchun tez-tez ishlatiladigan atamalar ham mavjud. Yaxshi xakerlarni hurmat qilgan
holda, umumiy "xaker" atamasidan ko'ra ushbu atamalardan foydalanish tavsiya etiladi:
Tahdidchi aktyor
Kiber jinoyatchilar
Qora shapkali xakerlar yoki qisqacha qora shlyapalar
Machine Translated by Google
Buzg'unchilikdan foydalanishning yana bir usuli - hacktivizm. Hacktivistlar ijtimoiy o'zgarishlar,
inson huquqlari, so'z erkinligi yoki ekologik sabablarni qo'llab-quvvatlash uchun xakerlik
qobiliyatlaridan foydalanadigan faollardir. Bu hali ham kiberhujumlar.
Hacktivistlarning maqsadi yaxshi ishga yordam berish bo'lishi mumkin bo'lsa ham, bu harakatlar
hali ham noqonuniy hisoblanadi.
Ta'riflangan pentestlar
Pentests xavfsizlikni raqib nuqtai nazaridan baholaydi. Xavfsizlikni baholashning bu turi
foydalanish mumkin bo'lgan zaifliklarni aniqlash va ularning xavflarini tushunishning yagona
yo'lidir. Yakkama-yakka zaifliklarni skanerlash yoki maqsadli kompyuterlar va qurilmalardagi
zaifliklarni topish uchun dasturni ishga tushirish faqat cheklangan zaifliklarni aniqlaydi va
aniqlangan zaifliklardan muvaffaqiyatli foydalanish yoki buzish orqali, aks holda aniqlanmaydigan
zaifliklarni topish mumkin.
Machine Translated by Google
Xavfsizlik sinoviga bunday yondashuv pentesterlarga sirt ostidagi zaifliklarni aniqlash
uchun tizimlarning murakkab qatlamlarini bosib o'tish uchun zararli xakerni taqlid
qilishga imkon beradi. Zaifliklarni skanerlashning o'zi faqat tizim yuzasida ko'rinadigan
foydalaniladigan xavfsizlik kamchiliklarini o'tkazib yuboradi.
Tizimning boshlang'ich qatlamidan o'tish sizga tajovuzkor tizimingizga qanchalik uzoqqa kirishi
mumkinligini yoki boshqa tizimlar yoki tarmoqlarga kirish va ularni buzish imkoniyati
mavjudligini ko'rish uchun xavfsizlikni baholash imkonini beradi.
Pentesters kiberjinoyatchilar tomonidan qo'llaniladigan o'xshash yoki ba'zan bir xil
taktika, texnika va protseduralardan (TTP) foydalanadi. Raqibning taqlidi sinovning turi
va ko'lamiga qarab farq qilishi mumkin, biz keyingi bo'limlarda bu haqda chuqurroq to'xtalib
o'tamiz. Pentestlar turli xil kompyuterlar va tarmoq qurilmalarida amalga oshiriladi. Odamlar
tez-tez kiberhujumlarni amalga oshirish uchun aldanib qolishganligi sababli, ba'zida sizdan
ularni sinab ko'rishingiz so'ralishi mumkin.
Texnologiyaning rivojlanishi bilan yangi texnologiyalar sinov maqsadlariga aylanishi mumkin.
Juda kamdan-kam hollarda, xavfsizlik dizayn bosqichida oldindan ko'rib chiqilishi kerak
bo'lgan keyingi o'ydir.
Foyda va sabablar
Pentestlarni o'tkazishning afzalliklari va sabablari xususiy va davlat sektori tashkilotlari
tomonidan ko'proq e'tirof etildi va ularni o'tkazish zarurati tobora ortib bormoqda. O'n yil
oldin, pentestlar odatda maslahatchilar yoki pudratchilar tomonidan amalga oshirilgan.
Aksariyat kompaniyalar o'zlarining pentesterslarini ishlatmadilar, ammo ehtiyoj ortib borishi
bilan ko'proq kompaniyalar o'zlarining pentesting guruhlarini qurdilar.
Pentestingning afzalligi shundaki, u xavfsizlik holatini raqib nuqtai nazaridan ko'rish
imkonini beradi. Biz muhokama qilganimizdek, raqib xavfsizlikni qanday ko'rishini
tushunishning eng yaxshi usuli bu pentestni o'tkazishdir.
Pentestlarning eng keng tarqalgan sabablaridan ba'zilari quyidagilardir:
Mumkin bo'lgan buzilishlarni kamaytirish uchun zaifliklarni aniqlash va bartaraf
etish.
Normativ hujjatlarga rioya qilish kompaniyalar uchun pentestlarni o'tkazish uchun
asosiy omil hisoblanadi. Albatta, bu yagona sabab bo'lmasligi kerak - xavfsizlik
asosiy maqsad bo'lishi kerak. Shunga qaramay, to'lov kartalari sanoati-ma'lumotlar
xavfsizligi standarti (PCI-DSS) va umumiy ma'lumotlarni himoya qilish qoidalari
Machine Translated by Google
(GDPR) ikkita asosiy qoidalardir. Ular g'isht va ohak do'konlarida ko'rinadigan to'lov
tizimlaridan elektron tijoratda qo'llaniladigan tizimlarga tegishli.
Pentesting texnikasini bilish nafaqat pentesters uchun foydalidir.
Yovuz niyatli xakerlar qanday fikr yuritishini tushunish, shuningdek, kiber jinoyatchilar
tomonidan ishlatiladigan TTPlar axborot xavfsizligining barcha sohalarida himoyachilarga yordam beradi.
Pentestingni tushunishdan foyda ko'rishi mumkin bo'lgan ba'zi sohalar quyidagilardir:
Xavfsizlik operatsiyalari markazi (SOC) tahlilchilari
Tarmoq xavfsizligi bo'yicha tahlilchilar va muhandislar
Raqamli sud tibbiyoti va hodisalarga javob (DFIR)
Binafsha jamoalar (mudofaa va hujum xavfsizligining hamkorligi)
Ilova xavfsizligi
SOC tahlilchilari va tarmoq xavfsizligi xodimlari pentesting bilimlari bilan zararli tarmoq
trafigini yaxshiroq tushunishlari mumkin. DFIR tergovchilari kiberhujumlarni tushunishdan
foyda ko'radi, buni pentestingdan o'rganish mumkin. Binafsharang jamoalar raqamli
aktivlarga hujum qiladi va himoya qiladi, shuning uchun pentest bilimlari juda muhimdir.
Pentesting ilovalar xavfsizligi tahlilchilari uchun foydalidir va undan ilovalarni baholash va
himoyalash uchun foydalanish mumkin. Pentesting bilimi axborot xavfsizligining
barcha sohalarida foydalidir. Ushbu bilim tarmoqlarni, hisoblash platformalarini, ilovalarni
va boshqa texnologik aktivlarni himoya qilishda yordam beradi. Pentestingni tushunish
pentesters bilan ishlaydiganlar uchun foydalidir. Ma'lumotli iste'molchi pentest o'tkazish
yoki pentest uchun doimiy xodimlarni yollash uchun maslahatchilar yoki pudratchilarni yaxshiroq
tanlashi mumkin.
Qonuniylik va ruxsat
Buzg'unchilik ruxsatsiz noqonuniy hisoblanadi, shuning uchun pentestni boshlashdan oldin
yozma ruxsat olish juda zarur. Busiz, agar pentest tizimda uzilish yoki shikastlanishga olib kelsa,
bu huquqiy muammolarga olib kelishi mumkin. Yozma ruxsatisiz, bu pentesterning mijozga
qarshi so'zi.
Machine Translated by Google
Ish bayonnomasi ( SOW) pentestersga pentestni o'tkazishga ruxsat beruvchi
so'zlarni o'z ichiga olishi kerak. Huquqiy muammolarni va mijozlarning noroziligini
oldini olish uchun pentestning aniq belgilangan doiraga rioya qilishi muhimdir.
Bunday ruxsatnoma, shuningdek , SOW tomonidan belgilangan doirada muayyan
xatolarga yo'l qo'ysangiz, huquqiy himoyani taqdim etishi mumkin bo'lgan
qamoqxonadan ozod karta deb ataladigan hujjatni o'z ichiga olishi mumkin . Bu,
ayniqsa, binolarga qarshi pentestlarni amalga oshirishda zarurdir, chunki bu qurilish
xavfsizligi yoki huquqni muhofaza qilish organlari tomonidan so'roq qilinganda foydali bo'lishi mumkin.
Pentest metodologiyasi
Izchil va puxta pentestlarni ta'minlash uchun metodologiya talab qilinadi. Pentest
metodologiyasi pentest paytida barcha bosqichlarning bajarilishini
ta'minlaydi. Pentest metodologiyasi takrorlanadigan jarayon bo'lib, uni jamoadagi
boshqa pentesters izchil sifatni ta'minlash uchun takrorlashi mumkin.
Yangi pentestersni tayyorlashda metodologiya ayniqsa muhimdir,
Machine Translated by Google
ularga rioya qilishlari kerak bo'lgan nazorat ro'yxatini berish, ular pentestda barcha kerakli
bosqichlarni bajarishlariga ishonch hosil qilishlariga yordam beradi.
Quyidagi ro'yxat sanoat tomonidan tan olingan ba'zi umumiy pentesting metodologiyalarini
o'z ichiga oladi:
Penetratsion testlarni bajarish standarti (PTES): www.pentest-standard.org
Ochiq kodli xavfsizlik testi metodologiyasi qo’llanmasi (OSSTMM):
www.isecom.org/OSSTMM.3.pdf
NIST 800-115 (Milliy standartlar va texnologiyalar instituti): csrc.nist.gov/
publications/detail/sp/800-115/final
OWASP test qo'llanmasi (Ochiq veb-ilovalar xavfsizligi loyihasi):
www.owasp.org/images/1/19/OTGv4.pdf
Bu erda sanab o'tilgan pentest metodologiyalaridan OWASP sinov qo'llanmasi veb-ilovalar
uchun pentestlarga qaratilgan va ushbu turdagi pentestlar uchun sanoat standarti
hisoblanadi. Birinchi uchta usul keng qo'llaniladi va kitoblar va kurslarda qo'llaniladi va
ba'zi tashkilotlar ushbu metodologiyalarning kombinatsiyasidan foydalanadilar.
Pentest hisobotlari va SOWlar odatda pentestlar paytida ishlatiladigan metodologiya va
vositalarni hujjatlashtiradi.
Penetratsion testni bajarish standarti (PTES) pentestning barcha zarur bosqichlarini
qamrab oluvchi pentestning ettita asosiy bo'limini o'z ichiga oladi.
PTES nafaqat keng qamrovli metodologiyani taklif qiladi, balki PTES www.penteststandard.org/index.php/PTES_Technical_Guidelines
da texnik ko'rsatmalarni taklif qiladi.
PTES texnik ko'rsatmalari pentest paytida bajarilishi kerak bo'lgan protseduralarni batafsil bayon qiladi.
Ko'rsatmalar asboblar, resurslar va vazifalar uchun yaxshi ma'lumotnomadir. Biz PTES
metodologiyasini batafsilroq ko'rib chiqamiz, chunki u eng ko'p qo'llaniladigan
usuldir. PTES - bu sohadagi eng obro'li va bilimdon axborot xavfsizligi amaliyotchilarining
hamkorligi natijasidir.
PTESning etti bo'limi quyidagilardan iborat:
1. Ishtirok etishdan oldingi o'zaro ta'sirlar
Machine Translated by Google
2. Intelligence Gathering 3.
Tahdidlarni
modellashtirish 4. Zaifliklarni tahlil qilish
5. Ekspluatatsiya
6. Ekspluatatsiyadan keyingi
7. Hisobot
Bular quyidagi bo'limlarda umumlashtiriladi. Batafsil ma'lumot uchun PTES vebsaytiga qarang: www.pentest-standard.org.
Ishtirok etishdan oldingi o'zaro ta'sirlar
Bu rejalashtirish bosqichi bo'lib, u pentestlarda qo'llanilishi kerak bo'lgan vositalar va
usullarni taqdim etadi. Pentestning ko'lami ushbu bosqichda, shuningdek,
xarajatlar, boshlanish va tugash vaqtlari va ruxsat etilgan sinov vaqtlari davomida
aniqlanadi. Pentesting uzilishlarga olib kelishi mumkin, shuning uchun test vaqtlari mijoz
bilan kelishilgan bo'lishi kerak va sinov soatlari, pentestning boshlanish va tugash
sanalari SOWga kiritilishi kerak. Anketalar pentestning qamrovini aniqlash va uni
rejalashtirish uchun ishlatiladi. Ushbu bosqichda pentestning maqsadlari muhokama
qilinishi kerak va ularni tushunish muvaffaqiyatli pentestni aniqlashda yordam beradi.
Ishga kirishish qoidalari aniqlanishi kerak, ular pentest qanday o'tkazilishini belgilaydi.
Razvedka yig'ilishi
Ushbu bosqichda zaifliklarni aniqlash va maqsadni ishlatish uchun ishlatilishi mumkin
bo'lgan ma'lumotlar uchun maqsadlar bo'yicha razvedka to'planadi. Operatsion
tizim (OS) va dasturiy ta'minot versiyalari kabi ma'lumotlar maqsad zaif va foydalanish
mumkin yoki yo'qligini aniqlashda foydalidir. Razvedka ma'lumotlarini yig'ishning
boshqa turlari Internet orqali shaxslar, kompaniyalar va tashkilotlar to'g'risidagi
ma'lumotlarni topishni talab qilishi mumkin. Razvedka ma'lumotlarini yig'ish, shuningdek ,
razvedka va ochiq manba razvedkasi (OSINT) deb ham ataladi .
Tahdidlarni modellashtirish
Tahdidlarni modellashtirish - bu dasturiy ta'minot yoki potentsial tahdidlar kabi jarayon
OT zaifliklarini aniqlash, sanab o'tish va ustuvorliklarni belgilash mumkin - barchasidan
Machine Translated by Google
gipotetik hujumchining nuqtai nazari. Pentestingda tahdidlarni modellashtirishning
maqsadi - ehtimoliy tajovuzkorning profili, eng ko'p ehtimoliy hujum vektorlari va
tajovuzkor tomonidan eng kerakli aktivlarning tizimli tahlilini ta'minlash. Ushbu
ma'lumotlar nishonga hujum qilish uchun ishlatiladi. Tahdidlarni modellashtirish,
ayniqsa, murakkabroq maqsadlarda muhim va qiyinroq va vaqt talab qilishi mumkin.
Zaiflikni tahlil qilish
Zaiflikni tahlil qilish - bu tajovuzkor tomonidan ishlatilishi mumkin bo'lgan tizimlar
va ilovalardagi kamchiliklarni aniqlash jarayoni. Bu kamchiliklar xost va xizmat
konfiguratsiyasining noto'g'ri konfiguratsiyasidan xavfli dastur dizaynigacha bo'lgan
har qanday joyda bo'lishi mumkin. Zaifliklarni aniqlash uchun port va xizmat
skanerlari va zaiflik skanerlari kabi vositalardan foydalaniladi. Topilgan zaifliklar,
ular haqiqatan ham zaif va noto'g'ri emasligiga ishonch hosil qilish uchun tekshiriladi
va keyin ulardan foydalanish mumkinligini tekshirish uchun tahlil qilinadi.
E'tibor bering, barcha zaifliklardan foydalanish mumkin emas, lekin ular hisobotga kiritilishi kerak.
Pentest vaqtida foydalanish mumkin bo'lmagan zaifliklar, agar ekspluatatsiya
ishlab chiqilsa, keyinchalik foydalanish mumkin.
Ekspluatatsiya
Pentestning ushbu bosqichi faqat pentestning zaiflik tahlili bosqichida
aniqlangan zaif tizimlarni buzishga qaratilgan. Ushbu bosqichda siz ko'p turli xil
narsalarni qilishingiz mumkin, bu siz sinab ko'rayotgan narsangizga va SOWda
belgilangan doiraga bog'liq bo'ladi. Bunga zaiflik skanerlaridan foydalanish, vebilovalarga hujum qilishga urinish, begona odamlarga ruxsat etilmagan binolar
hududlariga kirishga urinish, odamlarni aldashga urinish va haqiqiy kiberhujumchilar
tomonidan urinishi mumkin bo'lgan boshqa turli harakatlar kiradi. Vaqti-vaqti bilan
siz o'z tasavvuringizni ishga solishingiz kerak bo'lishi mumkin, lekin faqat shartnomangiz
bo'yicha ruxsat etilgan narsalarni sinab ko'ring! 5 -bob , "Pentesting
laboratoriyasini qurish" ushbu bosqichda amalga oshiradigan ko'plab harakatlarni
batafsilroq tushuntiradi.
Ekspluatatsiyadan keyingi
Ushbu bosqichning maqsadi buzilgan tizimning qiymatini aniqlash va keyinchalik
foydalanish uchun nazoratni saqlab qolishdir. Tizimning qiymati
Machine Translated by Google
unda saqlangan ma'lumotlarning sezgirligi va boshqa tizimlardan keyingi
foydalanishda foydaliligi bilan belgilanadi.
Hisobot
Pentestning ushbu bosqichi natijalar va topilmalar hujjatlashtiriladi.
Pentest hisobotida yakuniy xulosa bo'lishi kerak, unda natijalar texnik bo'lmagan
xodimlarga tushunarli tilda etkaziladi.
Hisobotning ushbu bo'limi natijalarni rahbariyatga va tashkilotning turli
biznes yo'nalishlariga tushuntirish uchun muhimdir. Zaifliklar to'g'risidagi ma'lumotlar
hujjatlashtirilishi, foydalanish mumkin bo'lgan tizimlar to'g'risida hisobot berilishi
va ekspluatatsiya tafsilotlari va dalillarini taqdim etishi kerak.
Zaifliklar va foydalanilgan tizimlarni isbotlash uchun skrinshotlar va ko'plab dalillar
taqdim etilishi kerak. Shuningdek, hisobotda tavsiyalar va tuzatish ma'lumotlari,
shuningdek zaifliklar uchun xavf reytinglari bo'lishi kerak.
Pentest turlari
Pentest o'tkazilganda, pentestersga ular sinovdan o'tkazayotgan maqsadlar haqida
ma'lumot beriladi. Ushbu maqsadli bilim minimal ma'lumotlardan katta hajmdagi
ma'lumotlargacha bo'lishi mumkin. Siz sinab ko'rayotgan tizim haqida mutlaqo
hech narsa bilmasligingiz yoki maqsadingiz bilan tarmoq administratori kabi tanish
bo'lishingiz mumkin! Taqdim etilgan ma'lumotlarning chuqurligini uchta asosiy toifa
aniqlaydi:
Qora quti: Ushbu turdagi pentest uchun maqsadli bilimlar juda
cheklangan. Veb-ilova uchun bu odatda ilovaning URL manzilidir.
Tarmoq pentesti bo'lsa, u IP manzili yoki IP manzillar ro'yxati bo'lishi mumkin.
Ba'zi hollarda pentester faqat kompaniya nomini bilishi mumkin va IP
manzillari yoki URL manzillarini aniqlash uchun razvedkadan foydalanish
pentesterga bog'liq. Qora quti pentestlari boshqa usullardan ko'ra ko'proq
zararli xakerni taqlid qiladi.
Oq quti: Kristal quti pentest deb ham ataladi , bu turdagi pentestda
pentester sinovdan o'tayotgan maqsad haqida juda ko'p batafsil ma'lumot bilan
ta'minlanadi. Ushbu ma'lumotlar hujjatlar, diagrammalar va turli
foydalanuvchi ruxsati darajalaridagi foydalanuvchi hisob ma'lumotlarini o'z ichiga olishi mumkin
Machine Translated by Google
Ilovaning oddiy foydalanuvchisi ma'muriy funktsiyalarga kira olmasligiga
ishonch hosil qilishni xohlaysiz.
Kulrang quti: Ushbu turdagi maqsadli bilim qora quti va oq quti sinovi
o'rtasida joylashgan. Kulrang quti pentestlari uchlikning eng keng tarqalgan
turidir. Siz ega bo'lgan bilim miqdori begona odamning jaholatidan tortib
tarmoq ma'murining tanishligigacha bo'lgan har qanday joyda bo'lishi
mumkin. Masalan, siz IT bo'limida ishlamaydigan kompaniya insayderi
kabi tarmoq haqida ko'proq ma'lumotga ega bo'lishingiz mumkin.
Vaqt qora quti, oq quti va kulrang quti pentestlari o'rtasida qaror qabul qilishda
omil bo'lishi mumkin. Pentester maqsad haqida qanchalik ko'p ma'lumotga ega
bo'lsa, maqsadni qanchalik chuqurroq baholash mumkin, shuning uchun bu
vaziyatda oq quti pentesti tanlanadi. Oq quti pentestlari ham pentestni bajarish
uchun zarur bo'lgan vaqtni qisqartiradi. Maqsad haqida qanchalik kam
ma'lumotga ega bo'lsa, sinov muddati shunchalik ko'p bo'ladi. Qora quti
pentesti ko'proq razvedkani talab qiladi, bu esa pentestni bajarish uchun zarur
bo'lgan vaqt miqdorini oshirishi mumkin. Kulrang quti pentestlari boshqa ikkita
usulning o'rtasida joylashgan. Veb-ilovalar oq quti pentestlaridan foyda
ko'radigan maqsad turidir, chunki ularning ko'plab zaifliklari ularning backendlarida
mavjud bo'lib, ular veb-brauzeringizda ko'rgan frontendlardan ko'rinmaydi.
Zaiflikni skanerlash
Zaiflikni skanerlash ko'pincha pentestning bir qismidir, ammo bu shart emas.
Pentesters zaifliklarni skanerdan foydalanmasdan qo'lda zaifliklarni
aniqlashi mumkin. Zaiflikni skanerlash ko'pincha tahdid va zaifliklarni boshqarish
dasturida ish roli hisoblanadi. Zaifliklar skanerlari ommaga ma'lum bo'lgan va
dasturchilar testlar ishlab chiqqan muayyan zaifliklarni aniqlash uchun
ishlatiladi va zaifliklarni aniqlash jarayonini tezlashtirishga yordam beradi.
Rejalashtirilgan takroriy zaifliklarni skanerlash tahdid va zaifliklarni boshqarish
dasturining bir qismi bo'lishi kerak. Zaiflik skanerlari pentester asboblar
qutisidagi muhim vosita va pentestning birinchi qadamlaridan biridir. Quyida ba'zi
keng tarqalgan zaiflik skanerlari keltirilgan:
Nessus (www.tenable.com/products/nessus) Tenable tomonidan
zaiflik skaneri.
Machine Translated by Google
Nexpose (www.rapid7.com/products/nexpose) - bu Metasploit ekspluatatsiyasi
vositasini yaratuvchisi Rapid7 tomonidan taqdim etilgan zaiflik skaneri.
Openvas (www.openvas.org) Openvas-ning bepul va tijorat versiyasini taklif
qiluvchi Greenbone Networks kompaniyasining zaiflik skaneridir.
Qualys (www.qualys.com) VMDR bulutga asoslangan zaiflik skanerini
taklif qiladi. U pullik obuna orqali sotiladi va undan foydalanish samarali,
chunki Qualysning buluti hisoblash yukini boshqaradi.
Zaiflikni baholash
Pentestlar xavfsizlikni baholashning bir turi bo'lib, xavfsizlikning zaifligini baholash ham
shunday. Ba'zida tizimning ishdan chiqishi xavfini kamaytirish uchun pentestlar o'rniga
xavfsizlik zaifligini baholash talab qilinadi. Pentestning barcha bosqichlari
ekspluatatsiyadan (aka xakerlik) tashqari bajariladi.
Xavfsizlik zaifligini baholash kichik yoki boshlang'ich darajadagi pentesters uchun
yaxshi boshlanish joyidir.
XAVFSIZLIK YOZAFLIGINI BAHOLASH NAMALI
Bir misol, men kasalxona uchun Wi-Fi pentestini o'tkazayotganimda, pentestga
nisbatan zaiflikni baholash afzal edi. Mijoz Wi-Fi tarmog'iga ulangan tibbiy
asboblardan xavotirda ekanligini bildirdi, chunki uzilish yoki buzilish ularning
bemorlarining sog'lig'iga xavf tug'dirishi mumkin. Shunday qilib, pentest o'rniga
Wi-Fi tekshiruvi xavfsizlik konfiguratsiyasini tekshirish bilan xavfsizlik
zaifligini baholash amalga oshirildi.
Pentest maqsadlari va mutaxassisliklari
Pentestlarni o'tkazishda ko'plab texnologiyalarni hisobga olish kerak.
Texnologiya doimo rivojlanib bormoqda va tahdid qiluvchilar uchun tizimlar va ular
saqlaydigan ma'lumotlardan foydalanish va ulardan foydalanish uchun yangi
imkoniyatlar yaratmoqda. Maqsadlar umumiy pentestdan foydalanishi mumkin. Ba'zi pentesters ishlaydi
Machine Translated by Google
turli sohalar, ba'zilari esa ixtisoslashishni tanlaydi. Pentester ixtisoslashishi
mumkin bo'lgan ba'zi sohalar quyidagilardir:
Generalist (tarmoq, Wi-Fi va engil veb-ilova)
Ilova (veb ilova, mobil, qalin mijoz va bulut)
Narsalar interneti (IoT)
Sanoat boshqaruv tizimlari (ICS)
Uskunalar (shu jumladan tibbiy asboblar)
Ijtimoiy muhandislik (odamlar)
Jismoniy (binolar)
Transport (avtomobillar, samolyotlar)
Qizil jamoa (raqib simulyatsiyasi)
Generalist Pentesting
Umumiy pentesting o'ziga xos bo'lmagan kategoriyadir. Umumiy mutaxassislar
mahalliy tarmoqlarda va Wi-Fi tarmoqlarida pentestlarni amalga oshiradilar
va ba'zi engil veb-ilovalarni pentesting qiladilar. Siz umumiy shifokorni
tibbiyot sohasidagi umumiy amaliyot shifokori bilan taqqoslashingiz mumkin, u bir
nechta sohalarda ishlaydi, lekin bitta aniq sohaga ixtisoslashgan emas. Pentesters
odatda generalist sifatida boshlanadi va IT yoki tizim ma'muri bo'lgan shaxslar
odatda ushbu toifaga mos keladi.
Ilova Pentesting
Ilova pentesti qalin mijoz ilovalari, veb-ilovalar, mobil ilovalar va bulutli ilovalarni
o'z ichiga oladi. Qalin mijoz ilovalari ushbu bo'limda eslatib o'tilgan eski dastur
turlaridir. Ular ko'p yillar davomida mavjud va hali ham keng qo'llaniladi.
Qalin mijoz ilovalari an'anaviy ravishda mustaqil ilovalar bo'lib, ular veb-ilovalar
kabi Internetga kirishni talab qilmaydi va ular serverlarda joylashgan boshqa
komponentlarga ulanishi shart emas. Qalin mijoz ilovalari mijoz-server
konfiguratsiyasi yordamida masofaviy joylashtirilgan ma'lumotlar bazalariga yoki
boshqa tarmoq komponentlariga ulanish uchun mo'ljallangan bo'lishi mumkin.
Machine Translated by Google
Odamlar har kuni foydalanadigan ko'plab ilovalar, masalan, buyruq satrlari, Microsoft
Office to'plami kabi unumdorlik dasturlarining eski versiyalari, kompyuter dasturchilari
tomonidan ishlatiladigan ba'zi integratsiyalashgan ishlab chiqish muhitlari va Oracle
VirtualBox kabi virtual mashina mijozlari kabi ushbu toifaga kiradi. . Vaqt o'tishi bilan, bu
toifaga kamroq va kamroq ilovalar kiradi, chunki Microsoft va Adobe kabi sotuvchilar
bulutga asoslangan dasturiy ta'minotni xizmat sifatida (SaaS) yo'l deb bilishadi.
Ba'zi ilovalar veb-ilovalar, mobil ilovalar va bulutga asoslangan ilovalar
kabi bir nechta toifalarga kirishi mumkin.
Veb-ga asoslangan ilovalar har xil operatsion tizimlar va qurilmalar turlarida mavjud.
Ushbu ilovalarga mobil qurilmalar va kompyuterlar orqali kirish mumkin. Bu dasturiy
ta'minotni ishlab chiqish yoki ilovalar xavfsizligi foniga ega odamlar uchun ajoyib
maydon.
Narsalar interneti (IoT)
Merriam-Webster lug'atiga ko'ra, narsalar Interneti (IoT) bu:
Noyob identifikatorlar bilan ta'minlangan va odamdan odamga yoki odamdan
kompyuterga o'zaro aloqani talab qilmasdan ma'lumotlarni tarmoq orqali
uzatish qobiliyatiga ega bo'lgan o'zaro bog'liq hisoblash qurilmalari, mexanik
va raqamli mashinalar, ob'ektlar, hayvonlar yoki odamlar tizimi.
IoT atrof-muhit yoki tizimlarning harorati va boshqa sharoitlarini kuzatish uchun
ishlatilishi mumkin. Bundan tashqari, u inventarizatsiya va yuk tashish konteynerlarini kuzatish,
IoT ning ba'zi funktsiyalarini nomlash uchun ishlatilishi mumkin. Ma'lumotlar buzilishining oldini
olish uchun IoT qurilmalarini sinovdan o'tkazish muhimdir.
Sanoat boshqaruv tizimlari (ICS)
Sanoat nazorati tizimlari (ICS) IoT ga o'xshash texnologiyadir, lekin ular sanoat
uskunalarini boshqarish uchun ishlatiladi, shu jumladan nazorat nazorati va ma'lumotlarni
yig'ish (SCADA) va suv tozalash inshootlari va energiya ishlab chiqarish korxonalarini
boshqarish tizimlari. Ushbu tizimlar shaharlar, elektr stantsiyalari va ishlab chiqarish
ob'ektlarining ishlashi uchun juda muhimdir. Agar buzilgan bo'lsa, odamlarning
xavfsizligi xavf ostida bo'lishi mumkin, shuning uchun bu tizimlarni pentestdan
o'tkazishni juda muhim qiladi.
Uskuna va tibbiy asboblar
Machine Translated by Google
Uskuna va tibbiy asboblar xavfsizlik zaifliklari uchun baholanishi kerak, shuning uchun
ushbu turdagi texnologiyalarda pentestlar o'tkazilishi kerak. Uskunalar ushbu toifaga
marshrutizatorlar va kalitlar va tibbiy asboblar kabi tarmoq qurilmalarini o'z ichiga oladi. Tibbiy asboblar
xavfsizligi juda muhim, chunki u bemorning sog'lig'iga salbiy ta'sir ko'rsatishi yoki yomon niyatli shaxs
tomonidan buzilgan taqdirda hayotini xavf ostiga qo'yishi mumkin. Ushbu turkumda IoT ga biroz o'tish mavjud.
Ijtimoiy muhandislik
Ijtimoiy muhandislik - bu inson elementiga qaratilgan xavfsizlikni baholashning bir turi. Juda xavfsiz
tizimlarni xakerlik yoki odamlarning ijtimoiy muhandisligi orqali chetlab o'tish mumkin. Ijtimoiy muhandislik
ma'lumot yoki foydalanuvchi hisob ma'lumotlarini to'plash yoki ma'lumot to'plash uchun zararli dasturlarni
etkazib berish, klavishlarni bosish yoki jabrlanuvchining kompyuterini masofadan boshqarish uchun
fishing elektron pochtalaridan foydalanishdan foydalanadi.
Klaviatura ro'yxatga oluvchilar jabrlanuvchilar tomonidan kiritilgan tugmachalarni to'playdi. Klaviatura bosishlari
maxfiy ma'lumotlarni, foydalanuvchi nomlari va parollarni o'z ichiga olishi mumkin. Ijtimoiy
muhandislik, shuningdek, telefon orqali nishonga qo'ng'iroq qilish orqali ijtimoiy muhandislik bo'lgan
vishingdan foydalanadi . SMSishing maqsadni ijtimoiy muhandislik qilish uchun matnli xabarlardan
foydalangan holda SMS-dan foydalanadi. Ijtimoiy muhandislar, shuningdek, jabrlanuvchining kompyuteriga
ommaviy axborot vositalari kiritilganda, kompyuterlarni ekspluatatsiya qilish uchun zararli dasturlar bilan
yuklangan USB drayvlar va kompakt disklardan foydalanadilar.
Jismoniy Pentesting
Jismoniy pentestlar binolar va barcha turdagi ob'ektlarni nishonga oladi. Agar ob'ekt buzilgan bo'lsa, bu
odamlar va ma'lumotlarni xavf ostiga qo'yadi. Agar tahdid ishtirokchilari jismoniy boshqaruvni chetlab
o'ta olsalar, ular kompyuterlar yoki serverlarga jismoniy kirish imkoniyatiga ega bo'ladilar va bu
tizimlarga jismoniy kirish ularni ekspluatatsiya qilish xavfini oshiradi. Potentsial xavflar tufayli jismoniy
xavfsizlikni ta'minlash juda muhimdir.
Transport Pentesting
Transport pentesti poezdlar, samolyotlar, avtomobillar, avtobuslar va yuk mashinalarini, shu jumladan o'zi
boshqariladigan transport vositalarini (shuningdek, avtonom transport vositalari deb ham ataladi) o'z
ichiga oladi. Agar buzg'unchilik bo'lsa, avtonom transport vositalari zarar etkazish uchun qurollanishi mumkin
Machine Translated by Google
odamlar yomon niyatli aktyorlar tomonidan muvaffaqiyatli ekspluatatsiya qilinsa. Bu
yana bir muhim texnologiyani pentestga aylantiradi.
Red Team Pentesting
Raqib simulyatsiyasi sifatida ham tanilgan qizil jamoaviy pentesting tahdid aktyorlarini taqlid
qiladi. Ushbu turdagi pentesting xuddi zararli xaker yoki tahdid qiluvchi shaxs
nishonga hujum qilishga urinishi kabi amalga oshiriladi. Qizil jamoaning baholashlari
himoyachilarni sinovdan o'tkazadi va odatda baholash xavfsizlik xodimlari va hodisalarga javob
berish (IR) xodimlariga e'lon qilinmaydi. Ushbu turdagi xavfsizlikni baholash nafaqat
zaifliklarni aniqlashga yordam beradi, balki ular xavfsizlik xodimlari tomonidan aniqlash, aniqlash
vaqti va javobini ham sinab ko'radi. Dallas xakerlar uyushmasi asoschisi Wirefall aytganidek,
"qizil jamoa ko'k jamoani sinab ko'radi". Moviy jamoa - bu axborot xavfsizligi xodimlari himoyachilar uchun ishlatiladigan umumiy atama.
Machine Translated by Google
Karyera istiqboli
Axborot xavfsizligining boshqa sohalari kabi pentestingda ham ko'plab imkoniyatlar
mavjud. Pentesting yangi soha bo'lmasa-da, ehtiyoj ortdi va ko'proq kompaniyalar o'zlarining
ichki pentest guruhlarini tashkil qilmoqdalar.
2012 yilda men birinchi pentest topshirig'imni boshlaganimda, ishlarning aksariyati konsalting
yoki shartnoma ishlari bo'lgan. To’lov kartalari sanoati – malumotlar xavfsizligi
standarti (PCI-DSS) va Yevropa Ittifoqi (EI) va Kaliforniya istemolchi maxfiyligi
toÿgÿrisidagi qonun (CCPA)dagi maÿlumotlarni himoya qilish boÿyicha umumiy
reglamentning (GDPR) maxfiylikka oid muvofiqlik talablari kabi muvofiqlik talablari ortdi.
pentesting zarurati. Agar sizda ko'p sonli pentestlar bo'lsa, maslahatchilarni yollash
qimmatga tushishi mumkin, shuning uchun ichki pentest guruhiga ega bo'lish ancha
tejamkor bo'lishi mumkin. Shunga qaramay, o'zlarining pentest guruhlariga ega bo'lgan
ba'zi kompaniyalar, agar ularning insayderlari tashqi kiberhujumchining istiqbolini yo'qotib
qo'ysa, maslahatchilar va pudratchilardan foydalanishadi.
Pentesterlarga bo'lgan ehtiyoj o'sishda davom etadi, ayniqsa hozirda har bir
kompaniyaning o'z pentest jamoasi mavjud emas va bu ko'pchilik axborot xavfsizligi
dasturlariga yangi qo'shimcha hisoblanadi. Ba'zi kompaniyalarda Pentester rollari
maxsus funktsiya emas, balki axborot xavfsizligi bo'yicha tahlilchilar va muhandislarning
umumiy vazifalarining bir qismi bo'lishi mumkin.
Pentesting ko'nikmalari va bilimlari foydali bo'lgan axborot xavfsizligining boshqa
sohalariga quyidagilar kiradi:
SOC (xavfsizlik operatsiyalari markazi) tahlilchilari
DFIR (raqamli sud tibbiyoti va hodisalarga javob)
Tarmoq xavfsizligi bo'yicha tahlilchilar va muhandislar
Qizil jamoa va ko'k jamoa binafsha jamoa bilan yoki ularsiz hamkorlikda ishlaydi
Ilova xavfsizligi
Xavfsizlik tadqiqotchilari
Pentesterlarning ko'nikmalari va bilimlari xavfsizlik mutaxassislariga tajovuzkorning
nuqtai nazarini yaxshiroq tushunishga yordam beradi va ularni zararli harakatlarni
yaxshiroq aniqlash va himoya qilish uchun jihozlaydi. Ushbu bilim DFIR uchun foydalidir
Machine Translated by Google
hodisalarga javob berish va tergov qilish kerak bo'lgan tahlilchilar. Qizil jamoa va ko‘k
jamoa o‘rtasidagi binafsha rangli jamoa hamkorligi aniqlash va himoya qilish tizimlarini,
jumladan, bosqinni aniqlash tizimlari (IDS), tajovuzni oldini olish tizimlari (IPS) va oxirgi
nuqtani aniqlash va javob berish (EDR) tizimlarini sozlashga yordam beradi. Ilova
xavfsizligi bo'yicha mutaxassislar ushbu bilimlar bilan ilovalarni yaxshiroq himoya qilishlari
va ilovalarni zaifliklarni tekshirish uchun o'zlarining pentesting ko'nikmalaridan foydalanishlari
mumkin. Xavfsizlik bo'yicha tadqiqotchilar xatoliklarni mukofotlash dasturlarida ishlaydigan
kraudsorsorli tadqiqotchilardan tortib, dasturiy ta'minot, apparat va transport vositalarini
o'z ichiga olgan mahsulotlar xavfsizligini sinovdan o'tkazuvchi kompaniyalarda ishlaydiganlargacha bo'ladi.
Xulosa
Penetratsion test qiziqarli martaba tanlovi bo'lishi mumkin! Bizning kundalik hayotimiz tobora
ko'proq kompyuter texnologiyalari tomonidan boshqarila boshlaganligi sababli, pentestersga
bo'lgan talab tobora ortib bormoqda. Aks holda axloqiy xaker sifatida tanilgan pentester
kiberhujumlarni simulyatsiya qiladi, shunda tashkilotlar o'z tarmoqlari xavfsizligini
qanday kuchaytirishni o'rganishlari mumkin. Siz maxsus ilovalar, kompyuterlar,
IoT va tarmoq qurilmalari, jismoniy binolar va tashkilotda ishlaydigan odamlarni sinovdan
o'tkazishingiz mumkin.
Siz ishlayotgan tashkilot bilan batafsil kelishuvga ega bo'lishingiz kerak bo'ladi, unda siz
o'zingizni kiberhujumchi sifatida ko'rsatganingizda nima qilishingiz mumkinligi va nima qilishga
ruxsat bermasligingiz tasvirlangan. Ushbu belgilangan doirada ishlash juda zarur, chunki
sub'ektning ruxsatisiz xavfsizlik testi sizning maqsadingizdan qat'i nazar kiberhujumdir!
Pentestingning har xil turlari sinovdan oldin maqsadli tarmoq haqida qancha bilimga
ega ekanligingizga qarab tasniflanadi. Qora quti pentesti tarmoq qanday amalga
oshirilayotganini to'liq bilmaslikdan boshlanadi, bu tashqi kiberhujumchining istiqboli. Oq quti
pentesti tarmoq ma'muriga o'xshash maqsadni batafsil bilish bilan amalga oshiriladi. Kulrang
quti testi o'rtasida bir joyga tushadi; IT bo'limidan tashqaridagi xodimning istiqboli
ekvivalent bo'lishi mumkin.
Birinchi pentesting ishiga ega bo'lishdan oldin ko'p narsalarni o'rganishingiz kerak bo'ladi.
O'z kuchlaringizni pentestingni o'rganishga qaratishdan oldin, siz kompyuterlar va tarmoqlar
qanday ishlashini yaxshi tushunishingiz kerak bo'ladi. Kiberxavfsizlik bo'yicha umumiy
bilim ham muhim ahamiyatga ega.
Machine Translated by Google
Keyingi bobda biz o'ng oyoqda pentesting sayohatingizni boshlash uchun
ushbu shartlar nima ekanligini ko'rib chiqamiz.
Machine Translated by Google
2
Majburiy ko'nikmalar
Ushbu kitobni yozishning asosiy sabablaridan biri pentester bo'lish uchun nima qilish
kerakligi haqidagi tajribamiz va fikrlarimiz bilan o'rtoqlashishdir. Ushbu kitobning
kontseptsiyasi axloqiy xakerlik sinfidagi ma'ruzadan konferentsiya taqdimotiga, endi
esa kitobga aylandi. O'sha konferentsiyalarda va mavjud kitoblarda etishmayotgan
mavzulardan biri bu qanday qilib pentester bo'lish edi. Siz pentesting bo'yicha
ko'plab kitoblar va konferentsiya taqdimotlarini topishingiz mumkin, ammo pentester
sifatida martaba tayyorlash uchun aniq nima kerakligi haqida emas.
Boshqotirmaning asosiy qismi bo'lgan buzg'unchilikni o'rganishni boshlashdan oldin
(albatta, yagona shart emas), pentester bo'lish yo'lini boshlashdan oldin boshqa
shartlar talab qilinadi. Aslida, boshlang'ich nuqtasi odamdan odamga farq
qiladi. Agar siz axborot texnologiyalari (IT), dasturiy ta'minotni ishlab chiqish
yoki axborot xavfsizligi sohasida ishlayotgan bo'lsangiz, sizning old
shartlaringiz har xil bo'ladi.
Maqsad xavfsizligini baholash va unga kirish uchun siz texnologiya va
xavfsizlikni tushunishingiz kerak bo'ladi. Maqsadga erishishda muvaffaqiyatga erishish
uchun maqsadingiz haqida chuqur bilim talab etiladi. Har bir texnologiya haqida hamma
narsani bilish shart emas, lekin yaxshi tushunish kerak. Agar siz Windows yoki Linux
serveriga buyruq satri orqali kirish imkoniga ega bo'lsangiz va siz ushbu operatsion
tizimlar uchun buyruqlarni bilmasangiz, u muvaffaqiyatingizni cheklaydi yoki hech
bo'lmaganda sekinlashtiradi.
Machine Translated by Google
Pentestingni o'rganish uchun zarur bo'lgan ko'nikmalar
Yovvoyi tabiatda juda ko'p turli xil texnologiyalar mavjud va ularni etarli darajada o'rganish
uchun vaqt kerak bo'lishi mumkin. Pentester bo'lish uchun siz texnologiya
haqida hamma narsani bilishingiz shart emas, lekin siz asoslarni bilishingiz kerak,
chunki yaxshi asosiy tushunchaga ega bo'lish sizga yangi texnologiyalar haqida
ular chiqarilishi bilan tanishish imkonini beradi. Windows va Linuxni o'z ichiga olgan
operatsion tizimlarni va tarmoqni tushunish - boshlash va unga asoslanish uchun
"bo'lishi kerak bo'lgan" bilimdir.
Operatsion tizimlar
Tizimlar , jumladan, kompyuterlar, serverlar, tarmoq qurilmalari va mobil telefonlar va
planshetlar kabi mobil qurilmalarning ishlashi uchun operatsion tizim (OT) talab
qilinadi. Windows va Linux eng keng tarqalgan ikkita operatsion tizimdir.
Machine Translated by Google
Linux - UNIX-ga o'xshash operatsion tizim bo'lib, u Internetda, mobil qurilmalarda
va tarmoq uskunasida keng qo'llaniladi. IoT qurilmalari OS sifatida Linuxdan
foydalanadi. Linuxning bir necha xil versiyalari mavjud, ular Linux distributivlari yoki
"distros" deb nomlanadi. Linux mashhur pentesting OS bo'lib, Kali Linux va Parrot OS
pentesting uchun ishlatiladigan eng keng tarqalgan ikkita versiyadir. Ushbu
operatsion tizimlarda tizim ma'muri darajasidagi ko'nikmalar sizning maqsadingiz bo'lishi kerak.
Bu erda ba'zi umumiy Linux distributivlari:
Debian
Ubuntu
Red Hat Linux
CentOS
Arch Linux
Yalpiz
Windows eng ko'p ishlatiladigan ish stoli operatsion tizimi bo'lib, u katta va kichik
biznesdagi serverlar uchun juda keng qo'llaniladi. Windows muhitlari juda murakkab
bo'lishi mumkin. Active Directory (AD) foydalanuvchi va xavfsizlik ma'muriyatini,
ayniqsa, katta IT muhitlarida boshqarishni osonlashtiradi. AD bilimi Windows va Windows
tarmoq operatsion tizimini o'rganishda muhim komponent hisoblanadi. Windows
operatsion tizimini o'rganishdan boshlang va keyin AD ga o'ting. Tizim ma'muri
darajasidagi bilimlar sizga Windows muhitini sinash uchun zarur bo'lgan ko'nikmalarni
beradi va AD hisoblaridan foydalanish qobiliyati sizga bir nechta kompyuter va
serverlarga kirish imkonini beradi.
Tizim administratori yoki tizim boshqaruvchisi, Windows va Linux uchun ko'nikmalar
sizning maqsadingiz bo'lishi kerak. Tizim boshqaruvchilari tizimlarni boshqarish
uchun grafik foydalanuvchi interfeysiga (GUI) tayanmaydilar, lekin undan qanday
foydalanishni bilishadi. Pentester sifatida tizimga buyruq satridan kirish va boshqarish
qobiliyatiga ega bo'lish juda muhim, chunki tizimga dastlabki kirish faqat buyruq satrida
yoki terminal orqali mavjud bo'lishi mumkin.
Pentester zarur xavfsizlik ruxsatnomalariga ega bo'lsa, xavfsizlik devorlari buyruq
satridan o'chirilishi mumkin. Bundan tashqari, tarmoq sozlamalari va boshqa tizim
funktsiyalari buyruq satridan o'zgartirilishi mumkin. Pentesters buyruq satridan skriptlarni
ishga tushirishi mumkin. Python, Perl va Ruby umumiy tillardir
Machine Translated by Google
Linux tizimlari va ular Windows-da ham ishlatilishi mumkin. Windows PowerShell
skriptlari Windows-ga asoslangan tizimlarni boshqarish va pentest qilish uchun juda
kuchli. Tarmoq, operatsion tizim va dasturiy ta'minotni o'z ichiga olgan tizim
konfiguratsiyasi xatolari zararli shaxslar tomonidan ishlatiladigan asosiy tahdid vektori bo'lib,
ularni tushunish sizga pentester sifatida yordam beradi.
Tarmoqqa ulanish
Veb-saytlar, IoT va mobil qurilmalar bizning zamonaviy, bog'langan dunyomizni tashkil qiladi.
IoT tarkibiga ulangan uy qurilmalaringiz va tijorat ilovalarini kuzatish va kuzatish uchun
foydalaniladigan qurilmalar kiradi. Uyali aloqa tarmoqlari telefon va ma'lumot uzatish
liniyalari mavjud bo'lmagan mobil telefonlar va qurilmalarni birlashtiradi. Simli va simsiz
tarmoqlar tahdid qiluvchilar tomonidan qurilmalar va nozik ma'lumotlarga kirish uchun
foydalanishi mumkin bo'lgan tahdid vektorini ta'minlaydi, shuning uchun tarmoqlarni
baholash muhimdir. Pentesters tajovuzkor usullaridan foydalanadi va shuning uchun
tarmoq ko'nikmalari talab qilinadi.
Axborot xavfsizligi
Pentesterlar xavfsizlikni tushunishlari kerak va bu mahorat pentester sifatida
muvaffaqiyatli bo'lish uchun kerak. Bu sizning ishingiz uchun asosiy shartlarning bir qismidir.
Tizimni buzish uchun siz maqsad texnologiyasini, shuningdek, xavfsizlikni tushunishingiz
kerak. Zaif xavfsizlik konfiguratsiyasi tizimlarning buzib kirishining asosiy sabablaridan
biridir.
Ta'limning dastlabki shartlari
Pentestni o'rganishdan oldin zaruriy ko'nikmalarni o'rganish muhimdir.
Sizning vaqtingiz yaxshi sarflanadi va pentesting texnikasini o'rganishni boshlaganingizda
va pentesting martabangiz davomida o'z samarasini beradi. O'rganish variantlari juda ko'p,
ammo quyida misol sifatida CompTIA sertifikatiga asoslangan o'quv resurslaridan
foydalangan holda tezkor qo'llanma keltirilgan.
A+
A+ sizning asosiy texnologiya bilimingiz uchun yaxshi boshlanish nuqtasidir. A+ mobil qurilmalar
uchun operatsion tizimlarni, jumladan Windows, MacOS, Linux va Android operatsion
tizimlarini qamrab oladi. Shuningdek, u apparat, asosiy IT infratuzilmasi va tarmoqlarni
qamrab oladi.
Machine Translated by Google
Tarmoq+
Network+ tarmoq apparat qurilmalari qamrovidagi marshrutizatorlar va kalitlarni
o'rgatadi. Network+ tarmoq protokollari, standartlari va xavfsizligini, shuningdek,
tarmoq virtualizatsiyasini qamrab oladi.
Linux+
Linux+ kompyuterlar, serverlar, veb-ilovalar va mobil qurilmalar uchun
Linux boshqaruvini qamrab oladi. Linux+ eng ko'p ishlatiladigan Linux
distributivlarini qamrab oladi.
Xavfsizlik+
Xavfsizlik+ xavflarni boshqarish, xavflarni kamaytirish, tahdidlarni boshqarish va
tajovuzlarni aniqlash usullariga qaratilgan. Xavfsizlik+ tizimi ma'muri, tarmoq
ma'muri va xavfsizlik ma'muri rollariga qo'shimcha ravishda AT auditori
va pentester ish rollarini o'z ichiga oladi.
Boshqa resurslardan foydalanish mumkin bo'lsa-da, CompTIA-ga asoslangan resurslar
sizga intiluvchan pentesters uchun zarur bo'lgan shartlarni olish uchun nimani
o'rganishingiz kerakligi haqida fikr beradi. CompTIA ta'lim mazmunini o'z ichiga
olgan videolar uchun yaxshi manba professormesser.com hisoblanadi. Videolar bepul,
keng qo'llaniladi va CompTIA sertifikatlari uchun o'qish uchun tavsiya etiladi.
Axborot xavfsizligi asoslari
Pentesting - bu axborot xavfsizligini yaxshilashga yordam beradigan jarayon.
Dasturiy ta'minot, apparat va tarmoq qurilmalaridagi barcha turdagi zaifliklarni topib,
siz ushbu kamchiliklarni tuzatishingiz, olib tashlashingiz yoki yumshata olasiz.
Agar siz axborot xavfsizligi haqida yaxshi umumiy tushunchaga ega bo'lsangiz, bu
sizga yanada samarali pentester bo'lishingizga yordam beradi.
Axborot xavfsizligi katta tadqiqot sohasidir. Shu qadar ko'p tushuncha va g'oyalar
mavjudki, ularning hammasini kitob bobida tushuntirib bo'lmaydi. Bu yerda biz
axloqiy xaker bo'lish yo'lida qandaydir kontekstni ta'minlash maqsadida axborot
xavfsizligining ba'zi asoslarini umumlashtiramiz. Ushbu tushunchalarni inobatga
olgan holda, axborot xavfsizligi haqida bilib oladigan barcha narsalar o'z joyiga
tushadi!
Machine Translated by Google
Axborot xavfsizligi nima?
Axborot xavfsizligi - bu axborotni himoya qilish jarayoni. Kompyuter xavfsizligi
bo'yicha taniqli mutaxassis Bryus Shnayer har doim aytganidek, "Xavfsizlik
mahsulot emas, balki jarayondir".
Schneier bu bilan nimani nazarda tutadi? U ma’lumot xavfsizligini ta’minlash
ma’lumotlar tizimini xavfsiz tarzda o‘rnatish, ba’zi xavfsizlik mahsulotlarini sotib olish
va keyin bu haqda unutish emasligini bildiradi. Axborot xavfsizligi doimiy e'tiborni
talab qiladi.
Pentester sifatida siz axborot xavfsizligi jarayonining bir qismisiz. Siz kirishingiz
mumkin bo'lgan narsalarni ko'rish uchun jismoniy va Internet orqali kompyuter
tarmoqlariga tashrif buyurasiz. Siz yaratgan kashfiyotlar ushbu kompyuter
tarmog'ining xavfsizligini yaxshilash uchun ishlatiladi. Keyin, bir yil o'tgach yoki
kompyuter tarmog'i o'z konfiguratsiyasini yoki amalga oshirilishini
qandaydir muhim tarzda o'zgartirganda, masalan, operatsion tizimlar yangilanganda
yoki yangi tarmoq segmentlari qo'shilganda, siz ushbu kompyuter
tarmog'ida yana kirish testini o'tkazasiz.
Xavfsizlik operatsiyalari markazlarida, tarmoq ma'murlarida, ko'k jamoalarda va
shunga o'xshashlarda ishlaydigan odamlar doimiy ravishda axborot xavfsizligi
jarayonida ishlaydi. Ular haqiqiy kiberhujumlarni kuzatadilar, ularni to'xtatishga
harakat qiladilar va zararni tiklaydilar. Ular kompyuter tarmoqlaridan foydalanishni
kuzatadilar va ulardagi faoliyat axborot xavfsizligiga ishonch hosil qiladilar. Ular
o'zlarining kompyuter tarmoqlari sohaga oid va umumiy ma'lumotlar xavfsizligi
qoidalariga muvofiqligini tekshiradilar. Qizil jamoada, ko'k jamoada yoki
binafsha jamoada bo'lasizmi yoki IT bo'limida biron bir rolda ishlaysizmi,
axborot xavfsizligi har kuni ishlaydigan narsadir.
Ommabop noto'g'ri tushunchalardan biri shundaki, axborot xavfsizligi faqat
kompyuter ma'lumotlariga tegishli. Ammo "axborot" so'zi keng ma'noga ega.
Qog'ozga yozilgan so'zlar va odamlarning bir-biriga eskicha gapiradigan xabarlari
ham ma'lumotni tashkil qiladi! Shuning uchun qog'oz maydalagichlar axborot
xavfsizligi vositasidir. Agar odamlar bir xonada birga bo'lganlarida nozik ma'lumotlar
haqida gaplashayotgan bo'lsa, atrofda ruxsatsiz yozib olish moslamalari yo'qligiga
ishonch hosil qilish axborot xavfsizligi protsedurasidir.
Ayrim so'z va iboralar axborot xavfsizligi bilan bir-birining o'rnida ishlatiladi.
Machine Translated by Google
Kompyuter xavfsizligi - bu kompyuter ma'lumotlariga tegishli axborot xavfsizligi.
Kiberxavfsizlik kompyuter xavfsizligi bilan bir xil narsani anglatadi. "Kiber" prefiksi
oddiygina "kompyuter" degan ma'noni anglatadi. Tarmoq xavfsizligi tarmoqlardagi
ma'lumotlarni himoya qilish bilan bog'liq.
Xulosa qilib aytadigan bo'lsak, kompyuter tarmog'i orqali uzatiladigan ma'lumotlarni
himoya qilish tarmoq xavfsizligi, kiberxavfsizlik va axborot xavfsizligini o'z ichiga oladi.
Hech qachon tarmoqqa ulanmagan tashqi qattiq diskdagi ma'lumotlarni himoya qilish
tarmoq xavfsizligi emas, balki kiberxavfsizlik va axborot xavfsizligidir. Nozik moliyaviy va
davlat identifikatsiya raqamlari bilan eski bosilgan soliq deklaratsiyasini qog'oz
maydalagich orqali joylashtirish axborot xavfsizligi hisoblanadi, ammo bu kiberxavfsizlik
yoki tarmoq xavfsizligi emas. Buni tushunish oson, to'g'rimi?
Markaziy razvedka boshqarmasi triadasi
Axborot xavfsizligining eng asosiy tushunchasi Markaziy razvedka boshqarmasi triadasidir.
Yo‘q, buning Markaziy razvedka boshqarmasiga aloqasi yo‘q. Markaziy razvedka
boshqarmasi triadasi maxfiylik, yaxlitlik va mavjudlikni anglatadi. Axborot
xavfsizligining barcha zaifliklari, ekspluatatsiyalar va hujumlar ushbu triadaning uchta
komponentidan biriga yoki bir nechtasiga tegishli.
Maxfiylik ma'lumotlarga faqat vakolatli shaxslar kirishiga ishonch hosil qilishdir.
Maxfiy ma'lumotlar ma'lumotlar buzilishiga duchor bo'lganda, bu maxfiylikka tahdid
soladi. Agar tashqi kiberhujumchi mening shaxsiy kompyuterimga kirib, qattiq diskim
tarkibiga qarasa, bu ham maxfiylikka tahdiddir.
Shifrlash - bu ma'lumotni faqat vakolatli shaxslar o'qishi yoki dekodlashi uchun
shifrlangan matnga ko'rsatish harakatidir.
Kriptografiya ma'lumotlarning maxfiyligini himoya qilishning asosiy usuli hisoblanadi.
Kiberhujumchilar vaqti-vaqti bilan kriptografiyada ishlatiladigan, ma'lumotlarni
shifrlangan matn sifatida ko'rsatish uchun matematik kodni ifodalovchi shifrlarga hujum
qilishga harakat qilishadi. Biroq, kriptografiya yillar davomida tobora murakkab va
murakkab bo'lib bormoqda va ba'zi shifrlarni buzish uchun hisoblash klasteri yillar talab
qilishi mumkin. Shu sababli, bugungi kunda shifrlangan ma'lumotlarga muvaffaqiyatli
kiberhujumlar shifrning o'zini emas, balki shifrni amalga oshirishni buzadi. Buni shunday
o'ylab ko'ring: menda qattiq menteÿali qalin temir eshik va toshdek mustahkam jismoniy
qulf bo'lishi mumkin edi. Ammo kalitni o‘g‘ri topadigan joyga qo‘ysam, eshigimning
mustahkamligi ham, qulfi ham ma’nosiz bo‘lib qoladi.
Machine Translated by Google
Afsuski, kiberhujumchilar ko'pincha u erdagi eng kuchli shifrlarga shifrni ochish kalitlarini
topishlari mumkin. Misol uchun, ba'zida parol hal qilish kalitlari Internetning hamma uchun
ochiq bo'lgan joylariga noto'g'ri joylashtiriladi. Noto'g'ri shifrlashni amalga oshirish maxfiylikning
axborot xavfsizligi sohasida eng ko'p uchraydigan muammolardan biridir.
Butunlik - bu ma'lumotlarning ruxsatisiz o'zgartirilmasligi, o'zgartirilmasligi yoki o'chirilmasligiga
ishonch hosil qilishdir. Agar kiberhujumchi mening shaxsiy kompyuterimga kirib, qattiq diskimdagi
papkalar va fayllarni o'chirib tashlasa, bu mening ma'lumotlarimning yaxlitligiga hujumdir.
Zararli dastur infektsiyasi ham butunlikka tahdid solishi mumkin. (Zararli dasturiy ta'minot
barcha zararli dasturlardir. Biz buni tez orada ushbu bobda tushuntiramiz.) Bu zararli
dasturlar mening kompyuterimda bo'lmasligi kerak! Kriptografik xesh funksiyalari ko'pincha
ma'lumotlarning yaxlitligini tekshirish uchun ishlatiladi. Masalan, fayllarni Internetda yuklab olish
mumkin bo'lsa va bu fayllar uchun MD5 va SHA2 xeshlari foydalanuvchilar uchun taqdim
etiladi. Agar fayllardagi ma'lumotlar biron-bir tarzda buzilgan bo'lsa, xesh funktsiyasi tekshirilishi
mumkin. Agar faylni xeshlash boshqa natija bersa, bu faylga tegmang! Kimdir bu bilan
aralashib ketgan.
Mavjudlik ma'lumotlar kerak bo'lganda mavjud bo'lishini anglatadi. Mavjudlikka oid eng
keng tarqalgan kiberhujumlardan biri bu tarqatilgan xizmat ko'rsatishni rad etish (DDoS) hujumlari.
Ushbu hujumlar kompyuterlarning taqsimlangan guruhi maqsadni, masalan, tarmoqdagi nuqtani,
ishlov berish uchun mo'ljallanganidan ko'ra ko'proq ma'lumot paketlarini yuborganda sodir
bo'ladi. Kompyuter tizimlaridagi xotira buferlari ortiqcha ma'lumotlar bilan to'lib toshadi,
keyin esa ta'sirlangan kompyuterlar ishlamay qoladi. Veb-serverlar DDoS hujumlarining tez-tez
nishoni hisoblanadi.
Kiberhujumlarga kelsak, DDoS hujumlari nisbatan kichikdir. Oddiy korporativ tarmoq haftasiga
o'nlab DDoS urinishlariga duchor bo'ladi va tarmoq DDoS hujumidan ta'sirlangan serverlar
va mijoz kompyuterlarini qayta ishga tushirish orqali tiklanishi mumkin. Shunga qaramay,
xavfsizlik amaliyotchilari DDoS hujumlarini oldini olishlari kerak bo'lgan ikkita asosiy sabab
bor.
Birinchi sabab, kompyuter xizmat ko'rsatuvchi provayderlar o'z tizimlarining imkon qadar
ko'proq ish vaqtiga ega bo'lishiga ishonch hosil qilishga harakat qilishadi. Ishlamaydigan
kompyuterlar, xodimlar, mijozlar yoki mijozlar ma'lum vaqt davomida o'zlarining zarur
kompyuter xizmatlaridan foydalanmasliklari kerakligini anglatadi. GitHub (github.com)
har kuni yuz minglab dasturiy ta'minot ishlab chiquvchilari foydalanadigan dasturiy
ta'minot omborlarining katta to'plamiga ega. Agar etarli darajada GitHub serverlari DDoS
hujumiga uchragan bo'lsa, xizmat sekin, ishonchsiz yoki
Machine Translated by Google
butunlay mavjud bo'lmasa, juda ko'p baxtsiz kompyuter dasturchilari bo'lar edi! Yoki,
agar Facebook DDoS hujumlaridan sezilarli darajada ta'sirlangan bo'lsa, uning butun
dunyodagi ko'plab foydalanuvchilari juda xafa bo'lishadi.
DDoS hujumlarining oldini olishning ikkinchi sababi shundaki, ular ko'pincha ilg'or doimiy
tahdid (APT) yoki kiberhujumchilar guruhi ko'proq halokatli kiberhujumlarni amalga
oshirish uchun birinchi qadamdir.
Tarmoq ma'murlari DDoS hujumining ta'siridan chalg'itishi mumkin, shuning uchun APT
guruhi tarmoqqa kirishning boshqa vositalarini sezmasdan amalga oshirishi mumkin.
Yoki xavfsizlik devorlari va hujumni oldini olish tizimlari DDoS hujumiga uchrasa, yanada
yomonroq kiberhujum korxonaning xavfsizlik ma'lumotlari va hodisalarni boshqarish
(SIEM) tizimi tomonidan sezilmay qolishi mumkin.
Ma'lumotlar mavjudligiga oid boshqa ko'plab kiberhujumlar mavjud, ammo siz
pentester sifatida DDoS hujumlarini tez-tez taqlid qilishingiz mumkin!
Yuqorida aytib o'tganimdek, ba'zi kiberhujumlar Markaziy razvedka boshqarmasi triadasining
bir nechta tarkibiy qismlariga ta'sir qilishi mumkin. Misol uchun, agar kiberhujumchi maqsadli
mashinaga masofaviy kirish troyanini (RAT) qo'ysa, ma'lumotlarning maxfiyligiga
tahdid soladi, chunki kiberjinoyatchi kirish huquqiga ega bo'lmagan fayllarni ko'rishi mumkin.
Jinoyatchi kompyuterning qattiq disklaridagi fayl va papkalarni o‘chirib tashlashi mumkin,
bu esa ma’lumotlar yaxlitligiga ta’sir qiladi. Keyin tajovuzkor kompyuter Internetga
kirish uchun foydalanadigan routerdagi proshivkani o'chirib tashlashi mumkin (bu yana
yaxlitlik ), bu kompyuterning qonuniy egasiga ularning ma'lumotlariga masofadan kirishni
imkonsiz qiladi. Bu ularning ma'lumotlarining mavjudligiga hujum.
Xavfsizlik nazorati
Xavfsizlikni boshqarish vositalari - bu kompyuter tizimlarining axborot xavfsizligini
himoya qilish vositalari va usullari. Ularni qo'llash va amalga oshirish ko'k jamoa masalasidir,
lekin ularni penetratsiya sinovi qizil jamoa masalasidir. Pentestda siz maqsadli tizimingizda
xavfsizlikni boshqarish vositalarining samaradorligini sinab ko'rasiz. Mana ularning
qisqacha mazmuni.
ISO/IEC 27002 (www.iso.org/standard/54533.html) Xalqaro standartlashtirish tashkiloti va
Xalqaro elektrotexnika komissiyasining xavfsizlik nazoratini belgilaydigan standarti.
Hujjat Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish bo'yicha
amaliyot kodeksi deb ataladi. Har xil toifadagi xavfsizlikni boshqarish vositalarining quyidagi
tushuntirishlari unga asoslanadi.
Machine Translated by Google
Ma'muriy nazorat - bu tashkilot faoliyatni qanday xavfsiz tarzda amalga
oshirishni boshqarish uchun ishlab chiqadigan siyosat, ko'rsatmalar, standartlar va
protseduralar. Bu nazoratga davlat organlari tomonidan qabul qilingan me'yoriy-huquqiy
hujjatlar va qonunlar ham kiradi. Masalan, ma'lumotlarni himoya qilish bo'yicha
umumiy reglament (GDPR) (gdpr-info.eu) Evropa Ittifoqida Evropa jismoniy va yuridik
shaxslariga tegishli ma'lumotlar qanday xavfsiz tarzda boshqarilishini tartibga
soladi. Ma'lumotlarning buzilishi Yevropa ma'lumotlariga ta'sir qilganda, GDPR
bunday hodisalar haqida qanday xabar berish kerakligini va voqeada o'z ishtiroki
uchun aybdor deb hisoblangan tomonlar uchun qanday jazo choralarini
tartibga soladi. Eng muhimi, GDPR ma'lumotlar qanday xavfsiz saqlanishi va uzatilishi
kerakligini tartibga soladi.
Tashkilotlar uchun axborot xavfsizligi siyosatiga ega bo'lish odatiy holdir. Bular xavfsizlik
sohasidagi eng asosiy ma'muriy nazoratlardan ba'zilari. Kompaniyada "O'z qurilmangizni
olib keling" siyosati bormi va agar shunday bo'lsa, xodimlar o'z qurilmalaridan qanday
foydalanishlari va ularni korporativ tarmoqlarga ulashlari kerak? Tashkilotda kim
kompaniya tarmoqlariga ma'muriy kirish huquqiga ega va boshqa aniq xodimlar
va ularning foydalanuvchilar guruhlari qanday foydalanuvchi huquqlariga ega bo'lishi
kerak? Bularning barchasi ma'muriy nazoratga misollardir. Odamlar ko'pincha
axborot xavfsizligi nafaqat o'rganishning texnik sohasi, balki insoniy ta'lim sohasi
ekanligini unutishadi - odamlarga kompyuter tizimlari bilan nima qilishlari mumkinligi
va ular buni qanday qilishlari butun axborot xavfsizligi uchun juda muhimdir.
Mantiqiy boshqaruv - bu ko'pchilik xavfsizlikni boshqarish haqida o'ylashda birinchi
navbatda e'tiborga oladigan narsadir. Bu boshqaruv elementlari xavfsizlik
devorlari, parollar, tajovuzni aniqlash tizimlari, kirishni boshqarish ro'yxatlari,
shifrlash, antivirus dasturlari, biometrik autentifikatsiya tizimlari, ikkinchi faktorli
autentifikatsiya kodlari, CAPTCHA va xavfsiz dasturiy ta'minot dizaynining boshqa
jihatlari va xavfsizlikni to'g'ridan-to'g'ri boshqaradigan dasturiy ta'minotdir. yo'l yoki boshqa.
Eng kam imtiyoz printsipi juda keng tarqalgan va muhim mantiqiy nazoratdir. Bu
shuni anglatadiki, odamlar faqat o'z ishlarini bajarishlari uchun zarur bo'lgan
ma'lumotlar va kompyuter tizimlariga kirishlari kerak - va mutlaqo boshqa emas. Ish
haqi bo'yicha xodim ish haqi tizimi va o'z elektron pochtasiga kirishi kerak. Ish haqi
xodimi boshqa birovning elektron pochta manziliga yoki tarmoq ma'muri Windows
kompyuterlarida kimning nimaga kirishini nazorat qilish uchun foydalanadigan
Active Directory dasturiga kirishiga muhtoj emas. Xodimlar va boshqa foydalanuvchilar
kerak bo'lmagan ma'lumotlar va kompyuter tizimlariga kira olmasligiga ishonch hosil qilish orqali,
Machine Translated by Google
maxfiy ma'lumotlar va kompyuterlarga kirish cheklangan, bu tarmoqni yanada ko'proq qiladi
xavfsiz.
Jismoniy nazorat odamlarning kompyuter tizimlari va ma'lumotlariga ruxsatsiz
jismoniy kirish imkoniyatiga ega bo'lmasligini ta'minlaydi. Server xonasining eshiklaridagi
qulflar korxona serverlariga o'z qo'llari bilan tegishi mumkin bo'lgan yagona odamlar
tarmoqning orqa tomonini saqlab qolish uchun ularga kirish huquqiga ega bo'lishi
kerakligiga ishonch hosil qiladi. To'g'ri joylashtirilgan yopiq elektron televizor
kameralari qo'riqchilarga u erda ishlamaydigan ofisga hech kim kirmasligini ko'rish imkonini
beradi. Devorlar, to'siqlar, qabulxonalar, tutun signalizatsiyasi, HVAC tizimlari va
barrikadalar jismoniy nazoratning boshqa misollaridir. Mahalliy tarmoq va ish joyini
to'g'ri jismoniy segmentlangan holda saqlash jismoniy nazoratning yana bir turidir.
Pentester sifatida siz kanal ishlarini aylanib o'tish yoki jismoniy qulflarni tanlash orqali
jismoniy xavfsizlikni sinab ko'rishingiz kerak bo'lishi mumkin! Jismoniy nazoratni sinovdan
o'tkazish juda qiziqarli bo'lishi mumkin. Die Hard filmidagi sahnalarga taqlid qiling va
o'zingizni Bryus Uillisdek ko'rsating. Siz sarguzasht uchun to'g'ri martaba tanladingiz,
axloqiy xaker!
Kirish nazorati
Kirish nazorati ko'pincha axborot xavfsizligi choralarining asosi hisoblanadi. Axborot
xavfsizligini ta'minlash axborot tizimlarining muayyan komponentlariga faqat vakolatli
shaxslar kirishiga ishonch hosil qilishdir. Kirish nazorati odatda Markaziy
razvedka boshqarmasi triadasining maxfiylik qismiga tegishli. Lekin bu yaxlitlikka ham
tegishli bo'lishi mumkin; ya'ni faqat vakolatli shaxslar muayyan ma'lumotlarni o'zgartirishi
mumkinligiga ishonch hosil qilish. Ba'zan kirishni boshqarish mavjudlik uchun ham
amal qiladi. Axborot tizimi faqat vakolatli shaxslarning unga kirish imkoniyatiga ega
bo'lishi mumkin. Agar bir qator ruxsatsiz shaxslar kirish huquqiga ega bo'lsa,
bu ma'lumotni mavjud bo'lmasligi mumkin.
Kirish nazorati dasturiy ta'minot, apparat, tarmoq va jismoniy xavfsizlik uchun ham
amal qiladi. Sizning old eshigingizdagi qulf sizning uyingizga faqat jismoniy kirishni
ta'minlaydi. Xuddi shu kontseptsiya sizning shaxsiy kompyuteringiz operatsion
tizimidagi foydalanuvchi hisobingizga ham tegishli. Agar parolingiz faqat sizda
bo'lsa, u holda kompyuteringizning operatsion tizimiga faqat siz raqamli kirishingiz
mumkin.
Machine Translated by Google
Shu sababli, kirishni boshqarish ISO/IEC 27002 standartida belgilangan xavfsizlikni
boshqarishning har xil turlarining aksariyatiga taalluqli funksiyadir.
Uy kompyuteri uchun siz oddiy kirishni boshqarish sxemasini amalga oshirishingiz mumkin.
Jismoniy ofis binolari, yuzlab mijoz mashinalari, server xonalari, mahalliy va bulutli tarmoqlar
va boshqalarga ega bo'lgan korxonalarga murojaat qilish kerak bo'lganda kirishni
boshqarish ancha murakkablashadi. Ushbu murakkabroq ilovalarda axborot
xavfsizligi nazariyasi axborot tizimining alohida ehtiyojlariga ko'ra juda yaxshi miqyoslashi
mumkin bo'lgan kirishni boshqarish amaliyotlarini belgilaydi. Quyida eng ko'p qo'llaniladigan
kirishni boshqarish usullari keltirilgan.
Rolga asoslangan kirishni boshqarish
Rolga asoslangan kirishni boshqarish (RBAC) foydalanuvchining tashkilotdagi roliga ko'ra
kirishga ruxsat beradi. Bu tarmoq sozlamalarida eng ko'p ko'rinadigan amaliyotdir. Buning
sababi shundaki, bu eng kam imtiyoz tamoyilini amalga oshirishning juda samarali usuli.
Buxgalterlar buxgalteriya guruhiga kiritilishi va moliyaviy serverlarga kirish huquqiga ega
bo'lishi mumkin. Biroq, ularga tarmoq ma'murlari tarmoqni boshqarish uchun foydalanadigan
mashinalarga kirish huquqi berilmaydi.
Tarmoq ma'murlari ularga Active Directory-ga "administrator" kirishiga ruxsat beruvchi yoki
kirishni boshqarish ro'yxatlarini boshqarish uchun qaysi dastur foydalanayotgan bo'lsa,
guruhga kiritilishi mumkin. Biroq, bu holda, ular o'zlarini moliyaviy serverlarga yozish
ruxsatlarini rad etishlari mumkin va hokazo. Foydalanuvchi guruhlariga maxsus ruxsatlar
berilishi mumkinligi va foydalanuvchilar o'z rollariga ko'ra foydalanuvchilar guruhlariga
kiritilganligi sababli, har bir foydalanuvchi uchun ruxsatlarni belgilash bilan solishtirganda ko'p
vaqt va energiya tejaladi.
Majburiy kirishni boshqarish Majburiy
kirishni boshqarish (MAC) ko'pincha xavfsizlik talablari juda qattiq bo'lgan muhitlarda
qo'llaniladi. Bu harbiy va razvedka idoralari tomonidan tasniflangan ma'lumotlarni himoya qilish
uchun mo'ljallangan ko'p darajali xavfsizlik tizimlari bilan bog'liq. Ammo MAC harbiy va
razvedka tarmoqlaridan tashqarida foydalanish uchun rivojlangan. Misol uchun, siz
tez-tez MACni moliyaviy xizmatlar sohasida ham ko'rasiz.
MAC tizimida xavfsizlik siyosati odatda xavfsizlik siyosati administratori tomonidan
markazlashtirilgan holda nazorat qilinadi. Foydalanuvchilar ruxsatlarni topshira olmaydi
Machine Translated by Google
o'zlari. Misol uchun, matnli faylni yaratuvchisi uni o'qish/yozish ruxsatini hal qila
olmaydi. RBAC muhitidan farqli o'laroq, MAC tizimidagi ruxsatlar odatda inson
foydalanuvchilaridan farqli o'laroq, operatsion tizim jarayonlari, kiritish-chiqarish qurilmalari,
fayllar va papkalar va boshqalar kabi ob'ektlarga beriladi. MAC tizimida xavfsizlik siyosati
tizim tasnifi, konfiguratsiyasi va autentifikatsiyasiga muvofiq cheklangan.
Discretional Access Control
Ixtiyoriy kirishni boshqarish (DAC) siz tez-tez pentester sifatida ko'radigan uchinchi
asosiy kirishni boshqarish amaliyotidir. Amerika Qo'shma Shtatlari Mudofaa vazirligining
Ishonchli kompyuter tizimini baholash mezonlari (TCSEC) DACni "ob'ektlarga ular tegishli
bo'lgan sub'ektlar va/yoki guruhlarning identifikatoriga asoslangan holda kirishni cheklash
vositasi" sifatida belgilaydi. Boshqaruv elementlari ixtiyoriydir, ma'lum bir kirish ruxsatiga ega
bo'lgan sub'ekt ushbu ruxsatni (ehtimol bilvosita) boshqa har qanday sub'ektga (agar
kirishni majburiy boshqarish bilan cheklanmagan bo'lsa) o'tkazishi mumkin. Shuning uchun,
ma'lumot xavfsizligining maxsus standartlari va qoidalariga rioya qilish uchun DAC RBAC va
MAC sxemalari bilan aralashtirilishi mumkin.
Matn fayli yaratuvchisiga o'qish/yozish ruxsatnomalarini topshirish misoli odatiy DAC
usuli hisoblanadi. Ammo TCSEC dasturning o'ziga xos xususiyatlarini aniqlamaganligi
sababli, siz DAC turli xil usullarda qo'llanilishini ko'rasiz.
Hodisaga javob
Voqealarga javob berish - bu tashkilotlarning kiberhujumlarga qanday munosabatda
bo'lishlari. Agar siz pentestingda o'tkazgan simulyatsiya qilingan kiberhujumlar
haqiqiy kiberhujumchilarning haqiqiy kiberhujumlari bo'lsa, muayyan siyosat va tartiblar
tashkilot qanday munosabatda bo'lishi kerakligini belgilaydi.
Hodisaga samarali javob berish, kiberhujum ta'sirida hamma narsani o'zgartirishi mumkin. Ideal
holda, tashkilot intsidentlarga javob berish uchun tayinlangan guruhga va yozma
hodisalarga javob berish siyosatiga ega bo'ladi va u o'z tarmoqlarini yanada ishonchli
mustahkamlash uchun javob beradigan kiberhujumlardan o'rganadi. Tashkilotlar sizning
pentestlaringizdan siz aniqlagan zaifliklarni qanday yumshatishni o'rganishi kerak bo'lgani
kabi, ular haqiqiy kiberhujumlardan olingan saboqlarni ham qo'llashlari kerak. Voqealarga
javob berish guruhlari ko'pincha CSIRT deb ataladi, bu kompyuter xavfsizligi hodisasining
qisqartmasi
Machine Translated by Google
javob guruhlari. Ular odatda huquq, inson resurslari va jamoatchilik bilan aloqalar
bo'limlari a'zolari bilan birga xavfsizlik va umumiy IT xodimlaridan iborat.
Milliy Standartlar va Texnologiyalar Instituti (NIST) kompyuter xavfsizligi hodisalarini
boshqarish bo'yicha qo'llanmaga ega, NIST maxsus nashri 800-61 (csrc.nist.gov/
publications/detail/sp/800-61/archive/2004-01-16) bu hodisaga samarali javob berishning
turli bosqichlarini belgilaydi.
Tayyorgarlik
Birinchi bosqich - tayyorgarlik. Kiberhujumlarning oldini olish CSIRT mas'uliyati
bo'lmasligi mumkin, ammo ular ularga javob berishga tayyor bo'lishi kerak. Shunday
qilib, har qanday voqea sodir bo'lishidan oldin birinchi qadamni qo'yish kerak.
Voqea aniqlanganda kimga murojaat qilishni biling. CSIRT jamoasining har bir
a'zosi bu ma'lumotga ega bo'lishi kerak. CSIRT a'zolari va hodisa aniqlanganda
bog'lanishi kerak bo'lgan har qanday tomonlar bir-birlari bilan muloqot qilishlari va
tezkor harakat qilishlari kerak. CSIRT-dagi tarmoq ma'murlari o'z tarmoqlarida
ro'yxatga olinishi mumkin bo'lgan har qanday qurilmalarda jurnallar mavjudligiga ishonch
hosil qilishlari kerak. Ular, shuningdek, hujumni aniqlash tizimlari, xavfsizlik
devorlari, zararli dasturlarga qarshi va xavfsizlik ma'lumotlari va hodisalarni
boshqarish tizimlari (SIEM) ishlayotganiga va amalda ekanligiga ishonch hosil qilishlari
kerak, ammo ular amal qilishi mumkin. Ushbu harakatlar, agar voqea haqiqatan ham
sodir bo'lsa, uni tezda aniqlash va javob berishni ta'minlaydi.
Davom eting, tashkilot foydalanadigan barcha apparat, dasturiy ta'minot, tarmoq
qurilmalari va bulutli platformalar uchun hujjatlar mavjudligiga ishonch hosil qiling.
CSIRT, shuningdek, tashkilotdagi odamlar hodisalar haqida qanday xabar berishni
bilishlariga va hodisalarga javob berish guruhidagi ba'zi odamlar sizning turli
tizimlaringizga ma'muriy kirish huquqiga ega ekanligiga ishonch hosil qilishi kerak.
Albatta, eng kam imtiyoz tamoyilini yodda tutgan holda, bu ishlarni bajaring. Va
CSIRT har bir ishtirokchi vaqti-vaqti bilan takroriy takrorlash va eslatmalar bilan
maxsus xavfsizlik treningiga ega ekanligiga ishonch hosil qilishi kerak.
Aniqlash va tahlil qilish Keyingi
qadam aniqlash va tahlil qilishdir. Oldingi bosqichdagi aniqlash tizimlari tarmoq xattiharakatlaridagi anomaliyani, ma'lumotlarning buzilishini, zararli dasturni yoki boshqa
biron bir murosaga sabab bo'lgan belgilarni aniqlaydi. Anomaliya bo'lishi kerak
Machine Translated by Google
noto'g'ri ijobiy yoki yo'qligi tekshirildi. Agar bu haqiqiy ijobiy bo'lsa, uning tabiati,
oqibatlari va manbasini tushunish uchun qo'shimcha tahlil qilish kerak. Hodisa
qayerdan kelib chiqqan?
Kiber hodisalarni aniqlash va tahlil qilishning turli usullari va vositalari mavjud,
jumladan, odamlarning shubhali faoliyatni kuzatishi, SIEM ogohlantirishlari, boshqa
turdagi xavfsizlik echimlaridan ogohlantirishlar, zararli dasturlarga qarshi, fayllar
yaxlitligini tekshirish dasturlari, ma'lumotlar yo'qolishining oldini olish tizimlari va
boshqalar. foydalanuvchi xatti-harakatlari, ilovalar, bulut xizmatlari, tashqi xotira,
xotira, tarmoq qurilmalari va operatsion tizimlarga tegishli jurnallar.
Himoya qilish, yo'q qilish va qayta tiklash Uchinchi
bosqich - cheklash, yo'q qilish va tiklash. Majoziy olov topilgach, u tarqalib
ketmasligi uchun uni o'chirishga ishonch hosil qilish vaqti keldi!
Zararli dasturiy ta'minot va ma'lumotlarning buzilishi kabi ko'plab turdagi
hodisalarning oldini olish mumkin. Kiberhujumning har bir turi uchun hibsga
olish strategiyalari boshqacha bo'ladi. Himoya qilish jarayonida tarmoq ma'murlari
tarmoq segmentlarini yoki alohida kompyuterlarni o'chirishi yoki uzishi, ma'lum
funktsiyalar yoki foydalanuvchi hisoblarini o'chirib qo'yishi yoki kiberhujumni qum
qutisi yoki honeypotga yo'naltirishi kerak bo'lishi mumkin. Sandbox - bu operatsion
tizimning qolgan qismiga ta'sir qilmasdan dasturiy ta'minotni ishga tushiradigan muhit,
honeypot esa tarmoqning boshqa qismlari hujumga uchramasligi uchun kiberhujumlarni
jalb qilish uchun mo'ljallangan kompyuterdir. Baland binolardagi chaqmoqlar kabi asal
qozonlarini o'ylab ko'ring.
Keyingi bosqichda hodisani tekshirish uchun ishlatilishi mumkin bo'lgan dalillar
to'planishi kerak. Dalillarni kim ko'rib chiqdi? Qaysi jurnallar voqeaga tegishli? IP
manzillari, MAC manzillari, foydalanuvchi hisoblari, seriya raqamlari yoki xost
nomlari kabi tegishli identifikatsiya ma'lumotlari qanday?
Muayyan ilovalar, foydalanuvchi hisoblari yoki zararli fayllar kabi hodisa manbalarini
yo'q qilish kerak bo'lishi mumkin.
Keyin ular hodisadan tiklanishi, tizimlarni normal ishlashiga qaytarishi, zaxira
nusxalaridan ma'lumotlarni tiklashi va parollarni yoki boshqa autentifikatsiya
vositalarini o'zgartirishi kerak. Boshqa tiklash harakatlariga yamoqlarni o'rnatish va
xavfsizlik devorlarini qayta sozlash kiradi. Siz hodisaning o'ziga xos xususiyatiga
tegishli hamma narsani qilishingiz kerak.
Machine Translated by Google
Hodisadan keyingi faoliyat
Yakuniy bosqich voqeadan keyingi faoliyatdir. Tashkilot nima bo'lganini va kelajakda shunga
o'xshash hodisalarning oldini olish mumkinligini tekshirishga yordam berish uchun tashqi
xavfsizlik firmasini yollashi mumkin. Qanday bo'lmasin, CSIRT a'zolari kelajakda shunga
o'xshash hodisalarning oldini olish, shuningdek, hodisalarga javob berish tartibqoidalarini yaxshilash uchun "saboqlar" yig'ilishini o'tkazishlari kerak - nima va qachon?
Voqea qanday sodir bo'ldi?
Qanday zaifliklar va ekspluatatsiyalar ishtirok etdi? Kompyuterlaringiz va tarmoqlaringiz
xavfsizligini qanday yaxshilash mumkin? Har qanday siyosat yoki protseduralarni yaxshilash
kerakmi? Xodimlaringizga ko'proq xavfsizlik bo'yicha treninglar kerakmi?
Ba'zan qizil jamoa sifatida siz tashkilotning hodisalarga javob berish siyosati bilan sinxron
ravishda sinovdan o'tishingiz mumkin. Shunday qilib, CSIRTlar ko'k jamoa masalasi
bo'lsa-da, ko'pincha ko'k jamoa bilan hamkorlik qilishingiz kerak bo'ladi.
Zararli dastur
Zararli dastur barcha zararli dasturlardir. Odamlar ko'pincha har qanday turdagi
zararli dasturlarni virus deb atashadi, ammo kompyuter viruslari zararli dasturlarning ko'p
turlaridan biridir.
Zararli dastur nima va nima emas, ba'zida sub'ektiv bo'lishi mumkin. Ilgari ba'zi mashhur
ilovalar josuslik dasturlari deb hisoblanardi, chunki ular foydalanuvchini bilmagan holda ishlab
chiquvchilar serverlari orqali foydalanuvchi faoliyatini kuzatib boradi.
Bu shaxs ma'lumotlarining maxfiyligiga kiberhujummi? Ba'zi odamlar "ha" deyishadi,
chunki foydalanuvchi kuzatuvga aniq rozilik bermagan. Ammo ishlab chiquvchi
foydalanuvchi birinchi navbatda dasturni o'rnatish orqali kuzatilishiga roziligini da'vo qilishi
mumkin.
Pentester sifatida siz o'z ishingizda zararli dasturlardan foydalanishingiz mumkin.
Sizning mijozingiz kiberhujumlarni taqlid qilish uchun zararli dasturlardan
foydalanganingizda nimaga ruxsat borligini va nima ruxsat etilmasligini aniqlashi
kerak va siz bunga rioya qilishingiz kerak. Bundan tashqari, egasining ruxsatisiz hech
qanday kompyuterda zararli dasturlarni ishga tushirmasligingiz kerak. Bu zararli dasturning
millionlab mashinalarni yuqtirishi mumkin bo'lgan umumiy Internet orqali uzatilmasligiga
ishonch hosil qilishni o'z ichiga oladi. Shu sababli, zararli dasturlarni haqiqiy kompyuterlarga
zarar yetkazmaslik uchun faqat virtual mashinalarda sinab ko'rishingiz kerak bo'lishi
mumkin. Operatsiyani takrorlash uchun virtual mashinani diskdagi tasvirlardan sozlash mumkin
Machine Translated by Google
Siz kirish testini o'tkazayotgan tarmoqda o'rnatilgan haqiqiy kompyuterlarda ishlatiladigan
tizimlar, ilovalar va konfiguratsiyalar. Dunyoning aksariyat mamlakatlarida zararli dasturlarni
ishlab chiqish, egalik qilish va tarqatish o'z-o'zidan qonuniydir, juda muhim shart
shundaki, u faqat sinovdan o'tkazilayotgan kompyuterlar va tarmoqlar egalarining
aniq roziligi bilan foydalaniladi. Ushbu roziliksiz zararli dasturlarni joylashtirish noqonuniy
hisoblanadi va jinoiy jazoga olib kelishi mumkin!
Zararli dasturlarni xatti-harakatlari va bir kompyuterdan ikkinchisiga qanday ko'payishiga
qarab tasniflash mumkin.
Viruslar
Viruslar kompyuterdagi fayl yoki bir nechta fayllarni yuqtirish orqali ko'payadi va keyin
ular o'zlarini boshqa kompyuterlarga tarmoqlar orqali (masalan, Internet yoki kompaniyaning
LAN) yoki CD, DVD va USB drayvlar kabi olinadigan vositalar orqali nusxalashadi. Bugungi
kunda Internet viruslar tarqalishining eng keng tarqalgan usuli hisoblanadi. Shaxsiy
kompyuterlarning dastlabki kunlarida viruslar zararli dasturlarning eng keng
tarqalgan turi bo'lganligi sababli, odamlar barcha zararli dasturlarni viruslar deb atashni
o'rgandilar. Biroq, viruslar zararli dasturlarning faqat bir turidir.
Qurtlar
Qurtlar - zararli dasturlarni kompyuterdan kompyuterga tarqalishiga qarab tasniflashning
yana bir usuli. Viruslardan farqli o'laroq, qurtlar o'zlarining maqsadlarida mavjud fayllar
tarkibini o'zgartirishga muhtoj emas, balki o'zlarini o'z konteynerlarida olib yurishadi.
Viruslar singari, qurtlar ham qadimgi kunlarga borib taqaladi va bugungi kunda ham zararli
dasturlarning keng tarqalgan turi hisoblanadi. Ular tarmoqlar va olinadigan ommaviy
axborot vositalari orqali ham tarqalishi mumkin.
Faylsiz zararli dastur
Faylsiz zararli dastur nisbatan yaqinda paydo bo'lgan hodisa, ammo bu barcha turdagi
kompyuterlar va operatsion tizimlarda tez o'sib borayotgan muammodir.
Texnik jihatdan aytganda, u har qanday ma'lumotlar kabi fayllarga ega. Biroq, u qattiq disk
kabi maqsadli ma'lumotlar omboriga hech qanday fayl yozmaydi. Faylsiz zararli
dastur to'liq maqsadli mashinasi xotirasidan ishlaydi.
Shuning uchun, qattiq diskda antivirus tekshiruvida aniqlanishi mumkin bo'lgan fayl
yo'q. Antivirusdan qochish nima uchun faylsiz zararli dastur haqiqatan ham aylanib bormoqda
Machine Translated by Google
kiberhujumchilar orasida mashhur. Ular aniqlanmagan holda kiberhujumni yanada
samaraliroq qilishlari mumkin!
Faylsiz zararli dasturlarning ishlashining eng keng tarqalgan usuli bu maqsadli
kompyuterda operatsion tizim jarayonini yuqtirishdir. Windowsda jarayonlarni Vazifa menejeri
yoki Process Explorer ochish orqali ko'rish mumkin. Boshqa operatsion tizim
platformalarida qaysi jarayonlar ishlayotganini ko'rish uchun ishlatilishi mumkin bo'lgan turli
xil ilovalar mavjud. Faylsiz zararli dasturlarning yashirin tabiati tufayli u odatda virusli
mashinaning harakatini kuzatish orqali aniqlanadi.
Ransomware
Ransomware ushbu turdagi zararli dastur qanday harakat qilishini tasvirlaydi.
Ransomware o'z maqsadli ma'lumotlar omboridagi fayllarni jabrlanuvchiga kirish imkoni
bo'lmagan shifrlash kaliti bilan shifrlash orqali ishlaydi. Ransomware jabrlanuvchiga
to'lov eslatmasini ko'rsatish uchun mo'ljallangan, bu ko'pincha matnli fayl yoki mahalliy vebsahifa orqali amalga oshiriladi. To'lov eslatmasida odatda jabrlanuvchining fayllari
shifrlangani va ular o'z fayllarini qaytarib olish uchun tajovuzkorga pul - to'lovni to'lashlari
kerakligini tushuntiradi.
2000-yillarning boshlarida to'lov odatda jabrlanuvchiga kredit karta raqamini kiritish orqali
to'langan. Shu kunlarda tajovuzkorlar odatda o'z qurbonlaridan to'lovlarini kriptovalyuta
bilan to'lashni talab qiladilar.
Birinchi yirik kriptovalyuta, Bitcoin, 2009-yilda debyut qilingan. Kriptovalyutaning barcha
afzalliklaridan tashqari, u kiberhujumchilarga o'zlarining kiberhujumlaridan foyda olish
yo'lini taqdim etdi, bu esa tergovchilar uchun kuzatuvi ancha qiyin edi. Shuning uchun
bugungi kunda siz ransomware talab kredit karta raqamlarini kamdan-kam ko'rasiz.
Ransomware ma'lumotlar mavjudligiga hujum deb hisoblanadi.
Kriptominerlar
Kriptominerlar har doim ham zararli dastur emas. Ular kriptovalyuta ishlab chiqarish uchun
murakkab matematik muammolarni hal qilish uchun kompyuterni qayta
ishlash kuchidan foydalanadilar. Ba'zan, foydalanuvchi kriptominerga o'z mashinasida
ishlashga ruxsat berishga rozi bo'ladi. Kriptominer foydalanuvchiga tegishli
bo'lgan mashinalarda foydalanuvchi uchun kriptovalyuta ishlab chiqarishi mumkin yoki
foydalanuvchi veb-saytdan bahramand bo'lish uchun ishlab chiquvchi uchun kriptominatsiyaga rozi bo'lishi yok
Machine Translated by Google
ariza bepul. Kriptominerlar foydalanuvchining roziligi bilan ishlaganda, ular zararli dastur emas.
Shunga qaramay, kiberhujumchilar ko'pincha kriptominerlarni o'zlari ishlayotgan mashinalar
egalarining roziligisiz qatl qilishadi.
Aynan o'sha paytda kriptominerlar zararli dastur hisoblanadi. Hujumchilar minglab yoki millionlab
qurbon (zombi) mashinalari bo'lgan botnetga ega bo'lishi mumkin, shuning uchun har qanday
alohida mashinada ishlatiladigan kompyuterni qayta ishlash quvvati aniqlashdan qochish uchun
etarlicha minimal bo'ladi.
Botnetlar
Botnetlar kiberhujumchiga ularni boshqarish imkonini beruvchi zombi zararli dasturlari bilan
zararlangan mashinalar tarmoqlari. Kiberhujumchilar keng miqyosli hujumlarni amalga oshirish
uchun botnetidagi barcha zombilarni sinxronlashtirish uchun buyruq va boshqaruv
serverlaridan foydalanadilar. Botnetlar ko'pincha DDoS hujumlarini amalga oshirish uchun ham
ishlatiladi.
Spyware
Spyware - bu qurbonning maxfiyligiga tahdid soladigan zararli dastur. Nomidan ko'rinib turibdiki, josuslik
dasturlari foydalanuvchilarga josuslik qiladi. U kiberhujumchilarga zararlangan kompyuterlardagi harakatlar
yoki maÿlumotlarning bir qismini yoki barchasini koÿrsatadi. Misol uchun, josuslik dasturi sizning vebfaoliyatingiz yoki elektron pochtangiz haqida tajovuzkor ma'lumotlarini yuborishi mumkin.
Troyanlar
Troyanlar yunon mifologiyasidagi troyan oti sharafiga nomlangan. Troyan - bu foydalanuvchiga o'zi
xohlagan narsa sifatida ko'rinadigan fayl yoki dastur, lekin aslida troyan ichiga zararli dastur
o'rnatilgan. Masalan, elektron pochtaga biriktirilgan fotosuratga bog'langan to'lov dasturi fayli troyan
hisoblanadi. 1990-yillarda mashhur bepul ekran saqlovchilaridan ba'zilari troyanlar edi. Troyanlar
ko'p shakllarga ega bo'lishi mumkin, ammo ular bajarilishi uchun foydalanuvchi hamkorligini talab
qiladi, shuning uchun ular o'zlarini jabrlanuvchi xohlagan narsa sifatida yashirishlari kerak.
Rootkitlar
Rootkitlar maqsadli mashinalarga ruxsatsiz kirish huquqiga ega bo'ladi va ular aniqlanishdan
qochish uchun juda ko'p harakat qilishadi. Ildiz ko'pincha kompyuterga ma'muriy kirishni
bildirish uchun ishlatiladigan so'zdir, shuning uchun uning nomi. Rootkit zararli
Machine Translated by Google
ma'muriy kirishni talab qiladigan harakatlar. Masalan, sizning uy kompyuteringizda Linux versiyasi
bo'lgan Kubuntu ishlaydi, deylik. Linux yoki UNIX-ga asoslangan tizimlarda foydalanuvchilar har safar
“root”ga kirishni talab qiladigan biror ishni qilmoqchi boÿlganlarida, masalan, ombordan yangi ilovalarni
oÿrnatishda maÿmuriy parolni kiritishlari kerak boÿladi. Rootkitlar haqiqatan ham juda xavfli bo'lishi
mumkin, chunki ular kompyuterning operatsion tizimi va ilovalari uchun siz tasavvur qiladigan
har qanday narsani qilishlari mumkin!
Modulli zararli dastur
Modulli zararli dastur nisbatan yangi kiber tahdiddir. Modulli zararli dastur shunchaki u yoki bu narsani
qilmaydi. Aksincha, u har xil turdagi zararli xatti-harakatlarni amalga oshirishi mumkin bo'lgan bir nechta
modullardan iborat. Modulli zararli dastur dastlab Android qurilmalarida paydo bo'ldi. Endi mobil,
ish stoli va serverlardagi deyarli har bir mashhur operatsion tizim platformasi uchun ko'plab modulli
zararli dasturlar mavjud.
Modulli zararli dastur odatda qanday ishlaydi. Birinchi komponent kiberhujumchining buyruq va
boshqaruv serverlariga ulanish va kirish uchun maqsadli mashinani yuqtiradi. Keyin, ma'lum vaqt
oralig'ida, tajovuzkorning buyruq va boshqaruv serverlari bir qancha turli modullarni yuklaydi. Bitta
modul rootkit bo'lishi mumkin. Keyingi modul josuslik dasturi bo'lishi mumkin. Quyidagi modul
kriptominer bo'lishi mumkin. Modulli zararli dasturlardan foydalanadigan kiberhujumchilar
o'z qurbonlaridan moliyaviy foyda olishning ko'plab usullarini sinab ko'rishadi va ular ko'pincha ilg'or
doimiy tahdid guruhlari tomonidan qo'llaniladi.
Shunday qilib, zararli dasturlar bir nechta toifalarga tegishli bo'lishi mumkin. Ayg'oqchi dastur, agar u
shunday takrorlansa, qurt bo'lishi mumkin. Rootkit virus bo'lishi mumkin. Zararli kriptominer faylsiz
zararli dastur bo'lishi mumkin. Zararli dastur 1970-yillarning oxirida shaxsiy kompyuterlar paydo
bo'lishidan yillar oldin kompyuterlar bilan bog'liq muammo edi. Zararli dasturlar endi har qachongidan
ham katta muammoga aylanib bormoqda, chunki kiber tahdidlar landshafti doimiy ravishda
rivojlanib bormoqda.
Kengaytirilgan doimiy tahdidlar
Kengaytirilgan doimiy tahdidlar (APT) maqsadli kiberhujumlardan iborat bo'lib, ular qurbonlarning
kompyuterlarida uzoq vaqt, ehtimol oylar yoki yillar davomida aniqlanmagan holda qoladi. Ular
odatda homiylik ostidagi murakkab milliy davlatdan keladi
Machine Translated by Google
kiberhujum guruhlari harbiy kiberurush dasturlarining bir qismi sifatida. Hozirgi kunda ba'zi
APTlar uyushgan jinoiy guruhlardan ham chiqadi.
Ming yillar davomida bo'lgani kabi, kinetik urush hali ham biz bilan. Ammo yillar o'tishi bilan
ko'proq harbiy harakatlar kompyuterlarda Internet orqali amalga oshiriladi. Ba'zan
APT guruhlari elektr stantsiyalari yoki fabrikalar kabi kommunal xizmatlarni maqsad
qilib qo'yishadi. Ular ko'pincha umumiy Internetga ulangan SCADA tizimlariga ega,
shuning uchun juda ko'p zarar etkazilishi mumkin. Boshqa paytlarda APTlar ofis
tarmoqlarini nishonga olishlari, maxfiy maÿlumotlarni qidirishlari yoki koÿplab
kompyuterlarni toÿlov dasturi yoki zararli kriptominerlar bilan zararlash orqali katta pul
ishlashlari mumkin. Bundan tashqari, APTlar iste'molchilar va ularning oddiy shaxsiy
kompyuterlari va smartfonlari so'nggi nuqtalarini nishonga olishlari ham eshitilmagan.
APTlar, shuningdek, haqiqiy kiberhujumlarni simulyatsiya qilish uchun qizil
jamoa operatsiyalarida ham qo'llaniladi. MITER ATT&CK (Raqib taktikasi, texnikasi
va umumiy bilim) asosi (attack.mitre.org) haqiqiy dunyo kuzatuvlariga asoslangan
dushmanning taktikasi va texnikasi haqidagi global ma'lumotlar bazasidir. MITER
ATT&CK kompaniyasining APTlari kiberhujumlarga taqlid qilish uchun ishlatilishi mumkin
bo'lgan eng yangi taktikalar, texnikalar va protseduralar (TTP) haqida batafsil ma'lumot
beradi.
Kiber o'ldirish zanjiri
Endi siz APT nima ekanligini tushunganingizdan so'ng, biz ular bilan qanday
kurashish bo'yicha metodologiyani umumlashtiramiz. Pentester sifatida siz haqiqiy
kiberhujumlarga javob bermaysiz, ammo bu ko'k jamoa va xavfsizlik operatsiyalari
markazi nima qilishini tushunishga yordam beradi, shunda siz ularga bergan zaiflik
ma'lumotlari qanday qo'llanilishini tushunishingiz mumkin. Kiberxavfsizlikni yaxlit
tushunish sizga yanada samarali axloqiy xaker bo'lishingizga yordam beradi!
O'ldirish zanjiri tushunchasi kinetik urushdan kelib chiqadi. Bu maqsadni
aniqlash, tegishli qo'shinlarni jo'natish, jang konteksti va shartlariga ko'ra nishonga qanday
qilib samarali hujum qilishni aniqlash va nishonni yo'q qilishni o'z ichiga oladi.
Mana, o'nlab yillar davomida kinetik urushda keng qo'llaniladigan o'ldirish zanjiri
metodologiyasiga misol.
F2T2EA uning fazalarining qisqartmasi:
Machine Translated by Google
Toping: razvedka, kuzatuv yoki razvedka orqali nishonni aniqlang.
Tuzatish: maqsad uchun koordinatalarni oling.
Track: nishonning harakatini kuzatib boring.
Maqsad: tegishli qurolni tanlang, nishonning qiymatini baholang va qurol yoki boshqa hujum
vositalarining mavjudligini tekshiring.
Ishtirok etish: Nishonga zarba bering!
Baholash: Hujum qanday o'tganini baholang va razvedka ma'lumotlarini to'plang.
Harbiy pudratchi Lockheed-Martin kiberxavfsizlik maqsadida o'ldirish zanjirini ishlab
chiqdi. Cyber Kill Chain 2011 yilda nashr etilgan bo'lib, kompyuter olimlari tomonidan
kompyuter tarmoqlari orqali APTlarni hal qilish uchun ishlab chiqilgan. Qo'shimcha
ma'lumot olish uchun ushbu hujjatni o'qishingiz mumkin.
www.lockheedmartin.com/content/dam/lockheedmartin/rms/documents/cyber/Gaining_the_Advantage_Cyber_Kill_Cha in.pdf
Kiber o'ldirish zanjiri quyidagi bosqichlar va harakatlardan iborat
APTlar ko'pincha o'z hujumlarida:
Razvedka: Kiberhujumchi yoki dushman zaif tomonlarini qidirib, o'z maqsadini
o'rganadi. Ular elektron pochta manzillarini yig'ish, ijtimoiy tarmoqlarda (ayniqsa
LinkedIn) xodimlarni qidirish, Internetga qaragan serverlarni qidirish va hokazo
bo'lishi mumkin.
Qurollash: tajovuzkor razvedka bosqichida topilgan zaifliklardan foydalanadigan
masofaviy kirish uchun zararli dasturlarni ishlab chiqadi yoki sotib oladi.
Etkazib berish: Zararli dasturiy ta'minot USB drayvlar, elektron pochta, fishing
saytlari, "sug'orish teshiklari" deb nomlanuvchi buzilgan veb-saytlar, ijtimoiy media
va boshqalar orqali maqsadga yetkaziladi.
Ekspluatatsiya: zararli dastur o'z ishini boshlaydi. Bu troyan, buyruq va boshqaruv
serverlari yoki boshqa vositalar bilan o'zaro aloqada bo'lgan odam tomonidan qo'zg'atilishi
mumkin.
Machine Translated by Google
O'rnatish: Zararli dastur oldingi bosqichdagi harakatlar orqali o'rnatiladi.
Buyruqlarni masofadan bajarish uchun qobiq o'rnatilishi, orqa eshik yaratilishi yoki
kiberhujumchi boshqaruv interfeysini boshqa yo'l bilan olishi mumkin.
Buyruq va boshqarish: tajovuzkor oldingi bosqichda o'rnatilgan boshqaruv
interfeysidan foydalanadi. Ikki tomonlama aloqa kanali yashirin tarzda yaratilgan.
Maqsadlar bo'yicha harakatlar: Endi APT o'z maqsadidan xohlagan narsasini oladi. Ushbu
bosqich ma'lumotlarni o'g'irlash va korruptsiyani, imtiyozlarni oshirishni, hisobga olish
ma'lumotlarini sotib olishni yoki shunga o'xshash boshqa zararli harakatlarni o'z ichiga olishi mumkin.
Umumiy zaifliklar va ta'sirlar
Pentester sifatida sizning vazifangiz zaifliklarni aniqlashdir. Zaifliklar ikkita asosiy toifaga
bo'linadi: nol kunlik zaifliklar, kiberhujum nishonlariga zararli aktyor ulardan foydalanmaguncha
noma'lum va siz allaqachon bilgan apparat, dasturiy ta'minot va tarmoq qurilmalaridagi zaifliklar.
Sizning ishingizda kiberhujumchilar tomonidan qancha ma'lum zaifliklardan foydalanishi sizni
hayratda qoldiradi. Agar zaiflik allaqachon hammaga ma'lum bo'lsa, nega tashkilot uni yumshata
olmaydi? Ba'zan, pragmatik sabablarga ko'ra, tashkilotlar moslik uchun eski
texnologiyadan foydalanishlari kerak. Boshqa paytlarda tashkilotlar C-suite rahbarlarini
texnologiyani yangilashga sarmoya kiritishga ishontirishda muammolarga duch kelishadi. Va
ba'zida odamlar shunchaki beparvo bo'lishadi.
Ma'lum zaifliklar odatda, lekin har doim ham emas, umumiy zaifliklar va ta'sirlar (CVE) tizimida
qayd etiladi. Agar kimdir pentesting yoki qizil jamoaga ixtisoslashgan bo'lsa, ular sizdan:
"Sizda CVE bormi?" Siz doimiy ravishda o'sib borayotgan CVE ma'lumotlar bazasiga biron
bir hissa qo'shganmisiz degan ma'noni anglatadi. Agar siz ushbu kitobni o'qish orqali
muvaffaqiyatli pentesting yoki xatolarni ovlash bo'yicha martabaga ega bo'lishni davom
ettirsangiz, bir kun kelib sizda CVE-ga ega bo'lishingiz mumkin.
CVE ma'lumotlar bazasi internetga kirish huquqiga ega bo'lgan har bir kishi uchun mavjud.
Buni cve.mitre.org saytida o'zingiz ko'rib chiqing .
CVE ma'lumotlar bazasida qayd etilgan har bir zaiflik quyidagi format yordamida raqamlangan:
Machine Translated by Google
CVE-(to'rt xonali yil)-(yilga xos to'rt xonali raqam)
Zaiflik aniqlangan yil, albatta. Tasviriy maqsadlarda biz 2020, CVE-2020-7060
dan tasodifiy CVE ni tanladik.
Bu CVE-dagi zaifliklarni qayd etish uchun standart format:
CVE-ID: CVE-2020-7060
Tavsif: “Ko‘p baytli kodlashlarni aylantirish uchun ma’lum mbstring
funksiyalaridan foydalanilganda , PHP 7.2.x versiyalarida 7.2.27 dan past, 7.3.x
7.3.14 dan past va 7.4.x 7.4.2 dan past bo‘lsa, ma’lumotlarni taqdim etish
mumkin. mbfl_filt_conv_big5_wchar funksiyasi ajratilgan buferdan o'tganini o'qish
uchun. Bu ma'lumotlarning oshkor etilishi yoki ishdan chiqishiga olib kelishi mumkin."
Ma'lumotnomalar: Ushbu maxsus zaiflik haqida ma'lumotga ega bo'lgan URL
manzillar guruhi.
CNA tayinlash: PHP guruhi. (CNA = CVE Numbering Authority, CVEga hissa
qo'shadigan tashkilot.)
Yozuv yaratilgan sana: 20200115 (Format yil, oy, kun.) Rad etishda shunday
deyilgan: “Yozuv yaratilish sanasi CVE ID qachon ajratilgan yoki zahiraga
olinganligini aks ettirishi mumkin va bu zaiflik qachon aniqlanganligini ko‘rsatmaydi.
ta'sirlangan sotuvchi, ommaga oshkor qilingan yoki CVE-da yangilangan.
Asosan bo'sh bo'lgan to'rtta eski bo'lim mavjud: bosqich, ovozlar, sharhlar va
taklif qilingan. Siz ushbu bo'limlar eski xabar qilingan zaifliklar bo'yicha
to'ldirilganligini ko'rishingiz mumkin.
Vaqtingiz bo'lganda CVE ma'lumotlar bazasini o'zingiz ko'rib chiqing. Pentester sifatida
bu sizning dunyongizga bir ko'rinishdir!
Fishing va boshqa ijtimoiy muhandislik
Pentester sifatida siz ijtimoiy muhandislik hujumlarini simulyatsiya qilish orqali
kiberhujumchilarga taqlid qilishingiz mumkin. Ijtimoiy muhandislik - bu odamlarni
aldashni o'z ichiga olgan har qanday zararli harakat. Qaysidir ma'noda, ijtimoiy
muhandislik zamonaviy hisoblash texnikasi paydo bo'lishidan ancha oldin
mavjud bo'lgan. Firibgarlik, hiyla-nayrang va manipulyatsiyali insofsizlik deyarli butun insoniyat uchun mavjud
Machine Translated by Google
tarix; faqat hozir, odamlar kompyuterlar texnologik mo''jizasi orqali aldanib.
Kevin Mitnik - eng mashhur (yoki mashxur) zararli xakerlardan biri. Ko'pchilik buni bilmasligi
mumkin, ammo Mitnikning 1970 va 1980 yillarda amalga oshirgan kiberhujumlari
asosan ijtimoiy muhandislik orqali amalga oshirilgan. O'n ikki yoshida Mitnik avtobus
haydovchisini aldab, unga bepul minish uchun Los-Anjeles avtobus tizimining perfokartalarini
sotib olishga yordam berdi. U avtobus haydovchisiga chipta maktab loyihasi uchun ekanligini
aytib, yolg‘on gapirgan. U keyingi ijtimoiy muhandislik hujumlarida parollar, foydalanuvchi
nomlari va modem telefon raqamlarini olish uchun o'zining ma'lumot yig'ish usullarini
takomillashtirdi. Uning qilgani faqat o'z maqsadlariga yolg'on gapirish edi. Pentester sifatida
siz qabul qiluvchilarga, qo'ng'iroqlar markazining agentlariga yoki boshqa insoniy
maqsadlarga qo'ng'iroq qilishingiz yoki elektron pochta orqali ular sizga bermasligi kerak
bo'lgan ma'lumotlarni olishingiz mumkinligini bilishingiz mumkin.
Ijtimoiy muhandislikning bitta vositasi bor, u haqiqatan ham mavjud bo'lishi uchun
kompyuter texnologiyalari kerak edi, bu fishing. Fishing - bu veb-sayt, matnli xabar yoki
elektron pochta sizning maqsadingiz ishonadigan qonuniy shaxsni aldash uchun
mo'ljallangan. Soxta tashkilot bank, Netflix yoki Amazon kabi onlayn xizmat, kommunal
kompaniya, davlat agentligi yoki maqsad tanish bo'lgan va maqsad ishonadigan har qanday
tashkilot bo'lishi mumkin.
Fishing hujumining keng tarqalgan turi ishonchli ob'ektga tegishli veb-saytga taqlid qiluvchi
fishing veb-saytini yaratish va so'ngra foydalanuvchini soxtalashtirilgan ob'ektdagi veb-shaklga
o'z foydalanuvchi nomi va parolini kiritishga undashni o'z ichiga oladi. Fishing hujumining yana
bir keng tarqalgan turi nishonga ishonchli shaxsni aldab yuboradigan elektron pochta yoki
matnli xabar yuborish va ularni zararli dasturlarni maqsadli kompyuterga uzatuvchi veb-sahifani
ochadigan havolani bosishga undashdan iborat.
Spear fishing - bu fishing hujumi tajovuzkor o'rgangan juda aniq maqsadga ega bo'lsa, bu
APTlar tez-tez amalga oshiradigan kiberhujum turidir. Fishingning boshqa turlari kamroq
maqsadli bo'lishi mumkin, chunki u asosan tasodifiy qurbonlarga kim bo'ysunishini ko'rish
uchun yuboriladi.
Fishing hujumlarini amalga oshirish endi har qachongidan ham osonroq. Kiberhujumchilar
ma'lum bir ishonchli shaxs foydalanadigan fishing veb-saytini yoki elektron pochtani yaratish
uchun zarur bo'lgan barcha fayllarga ega bo'lgan fishing to'plamlarini qorong'u veb
bozorlaridan sotib olishlari mumkin.
Machine Translated by Google
Havo o'tkazgichlari
Pentester sifatida siz vaqti-vaqti bilan havo bo'shlig'i bo'lgan mashinaga duch kelishingiz
mumkin. Agar shunday bo'lsa, siz haqiqiy sinovga tayyorsiz!
Havo bo'shlig'i bo'lgan mashina imkon qadar ko'proq kiberhujum vektorlaridan
ajratilgan. U hech qanday himoyalanmagan tarmoqlarga, ayniqsa umumiy Internetga
ulanmaydi. Haqiqatan ham jiddiy havo bo'shlig'i bo'lgan mashina hech qanday
tarmoqqa umuman ulanmasligi mumkin. Kiberhujumlar ba'zan olinadigan media yoki USB
qurilmalari orqali amalga oshirilishi mumkin, shuning uchun optik drayvlar olib
tashlanishi yoki o'chirilishi mumkin. USB portlari odatda o'chirilgan. Agar sizga havo
bo'shlig'i bo'lgan kompyuterga yangi ma'lumotlarni olish uchun sichqoncha va
klaviaturadan boshqa usul kerak bo'lsa, faqat bir yoki bir nechta foydalanuvchi kirish
huquqiga ega bo'lgan qulf yoki autentifikatsiya vositasi orqasida olinadigan media interfeysi
bo'lishi mumkin. Va, albatta, havo bo'shlig'i bo'lgan kompyuter odatda jismoniy va
elektron qulflari bo'lgan xonada joylashgan bo'lib, bu faqat bir nechta maxsus tayinlangan foydalanuvchilarga
kirish.
Havo bo'shlig'i bo'lgan mashinalar odatda yuqori darajadagi ma'lumotlarni himoya qilish uchun ishlatiladi.
Shubhasiz, havo bo'shlig'i bo'lgan kompyuterdan foydalanish juda noqulay, shuning uchun
ular faqat o'ta zarur bo'lganda foydalaniladi.
Xo'sh, qanday qilib havo bo'shlig'i bo'lgan mashinaga kiberhujum bo'lishi mumkin? Siz
hayron bo'lardingiz! Bir paytlar tadqiqotchilar server xonasi oynasi orqali mashinani
ko‘ra oladigan va qattiq disk chirog‘i miltillaganini yozib oladigan kamera o‘rnatish orqali
ishlatilayotgan havo bo‘shlig‘i bo‘lgan mashinalarga kirib borish usulini topdilar. Keyin
yorug'lik miltillovchi naqshlar yozilayotgan ma'lumotlarni aniqlash uchun ishlatilishi mumkin
edi. Ajablanarlisi, a? Havo bo'shlig'i bo'lgan mashinaga hujum qilishning yana bir
usuli, unga jismoniy kirish huquqiga ega bo'lgan kam sonli shaxslardan biriga kiberhujumni
amalga oshirish uchun pora berishdir. Odamlar ko'pincha eng zaif bo'g'indir!
Qorong'u Internet
Qorong'u tarmoq dahshatli eshitiladi. Agar siz buni biroz tushunsangiz, u unchalik ekzotik
yoki qo'rqinchli ko'rinmaydi. Pentester sifatida siz qorong'u tarmoq kiberhujumlarda
qanday rol o'ynashini tushunishingiz kerak.
Proksi-serverlar orqali Internetni yo'naltiruvchi shifrlangan tarmoqlar mavjud.
Eng ko'p ishlatiladigan shifrlangan proksi-tarmoqlardan ikkitasi Tor va I2P.
Machine Translated by Google
Tor “The Piyoz Router” degan maÿnoni anglatadi va u birinchi marta 2002 yilda ishga tushirilgan.
I2P “Koÿrinmas Internet loyihasi” degan maÿnoni anglatadi va u birinchi marta 2003 yilda ishga tushirilgan.
Ushbu tarmoqlarning mavjudligi va ulardan foydalanish, agar siz Xitoyda bo'lmasangiz, qonuniydir.
(Xitoy hukumati odatda Xitoyning Buyuk xavfsizlik devori deb ataladigan tizimda fuqarolarning
Internetga kirishini sezilarli darajada cheklash uchun qonun va texnologiyalardan foydalanadi.
Ko'pgina xitoyliklar Xitoyning Buyuk xavfsizlik devoridan chiqib ketishadi, lekin bu noqonuniy
hisoblanadi.) Aslida. , tarmoqlar harbiy texnologiyalar bilan davlat va xususiy sektor kompyuter olimlari
tomonidan ishlab chiqilgan. Ushbu shifrlangan proksi-tarmoqlardan tashqari Internet ko'pincha
"clearnet" deb ataladi. Bu siz odatda foydalanadigan umumiy Internet. Clearnet tarmog'ida sizning
Internet-trafikingizni odatda shlyuz IP-manzilingiz va ma'lumotlarning serverdan serverga so'nggi nuqtaga
olib boradigan yo'llari orqali kuzatish mumkin. Tor va I2P-da har bir proksi-tugun uchun yangi IP-manzil
ishlatiladi, shuning uchun so'nggi nuqtalar va serverlar odatda faqat eng yaqin tugungacha kuzatilishi
mumkin.
Tor yoki I2P-dan foydalanish uchun sizga kerak bo'lgan narsa bu shaxsiy kompyuteringiz yoki mobil
qurilmangizdagi maxsus dastur. Masalan, agar siz Tor orqali Internetdan foydalanmoqchi bo'lsangiz,
Tor brauzerini o'rnatishingiz mumkin. Ushbu proksi-tarmoqlar orqali odatiy Internetdan foydalanishning ko'p
qismini yo'naltirish mumkin. Shu bilan birga, siz faqat Tor yoki I2P orqali kirishingiz mumkin bo'lgan
veb-saytlar mavjud va bu veb-saytlar qorong'u Internetga tegishli. Tor-eksklyuziv veb-saytlar yuqori
darajali .onion domenidan, I2P-eksklyuziv veb-saytlar esa .i2p yuqori darajali domenidan
foydalanadi.
Qorong'i veb-saytlardan foydalanishning hammasi ham noqonuniy emas. Ba'zida dunyoning
dushman hududlaridagi tergovchi jurnalistlar va siyosiy faollar hukumat aralashuvisiz xavfsiz
va jamoat manfaatlariga mos keladigan xabarlarni yuborish uchun qorong'u tarmoqdan foydalanadilar.
Xitoydan tashqarida dunyoning aksariyat mamlakatlarida qorong'u tarmoqdan foydalanish qonuniydir.
Umuman olganda, agar siz o'zingizning yurisdiksiyangizning jinoiy kodeksini buzish uchun qorong'u
Internetdan foydalansangiz, bu noqonuniy hisoblanadi.
Qorong'u Internetda noqonuniy tovarlar va xizmatlarni sotish uchun eBay asosidagi modeldan
foydalanadigan ko'plab veb-saytlar mavjud. Bu biz qorong'u veb bozorlari deb ataydigan narsalardir .
Agar anonim foydalanuvchi nomlari bo'lgan xaridorlar va sotuvchilar halol xatti-harakatlari uchun
obro'ga ega bo'lsalar, ular qorong'u veb bozori hamjamiyatining ijobiy baholariga ega bo'ladilar. Bu eBayda xaridor va sotuvchining obro'si bilan bir xil ishlaydi, faqat qorong'u tarmoq noqonuniy va
noqonuniy narsalarni sotishga qaratilgan. Bu narsalar noqonuniy giyohvand moddalar va o'qotar
qurollarni o'z ichiga olishi mumkin.
Axborot xavfsizligi sohasiga tegishli bo'lgan narsa qorong'u veb bozorlaridir
Machine Translated by Google
zararli dasturlarni, ekspluatatsiya to'plamlarini, kredit karta ma'lumotlari va boshqa nozik
ma'lumotlar bazalarini va fishing to'plamlarini sotish uchun ham ishlatiladi.
Dark web bozorlari faqat kriptovalyutani to'lov sifatida qabul qiladi, chunki
kriptovalyuta operatsiyalarini kuzatish kredit karta yoki PayPal tranzaksiyalariga qaraganda
qiyinroq.
Qorong'i veb-bozorlarning paydo bo'lishi butun dunyo bo'ylab kiber jinoyatlarni osonlashtirdi. Murakkab
kiberhujumlarni amalga oshirish uchun yaxshi dasturchi yoki kompyuter olimi bo'lish shart
emas. Etarli Bitcoin uchun siz zararli dasturlar, ekspluatatsiyalar, buzilgan ma'lumotlar va
fishing veb-saytlari va elektron pochta xabarlarini yaratish uchun kerak bo'lgan fayllarni sotib
olishingiz mumkin.
Xulosa
Pentester bo'lish uchun sayohatingizni kompyuterlar va kiberxavfsizlik asoslarini tushunishdan
boshlashingiz kerak.
Kompyuterlar operatsion tizimlarni boshqaradi, ya'ni barcha ilovalaringiz ishlaydigan dasturiy
ta'minot. Shaxsiy kompyuterlar, mobil qurilmalar va serverlar har xil turdagi kompyuterlar bo'lib,
ularning barchasi o'zlarining operatsion tizim platformalariga ega.
Kompyuterlar boshqa kompyuterlar bilan tarmoqlar orqali bog'lanishi mumkin.
Tarmoqlar kompyuter ma'lumotlari uchun simli va simsiz aloqa vositalaridir.
Internet tarmoqning bir turi, lekin tijorat va sanoat ish joylarida va iste'molchi uy xo'jaliklarida ishlaydigan
kichikroq xususiy tarmoqlar mavjud.
CompTIA A+, Network+ va Security+ sertifikatlari kabi axborot texnologiyalari haqida
umumiy tushunchani oÿrnatish uchun foydali boÿlgan sertifikatlarni taklif etadi. Pentesters ushbu
sertifikatlardan axborot texnologiyalari haqida yaxshi umumiy tushunchaga ega
ekanligini ko'rsatish uchun foydalanishi mumkin.
Axborot xavfsizligi, kompyuter xavfsizligi, kiberxavfsizlik va tarmoq xavfsizligi bir-biriga mos keladigan
atamalardir. Ammo ularning barchasi kompyuter ma'lumotlarining xavfsizligiga taalluqli bo'lishi
mumkin.
Axborot xavfsizligi nazariyasi Markaziy razvedka boshqarmasi triadasi, kirishni nazorat qilish va eng
kam imtiyoz printsipi kabi tushunchalarga asoslanadi.
Machine Translated by Google
Samarali pentester bo'lish uchun siz tushunishingiz kerak bo'lgan axborot
xavfsizligining turli sohalari mavjud. Ularga zararli dasturlar, APTlar, Cyber
Kill Chain, ijtimoiy muhandislik, qorong'u veb va turli xil xavfsizlik nazorati
kiradi. Voqealarga javob berish va CSIRTlar qizil jamoa maydoni bo'lgan
pentestingdan farqli o'laroq, ko'k jamoa maydonidir. Pentester sifatida siz ko'k
jamoa siz aniqlagan zaifliklar ularning xavfsizligini mustahkamlashda ularga
qanday foyda keltirishini tushunish uchun nima qilishini tushunishingiz kerak.
Ko'k jamoalar va qizil jamoalar ko'pincha hamkorlik qilishlari kerak.
Machine Translated by Google
3
Hacker ta'limi
Ko'pgina bo'lajak pentesters tizim administratori, tarmoq xavfsizligi va ilovalar xavfsizligi
asoslaridan kelib chiqadi va ular zaiflik skanerlari bo'yicha ma'lum tajribaga ega
bo'lsalar ham, ularning xakerlik haqidagi bilimlari etishmayotgan bo'lishi mumkin.
Hack qilishni o'rganish qiyin bo'lishi mumkin va bu ko'pincha pentester bo'lishning eng
qiyin qismidir. Shunday qilib, boshlang'ich bo'lajak pentesters o'z kuchlarini qanday
qilib buzishni o'rganishga qaratishlari kerak.
Ushbu bobda biz xakerlik qobiliyatlari, xakerlik ongini va pentester bo'lish uchun
Pentester Blueprint formulasini ko'rib chiqamiz.
Xakerlik mahorati
Machine Translated by Google
Buzg'unchilikni o'rganish pentestingning muhim qismidir va u xavfsizlik zaifligini baholashdan
tashqariga chiqishni talab qiladi. Xakerlik pentestingning bir qismi bo'lib, uni pentesters bo'lishni
xohlovchilar uchun juda jozibali qiladi. Xakerlik ko‘nikmalari amaliy tajriba va takrorlash
orqali yaxshi rivojlanadi va siz bilim va xakerlik ko‘nikmalaringizni rivojlantirar ekansiz, zaifliklar
va ulardan qanday foydalanish haqida asosiy bilimlaringizni shakllantirasiz.
Bu sizga oson ekspluatatsiyalar uchun talab qilinadigan tadqiqot vaqtini qisqartirishga
va samaradorlikni oshirishga yordam beradi.
Zaifliklarni tekshirish va ulardan foydalanish bo'yicha eslatmalarni saqlash muhimdir.
OneNote, Evernote, Keepnote va Cherry Tree kabi eslatma olish ilovalari qayd etish va
tashkil etishni oson va samaraliroq qiladi. Evernote-da veb-saytlar va bloglardagi maqolalar
bo'limlarini kesish imkonini beruvchi veb-qirqish funksiyasi mavjud. Siz butun sahifani yoki faqat
bir qismini saqlashingiz mumkin.
Siz xakerlik va pentestingni bir necha usul bilan o'rganishingiz mumkin. Boshqa fanlar
singari, kitoblar, veb-saytlar, bloglar va kurslar mavjud. Ba'zi kollejlar pentesting kurslarini taklif
qiladi, ular odatda axloqiy xakerlik kurslari deb ataladi. Konferentsiyalar suhbatlar,
seminarlar va konferentsiya oldidan treninglar orqali o'rganish imkoniyatlarini taklif qiladi. Axborot
xavfsizligi guruhlarida xakerlik va boshqa xavfsizlik mavzulari bo'yicha taqdimotlar mavjud. Ba'zi
kompaniyalar SANS instituti va Cybary kabi pentesting va axloqiy xakerlik kurslarini taklif
qilishadi.
Bir nechta onlayn kurslarni taklif qiladi, bu esa sayohatni talab qilmaydi, chunki u
arzonlashadi. Ushbu onlayn variantlar o'z-o'zidan ishlab chiqilgan bo'lib, sizga o'z tezligingiz va
o'zingizning jadvalingiz bo'yicha o'rganish imkonini beradi.
Hacker fikrlash tizimi
Pentester bo'lishning muhim qismi bu xakerlar kabi fikrlash qobiliyati va zaifliklardan
foydalanish yo'llarini topish qobiliyatidir. Xaker tafakkuri ijodiy va analitik fikrlashning cho'qqisidir.
Ushbu fikrlashni rivojlantirish muammolarni qanday hal qilishni o'rganishga o'xshaydi. Dasturiy
ta'minot yoki apparatni o'rnatish oson va tushunarli bo'lishi mumkin, ammo muammolarga
duch kelganingizda va bu muammolarni hal qilish kerak bo'lganda, siz
muammolarni qanday hal qilishni o'rganasiz.
Zaiflikni topib, undan foydalanishga harakat qilsangiz, ekspluatatsiya ishlamasligi mumkin.
Barcha ekspluatatsiyalar har doim ham ishlamaydi va siz bu orqali ishlashingiz kerak
Machine Translated by Google
variantlardan foydalaning yoki boshqa ekspluatatsiyalarni sinab ko'ring. Siz foydalanmoqchi
bo'lgan ma'lumotlarning maqsadiga erishish uchun turli xil ekspluatatsiyalarni birlashtirishni
o'rganasiz. Buni amalga oshirish uchun administrator yoki ildiz darajasidagi ruxsat
talab qilinishi mumkin yoki siz oddiy foydalanuvchi kabi ishlay olasiz, ammo barcha
imkoniyatlarni tugatmaguningizcha zaiflik bilan ishlashingiz kerak. Barcha
zaifliklardan foydalanish mumkin emas, lekin ulardan foydalanish mumkin emasligiga
ishonch hosil qilishingiz kerak.
Hacker tafakkurini rivojlantirish uchun vaqt va takrorlash kerak bo'ladi va u eng yaxshi
amaliy xakerlik tajribasi bilan ishlab chiqilgan.
Pentester Blueprint formulasi
Pentester bo'lish uchun siz xakerlik qilayotgan maqsadlaringizning texnologiyalari va
xavfsizligini tushunishingiz va xakerlik fikrlashiga ega bo'lishingiz kerak.
Ushbu uchta element Pentester Blueprint-ni tashkil qiladi. Ko'pgina intiluvchan pentestersning
keng tarqalgan xatosi texnologiyaning ahamiyatini e'tiborsiz qoldirishdir. Tizim
administratori sifatida ishlash va infosec ma'lumotlariga ega bo'lish, masalan, pentester bo'lishga
yordam beradigan qimmatli tajribani taqdim etishi mumkin. Yana bir misol sifatida, vebilovalarni ishlab chiqishda tajribaga ega bo'lgan odamlar veb-ilovalarni pentesting tajribasiga
ega bo'lmaganlarga qaraganda osonroq qabul qilishadi ( 3.1-rasmga qarang).
3.1-rasm Pentester Blueprint formulasi
2 -bobda biz qanday qilib buzishni o'rganishdan oldin zarur bo'lgan bilimlarni ko'rib
chiqdik. 4 -bobda biz pentester bo'lish uchun zarur bo'lgan xakerlik bilimlari va ko'nikmalarini
olishga yordam beradigan resurslarni muhokama qilamiz.
Axloqiy xakerlik sohalari
Machine Translated by Google
Pentesting va axloqiy xakerlik turli sohalarni o'z ichiga oladi. Siz ilovalarni, apparat
vositalarini, tarmoqlarni yoki hatto odamlarni buzishingiz mumkin! Odamlarni buzish
ko'pincha ijtimoiy muhandislik deb ataladi. Agar siz qo'ng'iroq qiluvchiga Bitcoin
yubormasangiz, IRS sizni hibsga oladi, degan telefon qo'ng'irog'ini olganmisiz? Siz
saytning millioninchi tashrifchisi bo'lganingiz va pul mukofotiga sazovor bo'lish uchun
shaxsiy bank ma'lumotlaringizni kiritishingiz kerakligi haqida veb-sahifani ko'rganmisiz?
Tabriklaymiz, siz ijtimoiy muhandislik hujumlariga guvoh bo'ldingiz.
Ba'zi pentesterlar turli xil axloqiy xakerliklarni amalga oshiradilar, ba'zilari u yoki bu sohada
ixtisoslashgan. Quyida penetratsion testning turli sohalari haqida qisqacha ma'lumot
berilgan.
Operatsion tizimlar va ilovalar
Pentesters operatsion tizimlarning muayyan o'rnatishlarini va ular ichida ishlaydigan
ilovalarni sinab ko'rishlari mumkin. Dasturiy ta'minot zaifliklarining keng doirasi ma'lum va
Common Vulnerabilities and Exposure (CVE) ma'lumotlar bazasi kabi zaiflik to'plamlarida
qayd etilgan. Ba'zan, dasturiy ta'minotni nishonga olgan axloqiy xakerlar hatto nol kunlik
zaifliklarni topishlari mumkin, bu zaifliklar ilgari noma'lum edi. Xatolar uchun mukofot
dasturlarida ishtirok etadigan odamlar ko'pincha nol kunlik zaifliklarni qidiradilar va ular
katta miqdordagi pul bilan mukofotlanadilar.
Zaifliklar har doim kodda topiladi. Har qanday kompyuter dasturchisidan so'rang
- ko'pincha xatolarsiz biror narsani dasturlash mumkin emas!
Va ba'zida xatolar haqiqiy xavfsizlik muammolari bo'lib, ulardan foydalanish mumkin.
Dasturiy ta'minot dasturlari to'g'ridan-to'g'ri kompyuterda ishlaydigan yagona
dasturlar emas. Veb-ilovalar ham kiberhujumchilar va axloqiy xakerlarning umumiy nishoni
hisoblanadi. Biz elektron pochtamizni tekshiramiz, ehtimol tvitlar yuboramiz va har
kuni ko'plab veb-saytlarga tashrif buyuramiz. Veb-ishlab chiqish kodi 1990yillarning oxiriga qaraganda ancha murakkab; to'liq huquqli veb-ilovalar endi sizning
veb-brauzeringizda ishlaydi va kiberhujumchilarning tobora ortib borayotgan nishoniga
aylanmoqda, shuning uchun pentesters ham ushbu ilovalarni sinab ko'rishi kerak.
Tarmoqlar
Tarmoqlar pentesters uchun yana bir maqsaddir. Ular marshrutizatorlar, xavfsizlik
devorlari va kalitlar kabi qurilmalardan iborat. Ular yoqilgan tarmoqlarni sinab ko'rishlari mumkin
Machine Translated by Google
tashkilot binolari, Amazon Web Services (AWS) kabi bulut xizmatida yoki gibrid
tarmoq (kompaniya hududidagi tarmoq va uchinchi tomon bulut xizmatidagi tarmoq
birikmasi). Tarmoqlar turli yo'llar bilan amalga oshirilishi va sozlanishi mumkin va
axloqiy xakerlar ularning barchasini sinab ko'rishadi.
Quyida har xil turdagi tarmoqlarning qisqacha tushuntirishlari keltirilgan.
Mahalliy tarmoq
Mahalliy tarmoq (LAN) odatda 50 dan kam so'nggi nuqtaga ega bo'lgan kichik
tarmoq bo'lib, ular bir xil jismoniy hududda, masalan, kichik ofis yoki odamning
uyida mavjud. Yakuniy nuqta - bu tarmoq bilan o'zaro aloqa qilish uchun
ishlatiladigan kompyuter. LAN ko'pincha uyda topiladi, shuning uchun bugungi kunda
odatiy so'nggi nuqtalar shaxsiy kompyuterlar, video o'yin konsollari, smartfonlar va
Amazon Echo yoki Google Home aqlli dinamiklari kabi narsalar Interneti (IoT)
qurilmalari bo'lishi mumkin. Agar LAN Wi-Fi orqali o'rnatilgan bo'lsa, uni WLAN
yoki simsiz LAN deb ham atash mumkin.
Shaxsiy hudud tarmog'i
Shaxsiy tarmoq (PAN) atamasini kamdan-kam ko'rasiz . PAN - bu sizning uyingizda
joylashgan LAN. Shunday qilib, bu kontekstda PAN va LAN bir xil narsadir.
Keng tarmoq
Keng maydon tarmoqlari (WAN) korxonalar va muassasalar o'zlarining bir nechta
LANlarini bir-biriga ulaganlarida mavjud bo'ladi. LAN bitta joyda, masalan, ofisda
mavjud. WAN bir nechta jismoniy joylarni egallaydi. Masalan, WAN kompaniyaning
Dallas va Chikagodagi ofislaridagi boshqa LANlariga ulangan Torontodagi kompaniya
ofisining LAN tarmog'i bo'lishi mumkin. Hozirgi kunda deyarli hamma uyda LANga
ega bo'lganligi sababli, ba'zi odamlar Internetni katta WAN deb bilishadi!
Metropolitan hudud tarmog'i
Metropolitan hudud tarmog'i (MAN) - bu siz kamroq ko'radigan atama. WAN va MAN
o'rtasidagi asosiy farq shundaki, ikkinchisi 5 dan 50 km gacha bo'lgan geografik
hududga xizmat qilishi kerak. Agar
Machine Translated by Google
tarmoq 50 kilometrdan kattaroq masofada mavjud, masalan, Toronto, Dallas, Chikago
misolida, bu MAN emas, WAN.
Yuqorida aytib o'tganimizdek, pentesterlarni binolarda, bulutda yoki gibrid bulutli tarmoqlarda
sinovdan o'tkazish uchun chaqirish mumkin. 1990-yillarda korporativ tarmoq odatda
kompaniyaning o'z hududida bo'lar edi, ehtimol WAN yoki MAN sifatida bir nechta
ofislarni bog'laydi. 21-asrda Amazon, Google va Oracle kabi kompaniyalar boshqa biznes
uchun bulutli hisoblash platformalarini taqdim qila boshladilar. Bu kompaniya tarmog‘ini to‘liq
bulutli platformaga tayanish yoki bulutni biz gibrid tarmoq deb ataydigan mahalliy
tarmoq bilan birlashtirish imkoniyatini ochdi .
Ijtimoiy muhandislik
Ijtimoiy muhandislik hujumlari odamni aldashning har qanday usulini o'z ichiga oladi.
Ijtimoiy muhandislik sinovlari va inson maqsadlariga hujum qiladi. Odamlar tajovuzkorga
haddan tashqari ko'p ma'lumot berish yoki ularga kompyuter tizimiga asossiz kirish huquqini
berish uchun aldanishi mumkin. Ijtimoiy muhandislik bilan shug'ullanadigan pentesters
bilishi kerak!
Fishing - bu kiberhujumchi maxfiy ma'lumotlarni qasddan qo'lga kiritish uchun o'zini
birovning banki yoki Netflix kabi kompaniya kabi ishonchli shaxs sifatida ko'rsatishi. Fishing
ko'pincha soxta veb-saytlar, soxta elektron pochta xabarlari va shubhali matnli xabarlar
bilan amalga oshiriladi. Fishing hujumining keng tarqalgan turi bu soxta veb-sayt
jabrlanuvchining foydalanuvchi nomi, paroli va ehtimol kredit karta hisob ma'lumotlarini olish
uchun elektron tijorat xizmatiga o'xshab ko'rinishidir.
Zararli troyan dasturi o'zini foydalanuvchi xohlagan fayl yoki dastur, masalan, o'yin yoki
elektron pochtaga fotosurat ilovasi sifatida ko'rsatadi, shunda jabrlanuvchi uni amalga oshiradi.
Ijtimoiy muhandislik hujumining yana bir turi mijozlar yoki xodimlar bilan telefon, elektron
pochta yoki matn orqali bog'lanishni o'z ichiga oladi, shu bilan birga tajovuzkor o'zini
boshqa birov deb ko'rsatadi. Bu firibgarlikning bir ko‘rinishi bo‘lib, aks holda o‘zini ular
bo‘lmagan narsaga o‘xshatuvchi shaxs sifatida tanilgan. Tajovuzkor o'zini boshqa birovga
o'xshatib, ega bo'lishga haqli bo'lmagan ma'lumotga ega bo'lishi mumkin. “Salom, men
Jeyson Smit, ushbu bankning mijoziman. Men parolimni unutib qo'ydim, bu nima ekanligini
ayting." Pentesters ko'pincha tashkilotning ijtimoiy muhandislik hujumlariga chidamliligini
sinab ko'rish uchun ishonchli shaxslarni aldashlari kutiladi. Ammo shuni ta'kidlash kerakki,
kompaniya xodimlarini aldashga bo'lgan har qanday urinish bunga rioya qilishi kerak
Machine Translated by Google
pentester va kompaniyaning o'zi o'rtasidagi huquqiy shartnoma.
Aks holda, sizni firibgarlikda ayblashlari mumkin, bu AQShning barcha shtatlari va
dunyoning deyarli barcha mamlakatlari jinoyat kodeksini ochiqdan-ochiq buzishdir!
Kiberhujumchilar ko'pincha o'zlari nishonga olgan tarmoqqa yanada kirib borishlari
uchun razvedka qilish uchun bunday ijtimoiy muhandislik hujumlarini amalga
oshiradilar.
Pentester ko'pincha mijozlar yoki xodimlar kiberhujumchilar tomonidan aldanib qolishini
aniqlash uchun ijtimoiy muhandislik hujumlarini taqlid qilishi kerak.
Jismoniy xavfsizlik
Jismoniy xavfsizlik - bu pentestingning juda muhim, lekin ko'pincha e'tibordan
chetda qoladigan sohasi. Kiberhujumchilar nafaqat kompyuterlar va odamlarni,
balki binolarni ham ishlatishi mumkin. Buzg'unchilar ko'pincha o'zlari foydalanmoqchi
bo'lgan kompyuterlarga to'g'ridan-to'g'ri jismoniy kirishni xohlashadi.
Ruxsatsiz shaxs ma'lumotlar markazi yoki server xonasiga kira oladimi? Nomaqbul
odam ofisga kirib, odamlar kabinalaridagi shaxsiy kompyuterlarga tegishi mumkinmi?
Bu jismoniy xavfsizlikning axloqiy xakerlari o'zlarining sinovlarida aniqlashga
harakat qiladigan muammolar turlari. Ha, pentesting ba'zan ma'lumotlar
markazlariga kirish uchun kanallar orqali o'tishni o'z ichiga oladi!
Pentesting turlari
Penetratsion testning turli sohalariga qo'shimcha ravishda, pentestingning har xil turlari
ham mavjud. Pentestingning har xil turlari axloqiy xaker o'z ishini bajarishdan oldin
ular buzayotgan tizim haqida qanchalik bilimga ega ekanligiga ishora qiladi.
Qora quti sinovi
Qora quti testida pentester o'zlari buzib o'tayotgan tizim haqida deyarli ma'lumotga
ega emas. Ular haqiqatan ham tashqi kiberhujumchining istiqboliga ega.
Qora quti testini qo'llash tashqi kiberhujumchining tarmoq yoki ilovangizga kirishi
mumkinligini aniqlash uchun foydalidir.
Haqiqiy hayotdagi tarmoq har kuni duch keladigan kiberhujumlarning katta qismi
tashqi tajovuzkorlar tomonidan sodir bo'ladi. Ba'zida tajovuzkorlar botlarni Internet
orqali tasodifiy qidirib topishadi
Machine Translated by Google
foydalanish uchun zaifliklar. Ba'zida hujumchilarda ko'p razvedka ishlarini bajarish uchun
vaqt yoki motivatsiya bo'lmaydi.
Qorong'u tarmoq va uning noqonuniy bozorlari paydo bo'lishi tashqi kiberhujumlarni amalga
oshirishni ancha osonlashtirdi. Ba'zi kriptovalyutalar narxiga potentsial tajovuzkorlar ma'lum tizimlar
yoki ilovalardan foydalanish uchun zararli dasturlarni ishlab chiqish uchun ishlatilishi mumkin
bo'lgan ekspluatatsiya to'plamlarini sotib olishlari mumkin. Shu bilan bir qatorda, kompyuter
dasturlash qobiliyatiga ega bo'lmagan potentsial tajovuzkorlar allaqachon ishlab chiqilgan zararli
dasturlarni sotib olishlari mumkin. Masalan, bunday shaxslar ma'lumotlarni saqlashni shifrlash
kaliti bilan jabrlanuvchilarning qo'lidan tashqarida qasddan shifrlaydigan to'lov dasturini sotib
olishlari mumkin, bu esa faylni tiklash uchun to'lovni talab qilishi mumkin. Noqonuniy kriptovalyuta
konchilari tajovuzkorga pul ishlash uchun ko'p sonli protsessorlarda kompyuterni qayta ishlash
quvvatidan foydalanishi mumkin. Boshqa ko'plab zararli dasturlar va ekspluatatsiyalarni qorong'u
Internetda ham sotib olish mumkin.
Tashqi kiberhujumlarni amalga oshirish har qachongidan ham osonroq bo'lganligi
sababli, pentester qora quti sinovi orqali olishi mumkin bo'lgan ma'lumotlar haqiqatan ham
qimmatlidir.
Oq quti sinovi
Qora quti sinovi sinovdan o'tayotgan tizim haqida kam yoki hech qanday ma'lumotga ega bo'lmagan
holda amalga oshirilgan bo'lsa, oq quti sinovi ular sinab ko'rayotgan narsa haqida juda ko'p bilimga
ega bo'lgan pentesters bilan amalga oshiriladi.
Oq quti testerlari o'zlari sinab ko'rayotgan tizim haqida barcha turdagi ma'lumotlarni bilishadi.
Ular o'zlarining maxsus modellari va konfiguratsiyalarigacha qaysi aniq apparat va qurilmalarni
maqsad qilganligini bilishadi. Ular qaysi operatsion tizimlar qo'llanilishini va ularda qaysi
maxsus ilovalar ishlayotganligini bilishadi. Shuningdek, ular IP manzillari,
marshrutizatorlar va boshqa tarmoq tafsilotlari kabi identifikatsiya ma'lumotlarini bilishadi. Ba'zan
ular hatto sinovdan o'tkazayotgan ilovalar uchun manba kodiga ega bo'lishi mumkin.
Ichki kiberhujumlar, albatta, bir narsadir. Ular ko'pincha norozi xodimlar va pudratchilar
tomonidan joylashtiriladi. Bu odamlar tez-tez kiberhujum qilmoqchi bo'lgan tarmoqlarda
foydalanuvchi hisoblariga ega. Bundan tashqari, ular odatda hujum qilmoqchi bo'lgan tizimlar
haqida ma'lumotga ega, buni faqat xodim yoki pudratchi bo'lish orqali olish mumkin. Ba'zida ichki
kiberhujumchilar hatto axborot texnologiyalari bilan shug'ullanadigan odamlar yoki ishlab
chiquvchilardir
Machine Translated by Google
hujum qilmoqchi bo'lgan tashkilotlar tomonidan ishga olinadi. Ularning texnik bilimlari
haqiqatan ham juda rivojlangan bo'lishi mumkin!
Oq quti testerlari ichki kiberhujumchi rolini taqlid qiladi. Va ba'zida oq quti testerlari
qaysi zaifliklarni ekspluatatsiya qilish zaifligini tekshirish haqida yaxshiroq
tasavvurga ega.
Kulrang quti sinovi
Agar siz qora va oq bo'yoqlarni aralashtirsangiz, kulrang bo'yoq paydo bo'lishini
bilsangiz kerak. Shunday qilib, agar siz kulrang quti sinovini qora quti va oq quti
sinovining aralashmasi deb hisoblasangiz, siz mutlaqo to'g'ri bo'lasiz!
Kulrang quti testeri tarmoqdagi qaysi operatsion tizimlar va unda qanday qurilmalar
mavjudligini bilishi mumkin, ammo boshqasi kam. Yoki ular veb-ilova Joomla bilan
yaratilganligini bilishlari mumkin, ammo ular bu haqda ko'p narsa bilishmaydi. Xulosa qilib
aytganda, kulrang quti sinovchisi qora quti testeridan ko'proq narsani biladi, lekin oq quti
testeridan kamroq.
Kulrang quti testi tashkilotning tarmoq infratuzilmasi hujjatlariga noqonuniy kirish
huquqiga ega bo'lgan yoki boshqa yo'l bilan o'z maqsadini ma'lum darajada razvedka qilgan
tashqi kiberhujumchini taqlid qiladi.
Eng samarali sinovdan o'tish uchun tashkilotlar qora quti testi, oq quti testi va kulrang
quti testini o'tkazish uchun axloqiy xakerlarni yollashlari kerak.
Ushbu turli metodologiyalar orqali olingan bilimlar bir-birini to'ldiradi.
Pentestingning qisqacha tarixi
Axloqiy xaker bo'lish yo'lini boshlaganingizda, pentesting tarixini fan sifatida tushunish
foydali bo'ladi. Tarixni tushunish har doim yangi tajriba sohasini egallashga
yordam beradi. Tarix bizga o'tmishdagi muvaffaqiyatlar va muvaffaqiyatsizliklarni
o'rgatadi, shunda biz xatolardan saboq olishimiz va nima bo'lganini bilishimiz mumkin. Vaqt
chiziqli ekan, o'tmish har doim hozirgi va kelajakka ta'sir qiladi! Kiberxavfsizlikni tushunish
uchun informatika bo'yicha bilim muhim, ammo gumanitar fanlarni tushunish ham
muhimdir. Ochig'ini aytganda, hisoblash tarixi juda qiziqarli va bu haqda ozgina bilish
sizga pentester sifatida yordam beradi.
Machine Translated by Google
Pentestingning dastlabki kunlari
1974 yil ko'pchilik kompyuter olimlarining birinchi mikrokompyuteri Altair 8800
paydo bo'ldi. Bu atama 1981 yilda IBM PC paydo bo'lishi bilan IBM tomonidan
ixtiro qilingan bo'lsa-da, orqaga qarab, birinchi shaxsiy kompyuter hisoblangan.
1976 yilda Stiv Voznyak va Stiv Jobs Apple Computers kompaniyasini yaratib,
Apple I-ni ishga tushirganlarida, ularning mahsuloti kompyuter ishqibozlari
orasida mikrokompyuterlarni ommalashtirishga yordam berdi. Ko'pgina
sotuvchilar 1970-yillarning oxiri va 1980-yillarda dastlabki mikrokompyuterlarni
ishlab chiqardilar. Bu kichik ofislar va odamlar uylari uchun amaliy bo'lgan birinchi
kompyuterlar edi. 1980-yillarda modem yordamida ular elektron pochta va
BBS (e'lonlar taxtasi tizimlari) kabi dastlabki onlayn xizmatlarga ulanishlari
mumkin edi. 1984 yil xakerlik olamida hal qiluvchi yil bo'ldi. 2600: The
Hacker Quarterly yanvar oyida debyut qildi (www.2600.com). 2600 jurnali
o'quvchilari dastlabki shaxsiy kompyuterlarda va dastlabki onlayn xizmatlar
orqali nashrdan o'rgangan xakerlarni sinab ko'rishadi. 2600 jurnali bugungi kunda ham nashr etilm
O'sha yili AQSh dengiz floti tomonidan birinchi rasmiy penetratsion sinovlar
o'tkazildi. AQSh hukumati "noqonuniy dasturchilar" ni ta'qib qilishni boshladi
va AQSh dengiz floti erta telekommunikatsiya xizmatlari orqali dengiz
bazalaridagi kompyuterlar tashqi xakerlar uchun qanchalik
ochiqligini sinab ko'rmoqchi bo'ldi.
Saytingizga kirish orqali uning xavfsizligini oshirish
Ser Tim Berners-Li 1989 yilda o'sha paytda World Wide Web deb nomlanuvchi
narsani ixtiro qildi. U 1991 yil avgust oyida keng ommaga taqdim etildi va biz uni
bugungi kunda "to'r" deb bilamiz. Odamlar Internet va Internet tushunchalarini
chalkashtirib yuborishadi. Internet shunchaki Internet orqali ishlaydigan ko'plab
xizmatlardan biridir.
Axloqiy xakerlik bo'yicha birinchi to'g'ri oq qog'oz Den Farmer va Wietse
Venema tomonidan 1993 yilda nashr etilgan bo'lib, "Saytingizga kirish orqali uning
xavfsizligini oshirish" (fish2.com/security/admin-guide-to-cracking.html).
Ushbu maqolaning nashr etilishi penetratsion testning genezisini jiddiy va
rasmiy tadqiqot sohasi sifatida belgilab berdi.
Machine Translated by Google
QAYD “Pentesting” va “axloqiy xakerlik” atamalari 21-asrda ancha keng tarqalgan.
Fermer va Venema pentestersni Internetda o'z qog'ozlarini o'qishga undashdi.
"Sayt" deganda mualliflar veb-sayt, elektron pochta serveri yoki FTP serveri kabi har
qanday onlayn xizmatni nazarda tutgan. Eng muhimi, sayt sizniki bo'lishi kerak edi. Siz o'z
saytingizni buzish huquqiga egasiz, lekin boshqa odamlarning saytlarini ularning
ruxsatisiz buzishga haqqingiz yo'q, chunki bu noqonuniy kiberhujum bo'ladi.
Fermer va Venemaning qog'ozi nafaqat pentestingning ba'zi asosiy metodologiyasini,
balki pentesting etikasini ham o'rnatdi. Bu axloqiy xaker bo'lish uchun siz rioya qilishingiz
kerak bo'lgan axloq qoidalaridir .
Biz kitob o'quvchilarini Internetda hali ham bepul mavjud bo'lgan oq qog'ozni o'qishni
taklif qilamiz. Bu sizning falsafangizni pentester sifatida xabardor qiladigan muhim
tarixiy hujjat.
Shuningdek, 1993 yilda Jeff Moss Las-Vegasda birinchi DEFCON kiberxavfsizlik tadbirini
boshladi. Tadbir har yili o'sib bordi va bugungi kunda bu tadbir o'n minglab odamlarni jalb
qilmoqda. Axloqiy xakerlik intizomining katta qismi tadbir orqali o'rgatiladi va butun dunyo
bo'ylab yuzlab shunga o'xshash kiberxavfsizlik hodisalari Security BSides va Blackhat kabi
DEFCON tomonidan ilhomlantirilgan.
Bugun pentesting
Nessus - bu tarmoq zaifliklarining birinchi skaneri bo'lib, siz pentester sifatida ko'p ishlatadigan
dastur turi. Renaud Deraison loyihani 1998 yilda boshlagan. 2005 yil oktabr oyiga kelib
Tenable Network Security loyihani sotib oldi va dasturiy ta'minotni xususiy va tijoratga
aylantirdi (www.tenable.com).
OpenVAS (www.openvas.org) Nessus litsenziyasiga ega bo'lmagan yoki boshqa yo'l bilan
bepul dasturiy ta'minotni olishni istaganlar uchun Nessusning ochiq manbali forki sifatida
ishlab chiqilgan. Nessus ham, OpenVAS ham bugungi kunda ham tez-tez ishlatiladi.
Mark Kerfi 2001 yilda Open Web Application Security Project (OWASP) ga asos
solgan (owasp.org). OWASP maxsus veb-ilovalarni pentestingga qaratadi. Ushbu
notijorat tashkilot hozirda bir nechta xodimlarga ega, ammo 10 000 dan ortiq ko'ngillilar.
OWASP maxsus veb-ilovalar xavfsizligini sinovdan o'tkazish standartlarini ishlab chiqadi
va keng jamoatchilikka ta'lim dasturlarini taklif qiladi.
Machine Translated by Google
Hd Mur Metasploit loyihasini 2003 yilda boshlagan. Metasploit yana bir mashhur
tarmoq zaifliklarini skanerlash platformasiga aylandi
(www.metasploit.com). Rapid7 dasturni 2009 yil oktyabr oyida sotib oldi.
Ushbu yozuvdan boshlab, Metasploit o'zining Metasploit Framework va
Metasploit Community nashrlarida bepul yoki Metasploit Pro nashrida pullik dastur
sifatida mavjud.
BackTrack - bu penetratsion testlar uchun maxsus ishlab chiqilgan
birinchi Linux distributivi edi (backtrack-linux.org). BackTrack ning birinchi
versiyasi 2006 yil may oyida chiqarilgan.
2013-yil martiga kelib, BackTrack oÿrnini Kali Linux (www.kali.org) egalladi .
Offensive Security bugungi kunda ham Kali Linux-ni saqlab qoladi va
rivojlantiradi. Siz Kali Linux haqida 4-bob va 5- boblarda koÿproq bilib olasiz.
Kali Linux operatsion tizimi foydali kirish testi ilovalariga toÿla. Bu bepul dasturiy
ta'minot bo'lib, undan siz penetratsion tester sifatida foydalanishingiz kutiladi!
Xulosa
Pentester bo'lish sizdan xakerlik ko'nikmalarini rivojlantirishni talab qiladi. Ushbu
ko'nikmalarni rivojlantirishning ko'plab usullari mavjud: konferentsiyalardan
tortib o'quv dasturlarigacha, uyda shaxsiy kompyuteringizda tajriba o'tkazishgacha.
Xakerlik fikri - bu xaker kabi fikrlash va zaifliklardan foydalanish yo'llarini topish
qobiliyati. Samarali xaker bo'lish uchun texnik bilimdan ko'proq narsa kerak; sizga
to'g'ri munosabat kerak! Xaker tafakkuri ijodiy va analitik fikrlashning cho'qqisidir.
Pentester Blueprint Formula - bu texnologiya bilimlari, xakerlik bilimlari
va xakerlik tafakkurining kombinatsiyasi. Samarali axloqiy xaker bo'lish uchun
ushbu uchta sohani birlashtirish kerak va bu kitob asos bo'lgan falsafadir.
Axloqiy xakerlik vositalariga operatsion tizimlar, ilovalar, tarmoqlar, ijtimoiy
muhandislik va jismoniy xavfsizlik kiradi. Ba'zida axloqiy xakerlar ushbu
sohalardan faqat biriga e'tibor qaratishadi. Boshqa paytlarda siz bu jihatlarni
birlashtirasiz.
Pentestingning uchta asosiy turiga oq quti, kulrang quti va qora quti sinovlari
kiradi. Oq quti testi bilim miqdori bilan boshlanadi
Machine Translated by Google
tarmoq ma'muri kabi insayder ega bo'lishi mumkin bo'lgan maxsus kompyuter tizimi.
Qora quti testi ma'lum bir kompyuter tizimi haqida kam yoki umuman ma'lumotga
ega bo'lmagan tashqi kiberhujumchi nuqtai nazaridan o'tkaziladi. Grey box testi oraliq
joyda, ehtimol IT bo'limida ishlamaydigan kompaniya xodimiga teng.
Pentesting tarixi hisoblash tarixiga parallel va usiz mavjud bo'lmaydi.
Mikrokompyuterlar va shaxsiy kompyuterlar 1970-yillarning oxiri va 1980-yillarda
kichik ofislarda va odamlarning uylarida paydo bo'la boshladi. 1990-yillarda shaxsiy
kompyuterlar mashhur bo'lib ketdi va bu Internetning ulkan o'sishiga yordam berdi.
Ammo dunyoda oddiy iste'molchilar foydalanishi mumkin bo'lgan ko'plab kompyuterlar
mavjudligi sababli, kompyuter texnologiyalarining keng tarqalishi bilan kiber
tahdidlar ortdi. Endi kiberhujumchilarga qimmat akademik yoki institutsional kompyuterlar kerak emas edi.
Ko'pgina uy xo'jaliklari uchun kompyuterlar arzonlashdi va ularning barchasi Internet
orqali bir-biriga ulandi. Afsuski, Internet kiberhujumlar uchun dunyo hech qachon guvoh
bo'lmagan vositaga aylandi.
Birinchi rasmiy kirish testi 1984 yilda AQSh harbiy-dengiz kuchlari tomonidan o'z
bazasidagi kompyuterlarga dastlabki onlayn xizmatlar orqali tashqi xakerlar
tomonidan kirib bo'lmasligiga ishonch hosil qilish uchun o'tkazilgan.
Den Farmer va Wietse Venemaning 1993-yilda chop etilgan “Saytingizga kirish
orqali uning xavfsizligini oshirish” maÿruzasi bugungi kunda ham qoÿllanilayotgan
pentesting etikasi va baÿzi metodologiyalarini oÿrnatishga yordam berdi.
Kiberxavfsizlik bo'yicha birinchi to'g'ri konferentsiyalar 1990-yillarda boshlangan. Nessus,
tarmoq zaifliklarini skanerlash bo'yicha birinchi dastur, 1998 yilda ishga tushirilgan.
Nessus, OpenVAS va Metasploit - bu tarmoq zaiflik skanerlari bo'lib, siz ularni
pentester sifatida ishlatishingiz mumkin.
Pentestingga bag'ishlangan birinchi operatsion tizim, BackTrack, 2006 yilda ishga
tushirilgan. Kali Linux uni 2013 yilda almashtirgan. Kali Linux ko'plab axloqiy xakerlik
dasturlarini o'z ichiga oladi va siz undan axloqiy xakerlik karerangizda qanday
foydalanishni bilishingiz kerak bo'ladi.
Machine Translated by Google
4
Ta'lim resurslari
Pentester Blueprint Formulaning ikkinchi bosqichida ko'rganingizdek,
xakerlik bo'yicha bilimga ega bo'lish talab etiladi. Ko'plab o'quv resurslari
mavjud va qaysi resurslardan foydalanishni aniqlash qiyin bo'lishi mumkin,
ayniqsa pentesting tajribasi bo'lmaganlar uchun. Pentesting o'quv
resurslari haqida gap ketganda, sizda turli xil variantlar mavjud va biz ularni
ushbu bobda muhokama qilamiz.
Pentesting kurslari
Machine Translated by Google
Pentesting kurslari ba'zi kollej va universitetlarda kiberxavfsizlik darajasi yoki sertifikat
dasturining bir qismi sifatida taklif etiladi. Aksariyat ta'lim muassasalari bir yoki ikkita kursni
taklif qilishadi. Richland kollejida, masalan, Ethical Hacking (pentesting klassi) va
Web App Pentesting hozirda taklif etiladi. Pentesting kurslari konferentsiyalar va o'quv
kompaniyalari orqali ham taklif etiladi.
Pentesting xizmatlarini taklif qiluvchi ba'zi konsalting kompaniyalari asosiy pentesting
treninglarini taqdim etadilar va ba'zilari hatto ilg'or treningni taklif qilishadi. Ba'zi kurslar
CBT (kompyuterga asoslangan trening) yoki onlayn. Ushbu kurs variantlari odatda
o'z-o'zidan amalga oshiriladi.
Trening kompaniyalari
SANS instituti (www.sans.org)
Mile2 (mile2.com)
Onlayn trening kompaniyalari
SANS instituti (www.sans.org) eLearn
xavfsizligi (www.elearnsecurity.com)
Pentester akademiyasi (www.pentesteracademy.com)
PentesterLab (pentesterlab.com)
“Sertifikatlar va darajalar” nomli 6 -bobda biz maxsus pentest sertifikatlariga qanday
o'qitishni batafsilroq tushuntiramiz.
Pentesting kitoblar
Pentesting va axloqiy xakerlik bilan bog'liq yaxshi kitoblar mavjud.
Kitoblar yaxshi o'rganish manbalari va siz ularni kitob javoningizda yoki
telefoningizda saqlashingiz va kerak bo'lganda ularga murojaat qilishingiz mumkin.
Sizda bu kitob bor - tabriklaymiz! Keling, to'plamingizga qo'shaylik. Hech bir kitob
kirish testi kabi katta mavzuni to'liq qamrab olmaydi. Yangi ko'nikmalarni o'rganish
va ma'lumotnoma sifatida olish uchun biz o'z kutubxonalarimizni tez-tez kitoblar bilan
yangilab turamiz. Kitoblar, har qanday mustaqil o'rganish varianti kabi, o'rganishning
yanada qiyin usuli bo'ladi. So'raydigan o'qituvchi yo'q
Machine Translated by Google
savollar, lekin siz boshqa axloqiy xakerlardan onlayn yordam olishingiz mumkin. Pentest
savollaringizga javob berish uchun Twitter yoki LinkedIn kabi ijtimoiy tarmoq
platformalarini sinab ko'ring.
Mana, boshlang'ichdan yuqori darajaga qadar pentesting ta'limingizni kengaytirish uchun
tavsiya qiladigan kitoblar ro'yxati:
Penetratsion test: xakerlikka amaliy kirish (ÿ
Kraxmal matbuoti, 2014)
Jorjiya Veydmanning kitobi ushbu kitobda keltirilgan ba'zi mazmunlarga yaxshi
hamrohdir. Kali Linux-dan birinchi marta qanday foydalanish va zaif operatsion tizimlar
bilan virtual mashinalarni ishga tushirishni tushuntirishdan tashqari, Weidman Nmap,
Wireshark va Burp Suite-dan qanday foydalanishni tushuntiradi.
U razvedka, foydalanish mumkin bo'lgan zaifliklarni topish, antivirus dasturlarini
chetlab o'tish, qo'pol majburlash parollari va simsiz shifrlashni o'z ichiga
olgan simulyatsiya qilingan kiberhujumlarni qanday amalga oshirishni
tasvirlaydi.
Vaydmanning pentesting laboratoriyasini qurish bo'yicha maslahatlarini 5- bob , "Pentesting
laboratoriyasini qurish"da bilib olishingiz mumkin bo'lgan narsalar bilan birlashtirishingizni
tavsiya qilamiz.
Dummies uchun kirish testi (Dummies Press uchun, 2020)
Robert Shimonskining ajoyib kitobi mashhur For Dummies seriyasiga yangi
qo'shilgan. Albatta, siz "qo'g'irchoq" emassiz, lekin agar siz pentestingni yangi
boshlayotgan bo'lsangiz, bu kitob ayniqsa foydalidir. Hech qachon noob ekanligingizni
tan olishdan qo'rqmang!
Ushbu kitobda Shimonski pentestning shartnoma oldidan to yakunlashgacha bo'lgan
turli bosqichlarini tushuntiradi. Har bir pentestda siz maqsad qilgan tarmoq egalari
bilan aniq belgilangan doirada qonuniy kelishuvga ega bo'lishingiz kerak. Siz razvedka
qilasiz va zaifliklardan foydalanasiz, keyin mijozingiz yumshatishi kerak bo'lgan
zaifliklarni tushuntiruvchi batafsil hisobot yozishingiz kerak. Shimonski siz uchun
butun jarayonni ko'rib chiqadi. Shuningdek, bu yerda tahdidni modellashtirish va
xavfni pentesting mavzusi nuqtai nazaridan tushunish haqida juda ko'p ma'lumotlar
mavjud.
Machine Translated by Google
Penetratsion test asoslari (Jons & Bartlett Learning, 2015)
Shon-Filip Oriyanoning kitobi pentesters uchun yana bir ajoyib qo'llanma.
Bu yerda sizga bosqichma-bosqich qo'llanmalar, tavsiya etilgan mashqlar va
hatto yuklab olinadigan mashq fayllarini taqdim etadigan juda ko'p foydali
kontent mavjud!
Ma'lumot to'plash, skanerlash va ro'yxatga olish texnikasi haqida bilib
oling. Kiberhujumlarni taqlid qilishda nafaqat aniqlashdan qochish, balki
keyinchalik izlaringizni qanday qoplashni ham bilib oling. Bularning barchasi
kiberhujumchilar bajaradigan ishlar va siz ularga taqlid qilishni o'rganishingiz
kerak.
Ushbu kitob sizga samarali axloqiy xaker bo'lish uchun kerak bo'lgan ko'plab
texnik bilimlarni beradi. Bu kriptografiya va tizimni qattiqlashtirish
tushunchalarini tushunishga yordam beradi. Pentesting laboratoriyangizni
qurish bo'yicha foydali qo'llanma ham mavjud. Voy, ushbu kitobda va
boshqa kitoblarda o'rganganlaringiz orasida siz eng yaxshi pentest
laboratoriyalaridan biriga ega bo'lasiz!
Hacker qo'llanmasi: Penetratsiya testi bo'yicha amaliy qo'llanma
Seriya (CreateSpace mustaqil nashriyot platformasi, 2015)
Bu Piter Kimning kitoblari triosi bo'lib, quyidagilarni o'z ichiga oladi:
Hacker qo'llanmasi: Penetratsiya testi bo'yicha amaliy qo'llanma
Hacker Playbook 2: Penetratsiya testi bo'yicha amaliy qo'llanma
Hacker Playbook 3: Penetratsiya testi bo'yicha amaliy qo'llanma
Shubhasiz, kitoblarni tartibda o'qishni tavsiya qilamiz. Kim o'z seriyasida
Amerika futboli metaforalaridan foydalanadi. Agar siz NFL muxlisi bo'lsangiz,
bu sizga juda yoqadi. Agar yo'q bo'lsa, ehtimol siz Vikipediyada "o'yin",
"o'yindan oldingi", "haydovchi" va "lateral o'tish" kabi atamalarni qidirasiz.
Kim penetratsion testning turli bosqichlarini shunday tasvirlaydi.
Kimning seriyasi turli xil xavfsizlik nazorati va antivirus dasturlari kabi
pentesting to'siqlarini qanday engib o'tishni tasvirlaydi. Uchinchi kitob qizil
jamoaning nashri bo'lib, pentestingni qizil jamoa nuqtai nazaridan tushuntiradi.
Agar siz pentester bo'lsangiz, bir kun kelib siz qizil jamoaga aylanasiz.
Qizil jamoalar ko'pincha pentesting o'tkazadilar, lekin ular buni tashkilot bilan
uzoq vaqt davomida ishlaganda va barcha turdagi narsalarni yaratishda qilishadi.
Machine Translated by Google
kompaniya tarmog'ini uzoq muddatda sinab ko'rish uchun hujumkor
xavfsizlik kampaniyalari. Ular, shuningdek, ko'pincha aniq ilg'or doimiy
tahdid va uyushgan jinoiy guruhlarning taktikasi, texnikasi va
protseduralariga (TTP) taqlid qilishadi.
Xakerlar qabilasi Red Team: Eng yaxshilardan qabila bilimi
Hujumkor kiberxavfsizlik (Wiley, 2019)
5- bobda aytib o'tganimizdek , kiberxavfsizlik sanoati ko'pchiligimiz birbirimizni biladigan kichik dunyo! Markus Kerining kitobimizga yozgan
so'zboshi sizga yoqdi. Xo'sh, Keri va Jennifer Jin Hackerlar qabilasi
seriyasining mualliflari . Bizning dunyomiz haqiqatan ham qanchalik kichik
ekanligini ta'kidlash uchun Fillip Uayli " Tribe of Hackers Red Team"
jurnalida, Kim Krouli esa " Hackerlar qabilasi" kitobida intervyu oldi.
Qasamyod qilamizki, biz o'z egolarimiz uchun Tribe of Hackers Red Teamni
tavsiya qilmaymiz . Ammo Fillip Uaylidan tashqari, bu kitobda Jeyson E.
Street, Jorjiya Veydman (yana uning ismi!), Rob Fuller, Devid Kennedi va
boshqalar kabi hujumkor xavfsizlik sohasining boshqa ko'plab yulduzlari
bilan intervyu ham mavjud. .
Ushbu intervyularni o'qishga arziydi, chunki bu kitobdagi intervyular
juda mazmunli. Bu odamlar pentesting va qizil jamoaning boshqa jihatlari
bo'yicha ko'p yillik tajribaga ega va siz o'zingiz axloqiy xakerlik bo'yicha
mutaxassis bo'lishga tayyorgarlik ko'rayotganingizda bu tajribalardan
o'rganish sizga foyda keltiradi.
Penetratsiya testi: Xavfsizlik tahlili (Cengage Learning, 2010)
Ushbu kitob EC-Council Press nashridan olingan. Eslatib o‘tamiz, ECKengashi kiberxavfsizlik olamidagi asosiy sertifikatlashtirish organi
hisoblanadi. 6 -bobda biz EC-Kengashining sertifikatlangan axloqiy
xakerlik sertifikatini eslatib o'tamiz. Penetratsiya testi: Xavfsizlik tahlili ECCuncil Certified Security Analyst (ECSA) sertifikati uchun qo'llanma.
ECSA pentestingga ixtisoslashgan odamlarga qaraganda ko'proq
umumiy xavfsizlik tahlilchilariga qaratilgan. Ammo pentesting ECSA o'quv
dasturining bir qismidir va bu erda juda ko'p foydali tarkib mavjud, garchi siz
keyingi bir necha yil ichida ECSA ga kirishmasangiz ham.
Machine Translated by Google
Bu biz tavsiya qiladigan ilg'or qo'llanmalardan biri bo'lib, u sizga pentesters
xavfsizlik operatsiyalari markazlari (SOC) va axborot xavfsizligi bo'yicha
bosh ofitserlarga (CISO) qanday yordam berishini tushunishga yordam beradi.
Ruxsatsiz kirish: IT xavfsizligi uchun jismoniy kirish testi
Jamoalar (Wiley, 2009)
2 -bobda , “Mazkur ko'nikmalar”da biz jismoniy xavfsizlik penetratsion testning
bir tomoni ekanligini aytib o'tdik. Pentesters faqat o'z kompyuterlarida harakatlarni
amalga oshirish orqali tarmoqlarni axloqiy ravishda buzishga harakat qilmaydi.
Jismoniy kirish tarmoq xavfsizligining asosiy omilidir! Kiberhujumchi vakolatli
xodimlarga ergashib, binoga jismonan kirishi mumkinmi? Kiberhujumchi
sizning ofisingizga kanallar orqali kirib borishi mumkinmi? Binoning
jismoniy qulflari sinishi mumkinmi? Xavfsizlik kameralari odamlarni yomon holatda
ushlab turishi mumkinmi?
Bularning barchasi jismoniy pentesters javob berishga harakat qiladigan savollar.
Ishingizdagi tarmoqqa jismonan kirib borishga harakat qilishingiz kutilishi mumkin.
Uil Allsoppning kitobi mavzuni IT xavfsizlik jamoasi nuqtai nazaridan qamrab oladi.
Bu yanada rivojlangan axloqiy xaker bo'lganingizda foydali qo'llanma.
Allsopp kitobida ijtimoiy muhandislik mavjud, ya'ni insonni aldash san'ati. Shuningdek,
u qulflarni, elektron klaviaturalarni va boshqa elektron kirish tizimlarini qanday
yengishni o'z ichiga oladi. Siz xavfsizlik kameralarini qanday buzishni o'rganasiz. Siz
sun'iy yo'ldosh tasvirlari va chuqur ma'lumot to'plash bilan razvedka ishlarini qanday
bajarishni tushunasiz. Kitob shuningdek, xatolar ekish, xavfsizlik kameralarini
buzish va qo'riqchilar bilan ishlashni o'z ichiga oladi. Bu kitob sizni haqiqatan ham
Gollivud xakeri kabi his qilishi kerak.
Kengaytirilgan kirish testi: dunyodagi eng xavfsiz tarmoqlarni buzish (Wiley,
2017)
Bu Vil Allsopp tomonidan boshqa foydali ilg'or pentesting qo'llanmasi. 5 -bobda biz
o'zlarining kompyuter dasturlash bilimlaridan foydalangan holda o'zlarining pentest
vositalarini ishlab chiqadigan ba'zi pentesters bilan suhbatlashamiz.
Ushbu kitob sizga VBA bilan ba'zi narsalarni qanday qilishni ko'rsatadi,
Machine Translated by Google
Windows Scripting Host, C, Java, JavaScript, Flash va boshqa tillar.
Ushbu kitob boshqa ilg'or axloqiy xakerlik tushunchalarini ham qamrab oladi. Siz
shunchaki Kali Linux va Metasploit Framework-dan ko'ra ko'proq tarmoq zaifligini
tekshirishni o'rganasiz. Shuningdek, siz noldan hujum vektorlarini qanday topish
va yaratishni o'rganasiz.
Kitobda siz sinovdan o'tkazadigan tarmoqlarga kirish huquqiga ega bo'lgan
odamlardan foydalanish uchun inson psixologiyasidan foydalanadigan ba'zi ilg'or
ijtimoiy muhandislik usullari tushuntirilgan. Imtiyozlarni oshirish va tarmoqlar,
operatsion tizimlar va ishonchli tuzilmalarni qanday buzish haqida bilib olasiz.
Siz hatto maqsadli tarmog'ingizga qo'shimcha kirish uchun qanday qilib hisob
ma'lumotlarini zararli yo'l bilan olishni o'rganasiz. Ilg'or pentest usullarini o'rganishga
tayyor bo'lsangiz, bu kitob ayniqsa foydali bo'ladi.
Pentesting laboratoriyalari
Amaliy tajriba pentesting haqida o'rganishning eng yaxshi usuli hisoblanadi va pentesting
laboratoriyasini qurish har qanday pentester uchun majburiydir. Laboratoriya qurish
ta'lim tajribasi bo'lishi mumkin. "Qurishni o'rganing, sindirishni o'rganing" - bu ajoyib
maslahat! Masalan, veb-serverni qanday o'rnatishni o'rganganingizda, uning qanday
ishlashini tushunasiz. Siz veb-serverning boshqa qismlari kabi veb-server katalog
tuzilishini o'rganasiz. Siz veb-serverda xavfsizlikni qanday sozlashni, shuningdek,
xavfsizlik konfiguratsiyasidan qanday foydalanish mumkinligini ko'rishni
o'rganasiz. Maqsadli zaif VM lardan (virtual mashinalar) laboratoriyangizda ham
foydalanish mumkin.
Biz 5- bobda pentest laboratoriyalari va ularni qanday qurish haqida batafsilroq
tushuntiramiz. Biz ushbu bobda laboratoriyalarni ham eslatib o'tamiz, chunki ular ajoyib
ta'lim manbasi! Laboratoriyangiz bu yerda siz amalda o‘rganasiz. Ruxsatsiz maqsadlarni
buzish orqali qonunni buzishingiz shart emas, chunki siz virtuallashtirishingiz va hech
kimning haqiqiy kompyuteriga zarar bermasdan o'z mahoratingizni sinab
ko'rishingiz mumkin bo'lgan pentesting tarmoqlarini virtuallashtirishingiz mumkin bo'lgan
operatsion tizimlar mavjud.
Veb-resurslar
Machine Translated by Google
Pentest ma'lumotlari va tegishli yangiliklarni o'z ichiga olgan veb-saytlar biz sizga o'qishni tavsiya
qiladigan barcha kitoblarni mukammal ravishda to'ldiradi.
Bu yerda siz tekshirish uchun sevimli veb-saytlarimizdan ba'zilari. Internetning ajoyib tomoni shundaki,
bu resurslar dinamikdir. Eng yaxshi veb-saytlar qayta-qayta tashrif buyurishga arziydi, chunki vaqt
o'tishi bilan ularning mazmuni o'sib boradi. Sevimli veb-brauzeringizda ushbu saytlarni belgilab
qo'yganingizga ishonch hosil qiling!
Daniel Miessler (danielmiessler.com)
Daniel Miessler kiberxavfsizlik sohasida 20 yildan ortiq ishlagan. Uning yozuvlari va sharhlari
Forbes, The Wall Street Journal, CNBC, The A Register va Fortune Magazine kabi sizga tanish
bo'lgan ommaviy axborot vositalarining ko'plab burchaklarida paydo bo'lgan .
Miesslerda "Nazoratsiz o'rganish" deb nomlangan podkast mavjud va saytda uning epizodlariga
havolalar mavjud. Shuningdek, siz uning axborot byulleteniga obuna bo'lishingiz mumkin.
Miessler saytida DNS, axborot xavfsizligi ko'rsatkichlari, katta ma'lumotlar, noaniqlik, Shodan va
boshqa ko'plab mavzularni qamrab oluvchi keng ko'lamli o'quv qo'llanmalari mavjud. Siz ular
bilan ko'p soatlarni o'tkazasiz.
Uning saytida, shuningdek, uning blogi va uning ko'plab YouTube videolariga havolalar mavjud.
Bizning fikrimizcha, Miessler sayti eng yaxshi onlayn pentesting axborot manbalaridan biri
hisoblanadi, ayniqsa siz turli shakllarda bilim olishni yoqtirsangiz.
Penetratsiyani tekshirish laboratoriyasi (pentestlab.blog/log)
Ushbu blog yozilishdan boshlab muntazam ravishda yangilanadi. Yangi xabarlar
taxminan har ikki haftada bir marta nashr etiladi. Xabarlar ijtimoiy muhandislik, mobil
pentesting, umumiy laboratoriya qaydlari, ekspluatatsiya texnikasi va kodlash kabi turli
toifalarda tashkil etilgan. Mana bu saytdagi sevimli postlarimizdan bir nechtasi:
Fishing Windows hisob ma'lumotlari
(pentestlab.blog/2020/03/02/phishing-windowscredentials)
Ushbu blog posti Windows Server va Windows 10-dan foydalanadigan
tarmoqlarda foydalanuvchi nomlari va parollarini olish uchun C#, Metasploit va Windows
PowerShell-dan foydalanishni o'z ichiga oladi. Bular eng mashhurlari.
Machine Translated by Google
ofis muhitidagi operatsion tizimlar, shuning uchun bu erda o'rgangan narsalaringiz
pentesting ishingizda foydali bo'ladi.
WAR Backdoor yaratish uchun Metasploit-dan foydalanish
(pentestlab.blog/2012/08/26/using-metasploit-to-create-a-warbackdoor)
Ushbu qo'llanma yanada rivojlangan veb-ilovalarni pentesting uchun
mo'ljallangan. Orqa eshik tashqi kiberhujumchiga o'z maqsadiga ichki kirish
huquqini qo'lga kiritish imkonini beradi. Siz ushbu postda murakkabroq vebxakerlarni taqlid qilishni o'rganasiz.
SQL serverlarini Nmap bilan sinovdan o'tkazish
(pentestlab.blog/2013/04/21/pen-testing-sql-servers-withnmap)
Ushbu blog posti pentesting laboratoriyangizda mavjud bo'lgan asbob yordamida
qanday qilib ajoyib narsalarni qilishni ko'rsatadi. SQL serverlari siz har kuni
foydalanadigan ko'plab veb-ilovalar va onlayn xizmatlarning orqa tomonlarini
boshqaradi. SQL server zaifliklarini topish juda murakkab narsa!
Kiberhujumchi SQL serveriga zararli kirish huquqini qo'lga kiritsa, juda ko'p zarar
etkazishi mumkin, masalan, maxfiy moliyaviy ma'lumotlarning buzilishi!
Ushbu postdagi mashqlarni sinab ko'rish uchun o'z kompyuteringizga SQL
serverini o'rnatishingiz yoki Proving Grounds ( 5- bobda eslatib o'tilgan) kabi
virtual pentesting tarmog'idan foydalanishingiz kerak bo'ladi.
Shunday qilib, siz Pentester bo'lishni xohlaysizmi? (jhalon.github.io/
becoming-a-pentester)
Raqs faqat xijolatga sabab bo'lsa, pentestingga boring! Jek Halon pentestingni
o'rganish uchun foydalanishingiz mumkin bo'lgan ko'plab foydali resurslarni
sanab o'tadi. Jek, shuningdek, pentester sifatida ega bo'lishingiz kerak bo'lgan ba'zi
texnik ko'nikmalar haqida umumiy ma'lumot beradi.
Veb-ilova xavfsizligi juda muhim! Ehtimol, bugun siz allaqachon ba'zi vebilovalardan foydalangansiz - Facebook, Twitter, Amazon va hokazo.
Siz eshitadigan yangiliklardagi katta maÿlumotlar buzilishining koÿpchiligi
foydalaniladigan veb zaifliklari bilan bogÿliq:
Machine Translated by Google
Tarmoq xavfsizligi ulangan kompyuterlarning tarmoqlarini himoya qilishni o'z
ichiga oladi. Internet - bu katta tarmoq, lekin uylar, ofislar va sanoat
korxonalari o'zlarining ichki tarmoqlariga ega.
Kodni ko'rib chiqish - bu kompyuter dasturlash kodidagi dasturiy zaifliklarni topish
usuli. Ushbu kod skriptlardan tortib, operatsion tizimingizda ishlaydigan
ilovalargacha, operatsion tizimlarning o'zlari va veb-ilovalar kabi hamma
narsa sifatida namoyon bo'ladi.
Ikkilik teskari muhandislik - bu dasturiy ta'minotning zaif tomonlarini
topishning yana bir usuli. Ilovani teskari muhandislik - bu yaratilgan kodni
ajratib olish usuli.
Halon shuningdek, apparat va oÿrnatilgan qurilmalar xavfsizligini ham qamrab oladi.
Uskuna - bu bizning kompyuterlarimiz va hisoblash qurilmalarimizning jismoniy
tomoni. O'rnatilgan kompyuterlar bankomatlardan tortib lift tizimlarigacha, sanoat
korxonalaridan tortib savdo avtomatlarigacha bo'lgan hamma narsada mavjud.
Asosan, ular biz foydalanadigan narsalarning ichida joylashgan va o'zlarini kompyuter
sifatida ko'rsatmaydigan mashinalar sifatida mavjud bo'lgan kompyuterlar.
Halon shuningdek, Amazon Web Services, mobil xavfsizlik va pentester ta'lim
dasturlarini qamrab oladi.
PentesterLab blogi (blog.pentesterlab.com)
Bu PentesterLab tomonidan boshqariladigan O'rta darajadagi blog. Har bir necha
oyda tushunchaga to'la yangi post paydo bo'ladi. Blogning eski maqolalari bilan
ham tanishishingizni tavsiya qilamiz.
Mana bizning sevimlilarimiz:
QAga investitsiya qiling!
(blog.pentesterlab.com/invest-in-qa-509082217904)
Ushbu maqolada kompaniyalar o'zlarining ilovalarini ishlab chiqishda sifat
kafolati guruhlariga nima uchun vaqt va pul sarflashlari kerakligini
tushuntiradi. Agar ilovalar ishlab chiqarish muhitiga joylashtirilgunga qadar
xavfsizlik sinovidan o'tgan bo'lsa, ko'plab zaifliklar va kiberhujumlarning oldini
olish mumkin!
i/ zararli hisoblanadi
Machine Translated by Google
(blog.pentesterlab.com/i-consideredharmful-6e20936ea65f)
Ushbu maqola muhim veb-ilovalar xavfsizligi tushunchasini tushuntiradi.
Veb-saytlar ba'zan o'zlarining URL manzillarini (veb-manzillarini) ishonchli
URLlar ro'yxatiga kiritishga harakat qilishadi. Ko'pgina zararli dasturlar va
kiberhujumlar Internet orqali amalga oshiriladi, shuning uchun veb-saytlar va vebilovalarga ruxsat berilgan ro'yxatlar juda foydali bo'lishi mumkin. Ba'zan veb-ishlab
chiquvchilar URL-manzillarni ruxsat etilgan ro'yxatga birma-bir qo'yish zerikarli
bo'lmasligi uchun "i" iborasidan foydalanadilar. Ushbu maqola nima uchun xavfli
bo'lishi mumkinligini tushuntiradi.
To'rtta oson qo'lga olish bayroq muammosi
(blog.pentesterlab.com/easy-capture-the-flagchallenges-698db5d67309)
Ushbu maqolada odamlar o'zlarining Bayroqni qo'lga olish (CTF)
musobaqalarini loyihalashda sinab ko'rishlari mumkin bo'lgan ba'zi mashqlarni
tushuntiradi. CTF - bu skript yoki kod qatori kabi bayroqni "qo'lga
olish" uchun dastur yoki tarmoqni o'rganadigan xakerlik o'yinining bir turi. Biz
CTF musobaqalarini "Tajriba orttirish" 8- bobida batafsilroq tushuntiramiz .
Xulosa
Ushbu kitob pentester bo'lish yo'lidagi ajoyib birinchi qadamdir.
Siz yo'lda ekansiz, bilimingizni kengaytirish va yaxshi axloqiy xaker bo'lish uchun boshqa
ko'plab vositalar mavjud.
SANS instituti, eLearn Security, Pentester Academy va PentesterLab kabi kompaniyalar
pentesting onlayn o'quv dasturlarini taklif qiladi, biz sizni sinab ko'rishingizni tavsiya
qilamiz.
Siz ham jismoniy, ham elektron kitob formatlarida sotib olishingiz mumkin bo'lgan
ko'plab kitoblarni o'qib chiqishingiz va ma'lumot to'plamiga qo'shishingiz mumkin.
Bizning sevimlilarimiz orasida penetratsiya testi: xakerlikka amaliy kirish, qo‘g‘irchoqlar
uchun penetratsion test , kirish testi asoslari, xaker o‘yin kitobi: penetratsion test
trilogiyasi bo‘yicha amaliy qo‘llanma, xakerlar qabilasi: qizil jamoa, penetratsion test:
xavfsizlik tahlili, ruxsatsiz
Machine Translated by Google
Kirish: IT xavfsizlik guruhlari uchun jismoniy kirish testi va ilg'or kirish testi: dunyodagi eng
xavfsiz tarmoqlarni buzish.
Kompyuteringizni va ko'plab foydali axloqiy xakerlik ilovalarini o'z ichiga olgan
pentesting laboratoriyasini yarating. O'z uskunangizda penetratsion sinov usullarini
sinab ko'rish o'rganishning eng yaxshi usullaridan biridir. 5-bobda pentest laboratoriyasini
qurish batafsilroq tushuntirilgan.
Shuningdek, sizga pentesting haqida ko'p narsalarni o'rgatadigan juda ko'p ajoyib
veb-kontent mavjud. Bizning sevimli saytlarimiz qatoriga Daniel Miesslerning veb-sayti,
Penetratsion test laboratoriyasi, Pentester bo'lishni xohlaysizmi? va PentesterLab blogi kiradi.
Machine Translated by Google
5
Pentesting laboratoriyasini qurish
Laboratoriyaga ega bo'lish pentesters uchun ekspluatatsiya kodini va boshqa simulyatsiya
qilingan kiberhujumlarni sinab ko'rishning yaxshi usuli hisoblanadi. Pentest paytida ekspluatdan
foydalanishdan oldin kontseptsiya isbotini (PoC) sinab ko'rish pentesterga ekspluatatsiya ishlab
chiqarishda ishlashini ta'minlashi mumkin. Ba'zi ekspluatatsiyalar tizimlarni beqaror qilishi mumkin
va uni laboratoriyada sinab ko'rish ekspluatatsiya xavfsizligini tekshirishning yaxshi usuli hisoblanadi.
Siz axloqiy xakerlik hunarini o'rganyapsizmi yoki pullik mutaxassis sifatida ishlayapsizmi, o'zingizning
pentesting laboratoriyangizga ega bo'lishingiz shart.
Pentesting laboratoriyasi imkoniyatlari
Machine Translated by Google
Laboratoriyangizni qurish haqida gap ketganda, sizda variantlar mavjud. Siz minimalist
yondashuvni qo'llashingiz mumkin yoki juda murakkab laboratoriyalarni qurishingiz mumkin.
Laboratoriyangiz qanchalik murakkab bo'lsa, sozlash shunchalik uzoq davom etadi.
Tanlovingiz sarmoya kiritmoqchi bo'lgan vaqt va pul miqdoriga bog'liq bo'lishi mumkin. Siz
laboratoriyangizni marshrutizatorlar, kalitlar, shaxsiy kompyuterlar (kompyuterlar) va serverlar
yordamida qurishingiz mumkin. Murakkab laboratoriyalarda e'tiborga olish kerak bo'lgan narsa
shundaki, laboratoriya qanchalik murakkab bo'lsa, u shunchalik ko'p elektr energiyasini iste'mol
qiladi va shunchalik ko'p issiqlik chiqaradi, bu sizning laboratoriyangiz joylashgan hududni
sovutish uchun ko'proq elektr energiyasidan foydalanishga olib kelishi mumkin. Murakkab
laboratoriyalar, shuningdek, tizim komponentlari, masalan, kompyuterlarni sovutish uchun
ishlatiladigan ichki fanatlar tufayli shovqinli bo'lishi mumkin.
Minimalist laboratoriya
Ushbu parametr arzonroq va ishlash uchun kamroq elektr energiyasini talab qiladi. Bu bir nechta
VM ishlaydigan bitta kompyuter bo'lishi mumkin. Hujum qiluvchi tizim operatsion tizimi xost OS bo'lishi
mumkin yoki siz buzish uchun maqsadli VMlar bilan buzishga bag'ishlangan VM dan
foydalanishingiz mumkin. Ushbu parametr noutbukda o'rnatilishi mumkin, bu sizning
laboratoriyangizni portativ qiladi.
Portativ laboratoriya sizga turli joylarda o'qish imkonini beradi. Ba'zan o'qish joylarini
o'zgartirish sizga uzoqroq o'qish imkonini beradi. O'qish muhitini o'zgartirish qiziqishingizni
uzoqroq saqlashga yordam beradi. Portativ laboratoriya tushlik tanaffusida ish joyida o'qish yoki
sayohatga chiqish kerak bo'lsa, uni olib ketish imkonini beradi.
Ideal minimalist laboratoriya shunchaki Kali Linux o'rnatilgan noutbuk bo'lishi mumkin. Noutbuk
portativlikni ta'minlaydi, shuning uchun siz yo'lda jismoniy tarmoqlarni sinab ko'rishingiz
mumkin. Kali Linuxda yuzlab turli pentesting ilovalari mavjud. Sizning eng tez-tez ishlatib turadigan
ilovalaringiz tarmoq zaifligini tekshirish uchun Metasploit Framework, paketlarni tahlil qilish uchun
Wireshark va Nmap bo'lishi mumkin, shunda siz ulangan turli tarmoqlar qanday sozlanganligini
ko'rishingiz mumkin. Bundan tashqari, Aircrack-NG va bir nechta boshqa ilovalarni o'z
ichiga olgan Wi-Fi kreking to'plami mavjud bo'lib, u har doim WEP yoki WPA2 bilan
himoyalangan simsiz tarmoqlarni sinab ko'rish uchun foydalidir. Noutbukni simli tarmoqlarga
ulash uchun chekilgan kabeli va fayllarni kompyuterlarga joylashtirish yoki ulardan fayllarni olish
uchun USB diskini olib yurishni xohlashingiz mumkin.
Machine Translated by Google
Maxsus laboratoriya
Ushbu parametr minimalist laboratoriyadan keyingi qadamdir. Maxsus laboratoriya uchun sizda
hujum qilish tizimi va xakerlik maqsadli tizimi uchun alohida kompyuterlar mavjud. Ushbu
parametr laboratoriyangizga tarmoq elementini qo'shadi, chunki maqsadli tizimlar va hujum
qiluvchi tizim bitta qurilmada mavjud emas. Buzg'unchilik maqsadlari uchun sizda bir nechta
kompyuter bo'lishi mumkin.
Sizning maxsus laboratoriyangiz, ehtimol, Kali Linux o'rnatilgan ish stoli yoki noutbuk bo'lib,
siz ko'pincha o'z ofisingizda saqlaysiz. USB drayvlar va Ethernet kabellari bilan bir qatorda, siz
Internet orqali masofadan turib tarmoqlarni sinab ko'rish uchun foydalanishingiz mumkin bo'lgan
shaxsiy ISP xizmatiga ega bo'lasiz. Sinab ko'rayotgan tarmoqqa to'g'ridan-to'g'ri jismoniy
kirish kerak bo'lmaganda va tarmoqning zaiflik skanerlari kabi ilovalarni bir vaqtning o'zida
sakkiz soatdan ko'proq vaqt davomida ishlatishingiz kerak bo'lganda, o'zingizning joylashuvingizdan
ishlash foydaliroq bo'lishi mumkin. Sizning maxsus laboratoriyangiz sizga minimalist
laboratoriyangiz bilan yo'lda bo'lsangiz, noutbukingiz batareyasi bir zaryadda ishlay
oladiganidan ko'ra ko'proq vaqt talab qiladigan vazifalarni bajarishga imkon beradi.
Kengaytirilgan laboratoriya
Bu uchta variantning eng qimmati va u eng ko'p elektr energiyasini talab qiladi. Ushbu
parametrni sozlash ancha murakkab va uni saqlash uchun ko'proq vaqt talab etiladi.
Agar laboratoriyangiz bilan bog'liq muammolarga duch kelsangiz, muammolarni bartaraf
etish ko'p vaqt talab qilishi mumkin. Ushbu variantning afzalligi - o'rganish imkoniyatlari.
Bir nechta tizimlarni sozlash va tarmoqqa ulash ajoyib o'rganish tajribasi va ilg'or
laboratoriya varianti siz xohlagan darajada murakkab bo'lishi mumkin.
Ushbu parametr yordamida siz hujum tizimini qurasiz va maqsadli tizimlarni buzasiz va hujum va maqsadli
tizimlar birgalikda tarmoqqa ulanadi. Siz Pfsense (www.pfsense.org) yordamida alohida apparat
qurilmalari yoki virtual bo'lishi mumkin bo'lgan marshrutizatorlar va kalitlardan foydalanishingiz
mumkin , FreeBSD UNIX-ga o'xshash operatsion tizimga asoslangan ochiq manbali xavfsizlik
devori dasturiy ta'minotini tarqatish.
Ilg'or laboratoriyaga sayohat paytida o'zingiz bilan olib boradigan Kali Linux operatsion tizimiga
ega noutbuk, shaxsiy ISP ulanishi bilan ofisingizda to'xtab turgan Kali Linux o'rnatilgan noutbuk
yoki ish stoli kompyuter va ba'zi qo'shimchalar bo'lishi mumkin. Qo'shimchalar orasida
marshrutizatorlar, kalitlar yoki Pfsense bo'lishi mumkin; Shark Jack va Wi-Fi Pineapple kabi ba'zi
Hak5 qurilmalari; va virtualizatsiya mijozi, masalan, Oracle
Machine Translated by Google
VirtualBox. Virtualizatsiya mijozingiz uchun bir nechta foydalanish mavjud. Siz zararli
dasturlarni sinab ko'rishingiz mumkin bo'lgan operatsion tizimlarning VM-larini o'rnatishingiz
mumkin va muayyan zaifliklardan foydalanishga harakat qilish uchun VulnHub kabi
joylardan zaif disk tasvirlarini o'rnatishingiz mumkin. Virtual mashinalar keyingi bo'limda
tushuntiriladi.
Hack tizimlari
Pentester kompyuterdan pentestlarni bajarish va nishonlarni buzish uchun foydalanadi. Siz
xakerlik vositalarini to'g'ridan-to'g'ri kompyuteringizga yoki virtual mashinalarga o'rnatishingiz
mumkin. Siz Linux distribyutorlarini yoki TrustedSec (www.trustedsec.com) tomonidan Pen
Tester Framework (PTF) kabi skriptlarni sinovdan o'tkazishda oldindan o'rnatilgan
skripti (github.com/fireeye/commando-vm ) yordamida Windows-ga pentest vositalarini
Ma'lumki, operatsion tizimlar dasturlarni ishga tushirish uchun kompyuteringizga kerak bo'lgan
VirtualBox (www.virtualbox.org) kabi virtualizatsiya dasturi kerak bo'ladi . Aytaylik, masalan, siz
kompyuteringizda Windows operatsion tizimida ishlayapsiz. VirtualBox-ni Windows-ga
o'rnatishingiz mumkin, so'ngra macOS-ni VirtualBox-ga o'rnatishingiz mumkin. Asosan,
VirtualBox-ni uni Mac deb ko'rsatish va unda macOS-ni ishga tushirish uchun
sozlashingiz mumkin. Bu virtualizatsiyaning ajoyibligi!
Virtualizatsiya pentesters uchun juda ko'p qo'llaniladi. Haqiqiy kompyuterga zarar etkazmasdan
sinab ko'rmoqchi bo'lgan zararli dastur bormi? Buni zararli dasturni virtual mashinada
ishga tushirish orqali qilishingiz mumkin. Agar zararli dastur shunchalik zararli bo'lsa, u
virtual kompyuteringizni ishlatishni imkonsiz qiladi, siz shunchaki o'chirib tashlashingiz mumkin
Machine Translated by Google
to'g'ridan-to'g'ri shaxsiy kompyuteringizda ishlaydigan operatsion tizimga ta'sir qilmaydigan
virtuallashtirilgan operatsion tizim.
Haqiqiy kompyuterlarga zarar etkazmasdan simulyatsiya qilishni xohlaydigan juda ko'p turli xil
kiberhujumlar bo'lishi mumkin. Virtual mashinalar bunga imkon beradi.
Mashhur Pentesting vositalari
Pentesters foydalanadigan minglab turli xil ilovalar mavjud. Qaysi ilovalardan foydalanayotganingiz
axloqiy ravishda buziladigan tarmoqlar, kompyuterlar va ilovalar turlariga bog'liq bo'ladi. Quyida
pentesters foydalanadigan eng keng tarqalgan ilovalarning qisqacha mazmuni keltirilgan.
Kali Linux
Kali Linux, ehtimol, mavjud bo'lgan eng asosiy pentesting vositasidir. Bu to'liq bepul operatsion tizim
bo'lib, uni to'g'ridan-to'g'ri shaxsiy kompyuteringizga o'rnatishingiz yoki uni qattiq diskingizga
o'rnatmasdan jonli DVD sifatida ishlatishingiz mumkin. Bo'sh DVDga yozishingiz mumkin bo'lgan
disk tasvirini yuklab olish uchun Kali veb-saytiga tashrif buyurishingiz kerak (www.kali.org).
Kali-da allaqachon o'rnatilgan ba'zi vositalar orasida Nmap, Wireshark, Sparta, Metasploit
Framework, Maltego Teeth va WebSlayer mavjud.
Kali Linux-da yana ko'plab vositalar mavjud va ularning barchasini to'liq o'rganish uchun sizga
yillar kerak bo'lishi mumkin. “Sertifikatlar va darajalar” 6- bobida tushuntirganimizdek , Offensive
Security, Kali Linux-ni ishlab chiquvchi va OSCP uchun sertifikatlashtirish organi, Kali Linux-dan
professional tarzda foydalanishga qaratilgan o'z sertifikatlariga ega.
Nmap
Nmap (nmap.org) tarmoq mapper degan ma'noni anglatadi . Agar siz Nmap-ni o'zingiz sinab
ko'rayotgan tarmoqda ishga tushirsangiz, uning qanday yaratilgani va qanday ishlashini ko'rishingiz
mumkin. Nmap qaysi tarmoq xizmatlari serverlari ishlayotganini ko'rish uchun xostni topishni, ushbu
serverlarda qaysi TCP/IP tarmoq portlari ishlayotganini ko'rish uchun portni skanerlashni va tarmoqda
qaysi OS serverlari va mijozlari ishlatilayotganligini ko'rish uchun operatsion tizimni aniqlashni o'z
ichiga oladi.
Machine Translated by Google
Wireshark
Wireshark (www.wireshark.org) paketli analizator hisoblanadi. Paketlar - bu
kompyuterlar tarmoq orqali bir-biriga yuboradigan ma'lumotlar bo'limlari. Tarmoq orqali
yuborilgan barcha ma'lumotlar paketlar shaklida yuboriladi. Masalan, shaxsiy
kompyuteringizda veb-brauzerni ishga tushirganingizda, sizning shaxsiy kompyuteringiz
(mijoz) veb-sahifani so'rab veb-serverga paketlarni yuboradi va keyin veb-server tashrif
buyurgan veb-sahifalarni tashkil etuvchi ma'lumotlarni o'z ichiga olgan mijoz paketlarini yuboradi.
Wireshark yordamida siz ushbu paketlar shifrlanmagan bo'lsa, unda nima borligini
ko'rishingiz mumkin! Agar onlayn xizmat onlayn xarid qilganingizda moliyaviy
ma'lumotlaringizni shifrlamaslik uchun ahmoqona bo'lsa, kiberhujumchi kredit karta
raqamingizni ko'rish uchun Wireshark-dan foydalanishi mumkin. Qo'rqinchli narsa, a?
Zaifliklarni skanerlash ilovalari
Metasploit Framework, Nessus va OpenVAS barcha tarmoq zaifliklarini skanerlash ilovalari:
www.metasploit.com
www.tenable.com
www.openvas.org
Ushbu dasturlarda siz kompyuteringizni ma'lum operatsion tizimlar, veb-ilovalar va
mijoz mashinalari va serverlarida ishlaydigan ilovalar uchun ekspluatatsiyalarni sinab
ko'rish uchun sozlashingiz mumkin. Agar biron bir ekspluatatsiya ishlayotgan bo'lsa, siz
pentester sifatida xabar berishingiz mumkin bo'lgan ma'lum zaifliklarni topdingiz.
Keng tarqalgan noto'g'ri tushuncha shundaki, pentesting faqat ushbu tarmoq zaifliklarini
skanerlash ilovalarini ishga tushiradi. Biroq, tarmoq zaifligini skanerlash to'g'ri pentestning
faqat bir qismidir. Bundan tashqari, tarmoqdagi zaifliklarni skanerlash dasturidan to‘g‘ri
foydalanish uchun zarur bo‘lgan ish va professional bilimlar ham bor! Pentesting
haqida hech narsa ko'rinadigan darajada oddiy emas.
Haq 5
Hak5 (shop.hak5.org) pentesting uchun mo'ljallangan turli xil qurilmalarni ishlab
chiqaradi. Shark Jek (shop.hak5.org/products/shark-jack) tarmoqqa ulangan bo'lishi
mumkin, bu uning ustida to'liq razvedka o'tkazadi.
USB Rubber Ducky (shop.hak5.org/products/usb-rubber-ducky-
Machine Translated by Google
deluxe) orqa eshiklarni o'rnatish va foydalanuvchi nomlari va parollar kabi nozik
ma'lumotlarni olish uchun ishlatilishi mumkin . (Bu ko'rinadigan darajada yoqimli emas!)
Wi-Fi ananas (shop.hak5.org/products/wifi-pineapple) zaif simsiz tarmoqlardan
foydalanish uchun foydalanish mumkin. Hak5 kiberhujumchining qo'lida juda xavfli
bo'lishi mumkin bo'lgan, ammo axloqiy xakerning qo'lida juda foydali bo'lishi mumkin
bo'lgan yana ko'plab jismoniy qurilmalarga ega.
Maqsadlarni buzish
Xakerlik ko'nikmalarini rivojlantirish uchun sizga hujum qilish uchun nishonlar kerak.
Shubhasiz, boshqa odamlarning kompyuterlariga ularning ruxsatisiz hujum qilish juda
katta, noqonuniy yo'q. Buning o'rniga siz o'zingizning zaif tizimlaringizni qurishingiz
mumkin, bu juda ta'lim tajribasi. Agar buni amalga oshirish uchun vaqtingiz bo'lmasa,
laboratoriyangiz uchun zaif VM-larni yuklab olishingiz mumkin.
PentestBox
PentestBox (pentestbox.org) bu sizning axloqiy xakerlik qobiliyatingizni sinab
ko'rishingiz mumkin bo'lgan ajoyib bepul pentesting nishonidir.
PentestBox, ayniqsa, sinov muhiti sifatida foydali bo'lishi mumkin, chunki u virtual
mashinaning xotirasi va protsessor talablarisiz bevosita Windowsda ishlashga
mo'ljallangan. Bundan tashqari, u ko'p yuklangan kompyuterda operatsion tizimlar
o'rtasida almashish muammosidan xalos qiladi. Ko'p yuklangan kompyuterning qattiq
diskida to'g'ridan-to'g'ri o'rnatilgan bir nechta operatsion tizim mavjud bo'lib, har bir
operatsion tizim uchun alohida bo'lim mavjud.
PentestBox zararli dasturlarni va boshqa simulyatsiya qilingan kiberhujumlarni
to'g'ridan-to'g'ri kompyuteringizga o'rnatilgan Windows operatsion tizimidan sinovdan
o'tkazishga imkon beradi. Sinab ko'ring!
PentestBox - bu tajribalarni o'tkazish uchun qulay tizim, chunki uni Oracle VirtualBox
kabi virtualizatsiya mijozida ishga tushirmasdan to'g'ridan-to'g'ri Windows-ga
o'rnatishingiz mumkin.
VulnHub
VulnHub (www.vulnhub.com) VirtualBox yoki VMWare kabi virtualizatsiya
mijozlariga o'rnatishingiz mumkin bo'lgan zaif VMlarning katta va o'sib borayotgan
to'plamidir. Ishtirokchilar operatsion tizimlar va ilovalarni yaratadilar
Machine Translated by Google
Siz topishingiz mumkin bo'lgan maxsus zaifliklar. Biz oxirgi marta tekshirganimizda, ushbu
veb-sayt orqali o'z kompyuteringizda sinab ko'rishingiz mumkin bo'lgan yuzlab turli xil
VMlar bor edi. Ushbu resurs, albatta, turli xil axloqiy xakerlik maqsadlarini tekshirishga
arziydi.
Tasdiqlash asoslari
Offensive Security oÿzining “Proving Grounds” virtual pentesting tarmogÿiga ega
boÿlib, uni buzishga urinib koÿrishingiz mumkin (www.offensive-security.com/labs).
Proving Grounds zamonaviy Windows domen tuzilmasi, Linux ishlab chiqarish muhitlari,
Active Directory (Windows mijozlarini boshqarish uchun) va fayl serveriga hujumlar,
o'rtadagi odam hujumlari, imtiyozlarni oshirish va bufer to'lib ketish hujumlari kabi hujum
simulyatsiyalarini o'z ichiga oladi. Esda tutingki, Proving Grounds bu pullik xizmatdir. Agar
siz haqiqatan ham professional axloqiy xaker bo'lishni istasangiz, Proving Grounds Teams
Edition xarajatni penetratsion testlarni o'rganayotgan do'stlaringiz bilan baham ko'rsangiz,
foydali sarmoya bo'lishi mumkin. Bu, albatta, tekshirishga arziydigan narsa.
Pentesters laboratoriyalarini qanday qurishadi
O'zingizning pentesting laboratoriyangizni qurishni boshlashdan oldin, u boshqa muvaffaqiyatli
odamlar buni qanday qilganini bilib olishingiz mumkin. Biz sanoatdagi ba'zi odamlardan
pentesting laboratoriyalari haqida so'radik. Umid qilamanki, siz ba'zi g'oyalarga ega bo'lasiz
va ilhomlanasiz!
Machine Translated by Google
Kris Kubecka kiberxavfsizlik sohasida Saudi Aramco tarmog'ini 2012 yilda dunyodagi eng
halokatli kiberurush hujumlaridan biriga tiklagani bilan ajralib turadi. Biz undan pentesting
laboratoriyasini qanday qurganini so'radik.
Kris Kubecka
"Men maqsad bilan mos keladigan qulflangan Windows yoki Linux-ga asoslangan
operatsion tizimdan foydalanishni afzal ko'raman. Kali xavfsiz sozlanmagan, demak u
hujumga ochiq qoldirishi mumkin. Shaxsan suhbatlarimning aksariyati allaqachon
mavjud bo'lgan hujumchini aniqladi. Kali'dagi vositalar xavfsizlikni hisobga olgan
holda, standart portlar, standart hisob ma'lumotlaridan foydalangan holda
sozlanmagan yoki o'zlarining ma'lum ekspluatatsiyalariga ega. Masalan, Nmap-da bir
nechta o'rnatilgan skriptlar mavjud bo'lib, ular standart konfiguratsiya Metasploit
misolidan foydalanish uchun ishlatilishi mumkin. Agar sizning pentest shaxsiy, muhim
ma'lumotlar yoki sog'liq ma'lumotlarini to'plagan bo'lsa, siz sinovchi sifatida
tajovuzkorning ajoyib nuqtasi bo'lishingiz mumkin. Shuning uchun agar siz Kali dan
foydalansangiz ham, pentesting tizimingizni himoya qilish muhimdir.
Men IT, veb-ilova, IT-tarmoqlar, IoT [Internet of Things] va ICS [sanoat boshqaruv tizimlari]
shifrlash va xeshni ochish bilan birlashtiraman. Texnik ijtimoiy muhandislik jihatlari va
JavaScript-dan foydalangan holda brauzer orqali hujumlar va maqsadli mashina
sotib olingandan so'ng va brauzer hujumga uchraganidan keyin oddiy matnda
saqlanadigan to'plangan parollar kabi brauzerlarga qarshi hujumlar kiradi. Nihoyat,
metadata vositalari. Ular qo'shimcha vositalarni talab qiladi.
FOCA - bu hujjatlar, rasmlar, taqdimotlar va hokazolarni ko'rib chiqadigan
metama'lumotlar vositasi. U yashirin metamaÿlumotlarni saralashi va ichki tarmoqlarni,
tashqi tarmoqlarni xaritalashi, qaysi dasturiy taÿminot versiyalari ishlatilayotganligini,
foydalanuvchi nomlari, parollar, printerlar va lotlarni koÿrsatishi mumkin”.
Nega u o'z laboratoriyasini shunday loyihalashtirdi?
Machine Translated by Google
“Katta sabab zaruratdan kelib chiqadi. Kali ajoyib, lekin u ma'lum zaifliklar va ekspluatatsiyalar bilan
cheklangan. Shuningdek, u IoT va ICS emas, balki IT tizimlariga asoslangan. Agar
Metasploit kutubxonasida ekspluatatsiya bo'lsa, ajoyib. Agar shunday bo'lmasa, yo'q. Turli xil Kali
vositalarida ma'lum bo'lgan ba'zi ekspluatatsiyalar "ajoyib" deb baholangan Metasploit
modullariga nisbatan tizimda kam imkoniyatga ega bo'lishi yoki yomon ishlashi mumkin, bu
esa aksincha. Ekspluatatsiyalar qanday ishlashini, skriptlar nima qilayotganini bilib olgach, bir
nechta dasturlash tillari bilan ko'plab ekspluatatsiyalarni yozishingiz mumkin. Siz ularni
kengaytirishingiz ham mumkin. Misol uchun, ekspluatatsiya sotuvchining X versiyasiga qarshi
ishlashi ma'lum bo'lishi mumkin, ammo siz boshqa sotuvchilar ekspluatatsiya qilinishi mumkin
bo'lgan bir xil zaif kutubxonadan foydalanishini bilib olasiz, lekin bir xil yoki biroz boshqacha
tarzda.
Anonim bir kishi bizga laboratoriyasi haqida gapirib berdi. Nima uchun ular anonim bo'lishni afzal ko'rishlarini
bilmaymiz. Biz ularning shaxsini bilamiz, lekin kimnidir talab qilsa, uning shaxsiy hayotini hurmat qilish
muhim. Mana, ular bizga o'zlarining asboblari haqida aytib berishdi.
Anonim 1
“Men barcha asboblarimni o'zim yaratdim. Men tarmoq paketlarini yaratish, qattiq diskni tiklash,
o'z-o'zini o'zgartiradigan bajariladigan fayllarni yaratdim.
Kris Kubekka singari, bizning anonim manbamiz ham kompyuter dasturlash bo'yicha juda ko'p
nou-xauga ega. Tarmoq paketlari - biz Internet kabi tarmoqlar orqali yuboradigan ma'lumotlar. Ular ularni
noldan yasaganga o'xshaydi!
"Mening tadqiqotlarimning ko'p qismi mijoz tomonidan qo'llaniladigan ilovalar, xavfsizlikni
boshqarish tizimlari bo'yicha edi."
Mijoz ilovasi - bu sizning shaxsiy kompyuteringiz foydalanadigan deyarli har qanday dastur. Mijozlar, aks
holda so'nggi nuqtalar sifatida tanilgan, biz tarmoqlar bilan o'zaro aloqa qilish uchun foydalanadigan
kompyuterlardir. Sizning shaxsiy kompyuteringiz va telefoningiz mijoz mashinalarining keng tarqalgan
turlaridir.
"Men aylanmalar uchun maqsadli yuklarni yaratdim."
Zararli dasturiy ta'minotdagi foydali yuk zararlangan kompyuterga haqiqiy zarar yetkazadigan qismdir.
Masalan, to'lov dasturining foydali yuki ishni boshlaydi
Machine Translated by Google
jabrlanuvchi mashinasining fayllarini qasddan shifrlash.
"Men C# da o'zimning teskari muhandislik vositalarini yaratdim. Men yozgan
hamma narsa Visual Studio'da edi."
Teskari muhandislik dastur uni kompyuter dasturlash kodini ko'rib chiqish uchun
ajratadi.
“Men kompyuter atrofida harakatlanish va aylanish uchun ilovalarni kiritish yuklarini
yaratdim. U Metasploit foydali yukiga aylantirildi. Men jumboq ichida yashiringan
manba kodimni chiqardim, faqat ilovalarni buzishni yaxshi ko'radiganlar topadi.
Shunday qilib, dasturni in'ektsiya yuki - bu kompyuterga zarar etkazish uchun
dasturdagi zaiflik ichiga kiradigan zararli dasturning bir qismi. Va ularning
manba kodini xakerlik jumboqlarida yashirish orqali bizning anonim xakerimiz
kiberpunk romanidagi sirli qahramonga o'xshaydi. Ajoyib!
Saymon Bennetts
Saymon Bennetts bizga o'zining pentesting laboratoriyasi va u uchun qanchalik foydali bo'lganligi
haqida hikoya qildi.
“2009-yilda men Java dasturchisi va guruh rahbari edim. Men yirik buxgalteriya
dasturiy ta'minot kompaniyasi uchun onlayn xizmatni ishlab chiqqan kichik
guruhga rahbarlik qildim. Ushbu xizmat xavfsizlik uchun muhim deb
hisoblanganligi sababli, men dasturiy ta'minotning to'g'ri xavfsizligini ta'minlash
uchun tashqi pentest guruhi yollanganligini ta'kidladim.
Bir soatdan so‘ng biz pentesters o‘rnatgan xonaga kirib, ularda zarur
bo‘lgan hamma narsa borligini tekshirish uchun kirganimizni eslayman, faqat
ulardan biri bizning administrator konsolimizga men sifatida kirganligini ko‘rdim.
Biz ularga faqat sinov ma'lumotlarini bergan edik va ular allaqachon tizimga
administrator ruxsatiga ega edilar! Bu holatda, mening xizmatim aybdor emas
edi, ular aslida butun kompaniyaning yagona tizimga kirish tizimini
buzishgan!
Bu ta'sirli! Va qandaydir qo'rqinchli.
Machine Translated by Google
“Yakuniy hisobot, topshirilganda, avtohalokatga o'xshardi.
O'shandan beri men bu unchalik yomon emasligini bildim va endi o'zim
ko'proq dahshatli hisobotlarni yozdim. Shu bilan birga, u men hech
qachon eshitmagan zaifliklarni, jumladan, saytlararo so'rovni
qalbakilashtirishni ham o'z ichiga olgan.
Saytlararo so‘rovni soxtalashtirish, foydalanuvchi veb-ilovaga autentifikatsiya
qilinganda va kiberhujumchi ilova ichida kiruvchi harakatlarni amalga oshirish
uchun ularning sessiyasini o‘g‘irlaganda sodir bo‘ladi. Masalan, veb-brauzeringizda
Facebook hisobingizga kirgansiz, deylik.
Facebook - bu autentifikatsiya qilingan veb-ilova. Kiberhujumchi
seansingizdan foydalanib, sizning hisobingiz ostida spam-xabarlar yaratish,
qandaydir firibgarlikni reklama qiladi. Bunday hujumlar siz pentester sifatida
topishingiz mumkin bo'lgan veb-zaifliklar orqali mumkin.
Machine Translated by Google
“Men veb-xavfsizlik haqida o'ylaganimdan ham kamroq bilganimni va tezroq
ko'p narsalarni o'rganishim kerakligini angladim. Pentesters bizni OWASPga ishora qildi, men buni hech qachon eshitmaganman deyishdan qo'rqaman
va shuning uchun men boshqa OWASP qo'llanmalariga o'tishdan oldin
OWASP Top O'nligidan boshladim. Qo'llanmalar juda yaxshi bo'lsa-da,
men ular haqida o'qishdan ko'ra narsalarni qilish orqali yaxshiroq
o'rganishimni tushunaman, shuning uchun men turli xil ochiq manbali xavfsizlik
vositalari bilan o'ynashni boshladim.
Menda har doim yon loyihalar bo'lgan, lekin o'sha paytda men hech
qachon ochiq manbaga hissa qo'shganim yo'q. Hissa qo‘shishni boshlash
uchun yaxshi vaqt deb qaror qildim, shuning uchun faol hamjamiyatga ega
ochiq manbali xavfsizlik vositasini qidirdim. Afsuski, men topa olmadim.
OWASP-da WebScarab bor edi, lekin men bunga erisha olmadim va har qanday
holatda ham bu boradagi rivojlanish to'xtab qolgandek tuyuldi.
Menga eng yoqqan vosita Paros Proxy deb nomlangan. Bu oddiy,
samarali va menga kerak bo'lgan narsani qildi. U Java-da ham yozilgan edi,
shuning uchun ko'p o'tmay, men Eclipse-ga [Java dasturlash tilida ishlab
chiqish uchun dastur] kirdim va biroz o'zgartirishlar qila boshladim.
Men kompaniyaning boshqa ishlab chiquvchilari va QA xodimlari ham xavfsizlik
bo'yicha ma'lumotga ega emasligini aniqladim, shuning uchun men OWASP
Top Ten haqida nutq so'zlay boshladim.
Saymon o'zi ishlatgan asboblar haqida batafsilroq tushuntirdi.
“Men tegishli tekshiruv o'tkazishga qaror qildim. Men tavsiya qilgan
vositam bepul, ochiq manba va o'zaro faoliyat platforma bo'lishini xohlardim. Bu
barcha asoslarni bajarishi kerak edi, lekin qattiq pentesters vositasi bo'lishi shart
emas edi. Ideal holda u faol hamjamiyatga ega bo'lar edi."
Shunday qilib, oddiy odam atamasi bilan aytganda, u bir nechta operatsion tizimlar
va veb-brauzerlarda ishlashi mumkin bo'lgan, ommaga ochiq bo'lgan manba kodiga
ega vositani xohladi; shuning uchun ochiq manba va o'zaro faoliyat platforma.
Machine Translated by Google
“Men bu mezonlarga javob beradigan hech narsa topa olmadim. Eng yaqin vosita Paros
edi, to'g'rirog'i men buzib yurgan Paros versiyasi edi! Men sho'ng'ib ketdim, Parosni
bog'ladim, uni ZAP deb o'zgartirdim va BugTraqda e'lon qildim. Men buni OWASP
vositasi sifatida ham taklif qildim va bir necha oydan keyin qabul qilinganida juda hayron
bo'ldim.
ZAP har doim hamjamiyat vositasi bo'lishi uchun mo'ljallangan edi va chiqarilgandan
beri unga yuzlab odamlar o'z hissalarini qo'shdilar. Endi u asosiy jamoa
tomonidan boshqariladi va dunyodagi eng tez-tez foydalaniladigan veb-ilovalar
skaneriga aylandi”.
Bu nihoyatda ta'sirli. U o'z toifasidagi eng mashhur dasturga aylangan veb-ilovalar skaneri
yaratdi!
Jeyson Uiler
Jeyson Uiler to'liq vaqtli pentester emas, lekin u tez-tez o'z ishida pentests.
“So'nggi paytlarda ko'p ishlarim muhokama qilinmayapti, chunki u kutilmoqda, lekin men
hali ham foydalanilgan metodologiya va vositalar haqida gapirishim mumkin. Men vebilovalar, apparatni buzish, telefon ilovalaridan tortib kriptografiyadagi zaif tomonlarni
topishgacha bo'lgan keng ko'lamli mavzularni buzaman (asosan amalga oshirish).
Siz buni aytasiz, men u bilan shug'ullanganman, lekin ijtimoiy muhandislikdan tashqari,
men hali unchalik yaxshi emasman.
Mening laboratoriyamga kelsak, u juda keng. Mening shaxsiy laboratoriyamda bitta yalang'och
metall server (to'g'ridan-to'g'ri operatsion tizimni boshqaradigan server, virtual mashinalar
yo'q) qattiq matematika uchun 1080 Ti GPU, Windows 7 dan Server 2019 gacha
bo'lgan bir nechta to'liq rivojlangan tarmoqlarga ega 4 ta gipervizor, IDS (buzilishni
aniqlash) tizimi) va SIEM (xavfsizlik ma'lumotlari va hodisalarni boshqarish, kiberhujumlarni
aniqlash uchun maxsus tizim).
Mening laboratoriyam har doim men hozir izlayotgan narsaga mos ravishda o'zgarib turadi.
Resurslarni almashish uchun tarmoqlarni bir-biriga ulash uchun ZeroTier-dan foydalaning
yoki biz o'tkazadigan qizil jamoaviy o'yinlar uchun VPN-ni almashtiraman. Mening ish
laboratoriyam juda katta, lekin men bu haqda nima deyishim mumkin emas.
Machine Translated by Google
Biz gaplashgan pentesters juda ko'p sirlarga ega! Biz boshqa anonim odamdan pentesting
laboratoriyasini qanday qurganliklarini so'radik.
“Bizning laboratoriyamiz shunchaki biz masofaviy faoliyatimizni amalga oshiradigan
tarmoq sifatida, shuningdek, bizning maqsadlarimizga qarshi razvedka o'tkazish
uchun ishlatiladigan tarmoq sifatida boshlandi - xostni topish, xostlarni
ro'yxatga olish va xost bannerlarini tortib olish. Bizning operatsion
talablarimizni qondira oladigan va (ko'pchilik kabi) uni o'zimizda quradigan
tijorat vositalarimiz yo'q edi. Faoliyatimizga qo'shishimiz mumkin bo'lgan yagona tijorat
vositasi bu CORE IMPACT bo'lib, u dastlabki kirish uchun ishlatilgan va shundan
so'ng biz o'zimizda ishlab chiqilgan implantni yuklaymiz.
Hozirgacha biz dunyodagi eng yaxshi axloqiy xakerlar bilan gaplashdik.
Kompyuter dasturlash va ilovalarni ishlab chiqish bo'yicha bilim sizga pentester sifatida
foydali bo'ladi. Yaxshiyamki, siz pentesting sayohatingizni boshlaganingizda, sizdan o'z
asboblaringizni noldan ishlab chiqishingiz kutilmaydi.
Faoliyatingizning dastlabki bir necha yillarida boshqa odamlar tomonidan ishlab chiqilgan
ilovalardan foydalanish qoniqarli bo'lishi kerak. Ammo, ehtimol, bir kun siz o'zingizning
pentesting ilovalaringizni ishlab chiqasiz! Ungacha, ehtimol siz biz ishlab chiqqan pentesters
ilovalaridan foydalanasiz. Kiberxavfsizlik sanoatiga kirganingizdan so'ng, bu juda
kichik dunyo ekanligini ko'rasiz!
Biz boshqa anonim pentesterdan ular foydalanadigan vositalar va nima uchun haqida
so'radik.
Anonim 2
“Biz Nmap, CORE Impact-dan foydalandik va bu haqida. Biz teskari muhandislik qildik
va ko'plab ommaviy ekspluatatsiyalarni tozaladik va keyin ularni qayta ishlatdik, ammo
umumiy ma'noda "vosita" sifatida biz asosan ichki rivojlanishdan foydalandik.
Operatsiyalar Recce ning umumiy metodologiyasi, ro'yxatga olish,
ekspluatatsiya, kengaytirish va xavfsiz kirish, tarmoqdagi harakatlar, tozalash va
chiqishga amal qildi.
Recce - bu razvedka ishlari uchun harbiy terminologiya.
Machine Translated by Google
"Avtomatlashtirish va asboblar bizga o'lchanadigan va takrorlanadigan
jarayonga ega bo'lish imkonini berdi. Ushbu ikkita asosiy jihat bizni tengdoshlarimizdan
ajratib turishimizga yordam berdi, chunki biz mijozlarimiz uchun vaqt o'tishi bilan
o'zgarishlarni ko'rsata oldik. Biz ularni o'z sohasidagi boshqalar bilan
solishtirishimiz mumkin. Saqlash va ma'lumotlar bazasini saqlash
qobiliyatimiz bilan biz yangi RCE (masofadan kodni bajarish) mavjud bo'lganda
tashabbusni tezda qo'lga oldik, chunki biz saqlangan ma'lumotlarimizdan
qaysi mijozlar fosh bo'lganini bilardik.
Masofaviy kodni bajarish - bu qanday eshitiladi. Kimningdir kompyuteri bor va ular boshqa,
uzoq kompyuterda kodni bajarmoqda.
Ted Jeyms
Ted Jeyms veb-ilovalar xavfsizligiga ixtisoslashgan.
“90-yillarning boshlarida men SGML variantidan foydalanib yozishga
majbur qilgan dasturiy taÿminot kompaniyasida texnik yozuvchi boÿlib ishlaganman.
[Standart umumlashtirilgan belgilash tili veb-sahifani ishlab chiqish kodiga o'xshaydi,
lekin har xil turdagi hujjatlar uchun.] Bir necha yil o'tgach, Internet narsaga
aylanganda, men HTML yozishni allaqachon bilganimni angladim. [HTML veb-sahifalar
yoziladigan asosiy tildir.] Men faqat teglarni o'rganishim kerak edi. Men ishlayotgan
ba'zi loyihalar uchun bir nechta saytlar qurdim va ish joyimdagi bo'lim uchun
intranet yaratdim. Mavjud saytlar va ilovalar qanday ishlashini o‘rganish va
funksiyalarni o‘z saytlarimga qanday qo‘llashimni aniqlash uchun tajriba
o‘tkazish va ularni ajratib ko‘rsatish menga juda qiziq bo‘ldi. Men jarayonda juda
ko'p ajoyib kodlarni "o'zlashtirdim" va o'zgartirdim.
Ko'p yillar oldinga siljish va ko'plab ish o'zgarishlari. Axborot xavfsizligi sohasidagi
birinchi ishim penetratsion testerlar guruhida texnik yozuvchi sifatida bo'lgan.
Ted pentestingga qanday kirganini tasvirlab berdi.
Machine Translated by Google
“Axborot xavfsizligi boÿyicha toÿla vaqtli lavozimga oÿtishga muvaffaq
boÿlganimda, yangi xoÿjayinim ishimda menga yordam berish uchun nimani oÿrganishni
xohlayotganimni soÿradi. Men unga penetratsion testni o'rganmoqchi ekanligimni
aytdim, shuning uchun u menga eLearnSecurity Penetration Testing Student kursini
sotib oldi. Men katta ko‘nikma va bilimlarga ega bo‘ldim, jumladan, Kali Linux
bilan penetratsion sinov laboratoriyasini yaratish. Mening agentligim (davlat
hukumati) bizning yangi va mavjud veb-ilovalarimizni sinab ko'rish uchun kimdir
kerak edi, shuning uchun men imkoniyatdan foydalandim.
U o'zining maxsus veb-ilovasini buzish vositalarini tushuntirdi.
“Biz allaqachon Nessus-dan foydalanardik, ammo Tenable.IO-ga yangiladik.
Yangilanish Tenable veb-ilovalarini skanerlash (WAS) ni o'z ichiga oladi.
Men hisobga olingan va tasdiqlanmagan skanerlarni bajaraman. Hisobga
olingan skanerlar uchun men Selenium skriptlaridan foydalanaman. Buning uchun
ajoyib brauzer plaginini (Selenium IDE) topdim. WAS sayt xaritalarini yaratish uchun
ham juda mos keladi. Ilovalarni sinovdan o'tkazishda barcha mumkin bo'lgan hujum
yuzalarini xaritalash kerak.
Men passiv va faol skanerlash uchun OWASP-Zed Attack Proxy (ZAP) dan
foydalanaman. ZAP haqiqatan ham ajoyib vosita, chunki u juda ko'p funktsiyalarni o'z
ichiga oladi. Shuningdek, u butunlay ochiq manba va jamiyat tomonidan
boshqariladi. Agar trafikni ushlab turishim kerak bo'lsa, uni proksi sifatida ishlatishim
mumkin. Aks holda, men ZAPning Manual Explore variantini juda yaxshi ko'raman.
Bu sizga ilovani o'rganish, yo'l davomida zaifliklarni to'plash imkonini berishi menga
yoqadi. Shuningdek, u saytlararo so'rovlarni qalbakilashtirish (CSRF) kontseptsiyasini
isbotlash uchun juda mos keladi.
Voy! Biz hozirgina ZAP ishlab chiqaruvchisi Saymon Bennetts bilan gaplashdik! Ted
boshqa vositalarini tushuntirishda davom etdi.
"Men Burp Suite Community Edition-dan veb-trafikni ushlab turish va boshqarish va
ilovalarni xaritalash uchun proksi-server sifatida foydalanaman."
Pit Gertsog o'zining pentest laboratoriyasini tasvirlab berganida batafsil ma'lumot berdi.
Umid qilamanki, siz ushbu ma'lumotni foydali deb topasiz!
Pit Gertsog
Machine Translated by Google
“Laboratoriya ikki qismdan iborat: old va orqa. Old tomonda asboblar, orqa
tomonda esa serverlar mavjud. Yillar davomida biz sun'iy intellekt va VR-ga
moslashishni ancha murakkablashtirgan bo'lsak ham, dizayn hali ham bir xil.
Sun'iy intellekt va virtual haqiqat? Ajoyib narsalar!
“Oÿylaymanki, hozirda koÿpchilik laboratoriyalar oson aylantirish va statik
konfiguratsiya uchun Docker yoki boshqa virtualizatsiya yordamida yaratilgan. Statik
qism, shuning uchun uni qayta o'rnatish mumkin, agar siz CTFda biron bir ball
qo'ysangiz yoki pentest sinfi yoki hatto virtual qochish xonasi uchun uni buzishni
talab qilsangiz muhim.
Sertifikatlash darslarimiz uchun chuqurroq e'tibor qaratadigan vositalarimiz:
Ping: Hping3
Traceroute: Tcptraceroute
Netcat
OpenSSH
Nmap
Dig, Whois, DNSLint
Wireshark, TCPdump
Burp
Talabalar Kali yoki Parrot (boshqa pentesting operatsion tizimi) yoki boshqa
barcha vositalarni sinab ko'rishlari va sinab ko'rishlari mumkin, ammo biz ulardan
bilishlarini istagan narsa bu vosita qanday ishlashi va nima qilayotgani asosidir.
Bluef0x
Nihoyat, biz BLuef0x-dan ular qanday boshlanganligi va pentesting laboratoriyasi haqida
so'radik.
Machine Translated by Google
“Men 2018 yilda HackMiami uchrashuvlari va konferentsiyalariga, shuningdek, DC813 va The
Undercroft uchrashuvlariga borishdan boshladim. U erda men boshqa xakerlar bilan do'stlashdim,
ular menga pentesting, shuningdek, tarmoq himoyasi uchun turli xil vositalarni ko'rsatdilar.
Bundan tashqari, men virtual maktabda o'qish uchun YouTube'dan foydalanib Internetga kirishni
boshladim va o'zim qurgan laboratoriyamni uyda o'rnatishni o'zim o'rgatdim. Armiyadagi vaqtim,
shuningdek, InfoSec asosiy tizimlari ichki va tashqi tomondan qanday ishlashini ko'rsatdi.
Men o'rgangan birinchi vositalar Nmap va Wireshark edi. Ushbu vositalar kuchli kombinatsiya bo'lib,
ular tarmoqqa, serverga yoki hatto mustaqil terminallarga asosiy kirishni tahlil qilish uchun
ishlatiladi. Endi sizning joylashuvingiz Nmap-dan foydalanish va skanerlash maqsadi haqida ma'qul
deb hisoblang, siz maqsad haqida ko'proq ma'lumot olishni boshlashingiz mumkin.
Wireshark veb-saytlar, ma'lumot so'rovlari turlari yoki saytga kirish kabi maqsad qanday va kim
bilan gaplashayotgani haqida ko'proq ma'lumot olishga yordam beradi. Wireshark simli
va simsiz ulanishlarda ishlatilishi mumkin. Shunday qilib, Nmap va Wireshark yordamida maqsad
haqida ma'lumot to'plash sizga maqsad qanday ishlashini aytib berishi mumkin. Men foydalanadigan
yana bir vosita bu ijtimoiy muhandislik bo'lib, men maqsad bilan bog'liq bo'lgan boshqa
odamlar bilan gaplashish orqali maqsad haqida ma'lumot to'playman.
O'ylaymizki, bu siz tarmoqlarni pentester sifatida o'rganganingizda Nmap va Wireshark qanchalik muhim
bo'lishini chindan ham kuchaytiradi.
Xulosa
O'zingizning pentesting laboratoriyangizga ega bo'lish axloqiy xakerlik haqida o'rganish uchun ham, pullik
mutaxassis sifatida axloqiy xakerlik ishlarini olib borish uchun ham foydalidir.
Sizning laboratoriyangiz kiberhujumlarni simulyatsiya qilish uchun foydalanadigan apparat va dasturiy
ta'minotdan iborat bo'ladi.
Sizning asosiy laboratoriya jihozingiz sizning shaxsiy kompyuteringiz bo'ladi. Hak5 shuningdek, ma'lum
kiberhujumlarni taqlid qilish uchun jismoniy tarmoqlarga ulanishi mumkin bo'lgan bir qator kichik
qurilmalarni ishlab chiqaradi.
Machine Translated by Google
Kali Linux pentesting operatsion tizimidan foydalanish bugungi kunda pentesters uchun majburiydir.
Kali to'g'ridan-to'g'ri shaxsiy kompyuteringizga o'rnatilishi mumkin yoki uni qattiq diskka o'rnatmasdan
DVD diskida ishga tushirishingiz mumkin.
Pentesterlar tomonidan tez-tez ishlatiladigan Kali Linux-da topiladigan ba'zi vositalar qatoriga
tarmoqlarni o'rganish uchun Nmap, tarmoqlar orqali kompyuterlarga yuboriladigan va undan
yuboriladigan ma'lumotlar paketlarini ko'rish uchun Wireshark va tarmoq zaifligini skanerlash vositasi
sifatida Metasploit kiradi. OpenVAS va Nessus boshqa mashhur tarmoq zaiflik skanerlaridir.
Shubhasiz, axloqiy xakerlik hunarini o'rganganingizdan so'ng, siz boshqa odamlarning kompyuterlarini
ularning roziligisiz nishonga ololmaysiz. Buning o'rniga, siz o'zingizning shaxsiy kompyuteringizda
ishlatishingiz mumkin bo'lgan ilovalar mavjud, ularni xakerlik maqsadlari sifatida ishlatishingiz mumkin.
PentestBox kiberhujumga qarshi himoyasiz maqsadli dastur boÿlib, uni Windows kompyuteringizda
ishlatishingiz mumkin. VulnHub bu veb-sayt bo'lib, siz virtualizatsiya mijozida hujum qilish uchun
maqsad sifatida ishlatishingiz mumkin bo'lgan turli xil zaif virtual mashinalarni yuklab olishingiz
mumkin. Offensive Security shuningdek, Proving Grounds pullik xizmatni taklif etadi, bu sizga virtual
tarmoqni taqdim etadi, unda siz kiberhujumlarni taqlid qilishingiz mumkin.
Ushbu bobda biz gaplashgan pentesters biz aytib o'tgan ko'plab vositalardan foydalanadilar. Ulardan
ba'zilari hatto penetratsion testlardan foydalanish uchun o'zlarining dasturlarini ishlab chiqdilar!
Machine Translated by Google
6
Sertifikatlar va darajalar
Sertifikatlar va darajalar axborot xavfsizligining boshqa sohalari kabi pentestga kirishga
harakat qilayotgan odamlar uchun foydali bo'lishi mumkin va bu hisobga olish ma'lumotlariga ega
bo'lish, ayniqsa, siz izlayotgan bandlik sohasida tajribangiz kam yoki umuman bo'lmaganda foydalidir.
Biroq, darajalar va sertifikatlarga bo'lgan ehtiyoj to'g'risida fikrlar har xil - malakali va muvaffaqiyatli
pentesters ham daraja yoki sertifikatga ega va ularsiz bor.
Bunday hisob ma'lumotlari bilim yoki ko'nikmalarni sinovdan o'tkazishning o'rnini bosa olmaydi.
Sertifikat yoki darajaga ega bo'lgan yoki bo'lmagan holda, ishga da'vogarlar intervyu jarayonidan
va ba'zi hollarda ularning pentesting ko'nikmalarini sinovdan o'tkazadigan amaliy texnik
baholashdan o'tishlari kerak. Qaysi yo'nalishni tanlashingizdan qat'i nazar, faqat hisob
ma'lumotlaringiz yoki yodlashingizga tayanib, texnologiyani tushunganingizga ishonch hosil
qiling.
Machine Translated by Google
Pentesting sertifikatlari
Pentesting haqida gap ketganda, sizda variantlar mavjud va ba'zi bir sinovdan
o'tmagan sertifikatlar hali ham pentesters uchun foydali bo'lishi mumkin.
Ba'zi sertifikatlar pentesting bilan yaxshi ma'lum, boshqalari esa yo'q. Mashhur
sertifikatlar odatda inson resurslari va menejmentga tanish bo'lgan
sertifikatlardir. Ushbu pentest sertifikatlari biz kirish darajasidagi hisob ma'lumotlari
deb ataladi.
Kirish darajasidagi sertifikatlar
Sertifikatlangan axloqiy xaker
EC-Kengashining sertifikatlangan axloqiy xakerlik sertifikati (CEH) birinchi axloqiy
xakerlik sertifikatlaridan biridir va ehtimol pentester sifatida ish topish uchun eng
foydalilaridan biridir. CEH - Mudofaa vazirligi (DoD) -
Machine Translated by Google
tan olingan sertifikat va u DoD Direktivi 8570 sertifikatlarining bir qismidir.
CEH davlat shartnomalarini olishda yordam berishi mumkin.
EC Kengashi sizda imtihon topshirishdan oldin ikki yillik pentest tajribasiga ega bo'lishingizni
afzal ko'radi, lekin siz virtual mashinalar, virtuallashtirilgan tarmoqlar va o'z
qurilmalaringizga kiberhujumlarni simulyatsiya qilish orqali ko'p tajribaga ega
bo'lishingiz mumkin, 5- bobda tasvirlanganidek , “Axborot texnologiyalarini yaratish.
Pentesting laboratoriyasi." 2020 yildan boshlab CEH ning joriy versiyasi v10. Imtihonni
topshirayotganda sizga 125 savoldan iborat imtihonni nazorat ostidagi muhitda
o'tkazish uchun to'rt soat vaqt beriladi va ushbu imtihon yozilayotganda uni topshirish uchun 1199 AQSh doll
Sizni boshlash uchun imtihondagi modullar:
Axloqiy xakerlikka kirish
Iz va razvedka
Tarmoqlarni skanerlash
Ro'yxatga olish
Zaiflikni tahlil qilish
Tizimni buzish
Zararli dasturiy ta'minot tahdidlari
hidlash
Ijtimoiy muhandislik
Xizmatni rad etish
Seansni o'g'irlash
IDS, xavfsizlik devori va honeypotlardan qochish
Veb-serverlarni buzish
Veb-ilovalarni buzish
SQL in'ektsiyasi
Simsiz tarmoqlarni buzish
Mobil platformalarni buzish
IoT xakerlik
Machine Translated by Google
Bulutli hisoblash
Kriptografiya
PenTest+
CompTIA ning A+ va Network+ sertifikatlari birinchi IT sertifikatlari edi
(www.comptia.org). EC-Kengashida kiberxavfsizlikka xos bo'lgan bir qator
sertifikatlar mavjud bo'lsa-da, CompTIA sotuvchi-neytral sertifikatlash organi
bo'lib, u umuman ITning barcha asosiy sohalarini qamrab olishi bilan mashhur.
Tajribali penetratsion testerlarga talab ortib borayotganini hisobga olib, CompTIA
PenTest+ sertifikatini yaratdi va uni 2018-yil 31-iyulda ishga tushirdi. Bu eng yangi
pentest sertifikatlaridan biridir. PenTest+ o'quv materiallari pentesting
metodologiyasi va pentestingning o'zini qamrab olishda ajoyib ishni bajaradi.
Pentest+ - bu pentesting haqida bilishni istaganlar uchun ajoyib
boshlanish nuqtasi.
Agar siz EC-Kengashi CEH ustida ishlayotgan bo'lsangiz, bu sertifikatni ham
olish yaxshi fikr bo'lardi. Ammo agar CEHning $1,199 narxi siz uchun biroz og'ir
bo'lsa, avval PenTest+ sertifikatiga kirishingiz mumkin. Ushbu maqola
yozilayotgan paytda nisbatan arzon - 359 AQSh dollari. Imtihonda maksimal 85 ta
savolga javob berish uchun sizga nazorat ostidagi muhitda 165 daqiqa vaqt beriladi.
Majburiy shartlar mavjud emas, lekin sizda CompTIA Security+ sertifikati
va axborot xavfsizligi boÿyicha uch yoki toÿrt yillik tajribaga ega boÿlishingiz
tavsiya etiladi.
eLearn Security Junior Penetration Tester
eLearn Security Junior Penetration Tester (eJPT) sertifikati eLearn Security
(www.elearnsecurity.com) tomonidan taqdim etiladi . eLearn Xavfsizlik
sertifikatlari va o'quv mazmuni onlayn, amaliy materialdir. eJPT va boshqa eLearn
Xavfsizlik takliflari imtihon jarayonining bir qismi sifatida o'tkaziladigan
pentestni o'z ichiga olgan amaliy imtihonni talab qiladi. eLearn Xavfsizlik
sertifikatlari boshqalar kabi keng ma'lum bo'lmasligi mumkin, ammo ular ajoyib
o'quv mazmuniga ega.
O'rta darajadagi sertifikatlar
Machine Translated by Google
Offensive Security Certified Professional (OSCP)
sertifikati Offensive Security, pentest konsalting firmasi va mashhur Kali Linux
penetratsion test operatsion tizimini yaratuvchisi (www.offensive-security.com/pwkoscp) mahsulotidir . Sertifikatlash imtihoni sizdan 24 soatlik amaliy
pentest imtihonini topshirishingizni talab qiladi. O'tish uchun siz tarmoqdagi nishonlarni
buzishingiz va 75 yoki undan yuqori ball olishingiz kerak. Ushbu sertifikat pentestersni
yollayotgan kompaniyalar tomonidan juda talab qilinadi.
Pentester sifatida siz Offensive Security haqida ko'p eshitasiz. Tashkilot, shuningdek,
sertifikatlashtirish organi bo'lib, u sizning pentesting martabangizda foydali bo'lishi
mumkin bo'lgan ko'plab sertifikatlarni taklif qiladi. Offensive Security Certified
Professional, ehtimol siz olishni xohlaydigan birinchi sertifikatdir, lekin uni faqat ECKengashining CEH, CompTIA ning PenTest+ yoki ikkalasini qo'lga kiritganingizdan
so'ng amalga oshiring, chunki OSCP boshlang'ich emas, balki oraliq sertifikatdir.
bitta.
Kali Linux bilan kirish testini boshlashingiz kerak. Bu sizni OSCP imtihoniga tayyorlash
uchun Offensive Security-ning shaxsiy kursi. Kurs quyidagi mavzularni qamrab
oladi:
Kali Linux bilan qulay bo'lish
Buyruqlar qatori qiziqarli
Amaliy asboblar
Bash skripti
Passiv ma'lumot yig'ish
Faol ma'lumot yig'ish
Zaiflikni skanerlash
Veb-ilovaga hujumlar
Bufer to'lib ketishiga kirish
Windows buferining to'lib ketishi
Linux buferining to'lib ketishi
Mijoz tarafidan hujumlar
Machine Translated by Google
Ommaviy ekspluatatsiyalarni aniqlash
Exploitlarni tuzatish
Fayllarni uzatish
Antivirusdan qochish
Imtiyozlarni oshirish
Parol hujumlari
Portni qayta yo'naltirish va tunnel qilish
Active Directory hujumlari
Metasploit Framework
PowerShell imperiyasi
Ehtiyot qismlarni yig'ish: penetratsion testning parchalanishi
Ko'proq harakat qilish: Laboratoriyalar
Offensive Security bir vaqtning o'zida PWK kursi va OSCP imtihonini sotib olish imkonini
beradi. Ushbu yozish vaqtida kurs va imtihon kombinatsiyasi 30 kunlik laboratoriyaga kirish
imkoniyati bilan 999 dollarni, laboratoriyaga 60 kunlik kirish bilan 1,199 dollarni va 90
kunlik laboratoriyaga kirish bilan 1,349 dollarni tashkil qiladi. Ushbu paketlarga Offensive
Security veb-saytida ro'yxatdan o'tishingiz mumkin.
GIAC penetratsion tester
GIAC Penetratsion Tester (GPEN) sertifikati uchun trening SANS instituti tomonidan taklif etiladi
(pen-testing.sans.org/certification/gpen) va imtihonni boshqaruvchi organi GIAC (www.giac.org/
certification/penetration-tester-gpen).
Bu o'quvchilarga pentesters tomonidan qo'llaniladigan vositalar, texnikalar va
metodologiyalarni o'rgatadigan amaliy mashg'ulotdir. Tarkib sohaning eng
taniqli mutaxassislari tomonidan yaratilgan va o'qitilgan. Ushbu sertifikatlash uchun
imtihon proktorli, savolga asoslangan imtihondir. Ushbu sertifikat pentestersni
yollayotgan kompaniyalar tomonidan juda talab qilinadi.
Yuqori darajadagi sertifikatlar
Machine Translated by Google
Hujumkor xavfsizlik sertifikatiga ega bo'lgan
mutaxassis Agar sizda CEH, PenTest+ va Offensive Security OSCP
sertifikati bo'lsa, keyin nima bo'ladi? Nega Offensive Security sertifikatlangan
ekspert sertifikatiga, Offensive Securityning eng ilg'or pentesting imtihoniga
bormaysiz? Bu haqiqiy qiyinchilik!
Offensive Security Certified Expert (OSCE) sertifikati (www.offensivesecurity.com/ctp-osce) OSCP kabi Offensive Securitydan. EXHT tarkibi ilg'or pentesting
ko'nikmalarini va ekspluatatsiyani rivojlantirishni o'rgatadi. OSCP singari, EXHT
imtihoni pentest va ekspluatatsiya yozishni talab qiladigan amaliy laboratoriya
imtihonidan foydalanadi. Bu 48 soatlik imtihon. Ushbu sertifikat pentestersni yollayotgan
kompaniyalar tomonidan juda talab qilinadi.
Perimetrni buzish sizni EXHT imtihoniga tayyorlash uchun Offensive Security kursidir.
Quyida u qamrab oladigan mavzularning bir qismi:
Saytlararo skript hujumlari
Katalogga o'tish / LFI hujumlari
Backdooring PE fayllari
Ilg'or ekspluatatsiya usullari
ASLR
Tuxumdonlar
Exploit Writing (nol kunlik yondashuv)
Tarmoq infratuzilmasiga hujum qilish
Soxta SNMP so'rovlaridan foydalangan holda Cisco kirish ro'yxatini chetlab o'tish
GRE tunnellari orqali masofaviy trafikni hidlash
Router konfiguratsiyasini buzish
EXHT haqida o'ylashdan oldin sizda OSCP bo'lishi kerak. Biroq, EXHT sizga
pentester sifatida yollanishda haqiqiy ustunlikni berishi mumkin! OSCPda bo'lgani kabi,
siz bir vaqtning o'zida Cracking the Perimeter kursini va OSCE imtihonini sotib
olishingiz mumkin. 30 kunlik laboratoriyaga kirish narxi 1200 dollarni, 60 kunlik
laboratoriyaga kirish narxi esa 1500 dollarni tashkil qiladi. Siz bilishingiz kerak bo'lgan
hamma narsa Offensive Security veb-saytida.
Machine Translated by Google
GIAC Exploit Researcher va Advanced Penetration Tester GIAC Exploit
Researcher va Advanced Penetration Tester (GXPN) SANS instituti tomonidan
taklif etiladi va bu ilg'or pentesting ko'nikmalar sertifikatidir (www.sans.org/
course/advanced-penetration-testing-exploits- axloqiy xakerlik). Sertifikatlash
EXHTga o'xshaydi va u ekspluatatsiyani rivojlantirish va ilg'or pentestingni
o'rgatadi. Ushbu sertifikatlash uchun imtihon proktorli, savolga asoslangan
imtihondir. Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan
juda talab qilinadi.
Ixtisoslashgan veb-ilovalar uchun Pentesting sertifikatlari
GIAC veb-ilovalarining kirib borishini tekshirgich
(GWAPT) bu SANS instituti (www.sans.org/course/web-app-penetrationtesting-ethical-hacking) tomonidan taqdim etilgan veb-ilovalarning
pentesting sertifikatidir. Imtihon proktorli, savolga asoslangan imtihondir.
Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan juda talab
qilinadi.
eLearn Xavfsizlik veb-ilovasining kirish testi eLearn Xavfsizlik
veb-ilovasining kirish testi (eWAPT) sertifikati (www.elearnsecurity.com/
certification/ewpt) eLearn Security tomonidan taklif etiladi va u sizdan boshqa
eLearn Security sertifikatlash imtihonlari kabi amaliy pentest imtihonini
topshirishingizni talab qiladi.
Offensive Security Web Expert
Demak, endi siz OSCP sertifikatiga egasiz va siz haqiqatan ham veb-saytlar va
veb-ilovalarni buzishga ixtisoslashishni xohlaysiz. Keyingi safar Ofensive
Security Web Expert sertifikatiga o‘qishni xohlashingiz mumkin. Internet bizning
kundalik hayotimizning katta qismidir va u muhim kiberhujum yuzasidir!
Shunday qilib, OSWE foydali mutaxassislik bo'lishi mumkin.
Offensive Security Web Expert (OSWE) sertifikati Offensive Security
tomonidan taqdim etiladi va u ilg'or veb-ilovani pentesting sertifikati
hisoblanadi (www.offensive-security.com/awae-oswe). Ushbu sertifikatga
tayyorgarlik ko'rish uchun ishlatiladigan kurs Kengaytirilgan veb-hujumlar va
ekspluatatsiya (AWAE). Bu sizni OSWE ga tayyorlash uchun Offensive Security kursi
Machine Translated by Google
imtihon. Donovan Cheah o'z blogida AWAE kursidagi tajribasi haqida yozgan:
“AWAE turli dasturlash tillari, ma’lumotlar bazalari va veb-ilovalarning zaif tomonlarini
o‘z ichiga oladi. Veb zaiflik sinflari ko'r-ko'rona SQL in'ektsiyalarini, saytlararo
skriptlarni va seriyani bekor qilishni o'z ichiga oladi.
Kurs davomida skript yozish qobiliyatlari ta'kidlanadi. Ekspluatatsiyalar etarli darajada
yaxshi emas; biz ba'zan ularni avtomatlashtirish orqali ko'proq harakat qilamiz.
Siz tanlagan skript tilida qulay bo'ling. Python juda yaxshi, chunki kurs Python tilida,
lekin siz tanlagan boshqa skript tilidan foydalanish ma'qul.
Bu kurs oq qutiga kirish testi kursi boÿlgani uchun, u disk raskadrovkaning
turli usullarini, masalan, JavaScript-da chop etish uchun console.log() bayonotlarini
yozish va dnSpy bilan .NET da dinamik disk raskadrovka (dnSpy ajoyib; agar siz
buni oÿrnatmasangiz ham) taqdim etadi. 'AWAE olishni rejalashtirmayman, .NET
ilovasini teskari muhandislik qilish uchun biroz vaqt ajrating). Oq qutiga kirish
testeri tuzatuvchi yordamida kodlarni bajarish oqimlari bo'ylab yurishni yaxshi
bilishi kerak.
AWAE xato tuzatuvchida taxminan 50% vaqtni, skript yozish uchun sarflangan vaqtning
taxminan 20% va agar siz ko'proq harakat qilsangiz, 30% qo'shimcha millar va
boshqa tadqiqotlarda bo'ladi.
Offensive Security uslubi bo'lganidek, siz AWAE kursini va OSWE imtihonini bir vaqtning o'zida uning
veb-saytidan sotib olishingiz mumkin. Ushbu yozuv paytida, 30 kunlik laboratoriyaga kirish imkoniyati
bilan, to'lov 1400 dollarni tashkil qiladi; 60 kunlik laboratoriyaga kirish imkoniyati bilan bu 1600 dollar; va 90
kunlik laboratoriya ruxsati bilan u 1800 dollarni tashkil qiladi.
Simsiz Pentesting sertifikatlari
Offensive Security Wireless Professional OSCP-ga ega
bo'lganingizdan so'ng, siz simsiz tarmoqlarni buzish bo'yicha ixtisoslashishni
tanlashingiz mumkin. Simsiz tarmoqlar bugungi kunda katta muammo! Ular uydagi WLANdan tortib yirik korporativ ofislargacha hamma joyda mavjud. Ular mobil qurilmalar, shaxsiy
kompyuterlar va serverlarga ham kira oladigan katta kiberhujum yuzasini taqdim etadi.
Offensive Security Wireless Attacks (WiFu) bu sizni hujumkor xavfsizlikka
tayyorlash uchun Offensive Securityning pentest va sertifikatlash kursidir.
Machine Translated by Google
Wireless Professional (OSWP) imtihoni (www.offensivesecurity.com/wifu-oswp). Boshqa Offensive Security sertifikatlash imtihonlari singari, bu
ham amaliy, amaliy, laboratoriyaga asoslangan imtihondir.
Bular WiFu kursida yoritilgan ko'plab mavzulardan ba'zilari:
IEEE 802.11
Simsiz tarmoqlar
Paketlar va tarmoqning o'zaro ta'siri
Linux simsiz stack va haydovchilar
Aircrack-ng Essentials
Ulangan mijozlar bilan WEPni buzish
Mijoz orqali WEPni buzish
Mijozsiz WEP tarmoqlarini buzish
WEP umumiy kalit autentifikatsiyasini chetlab o'tish
Aircrack-ng bilan WPA/WPA2 PSK yorilishi
JTR va Aircrack-ng bilan WPA yorilishi
coWPAtty bilan WPA yorilishi
Pyrit yordamida WPA-ni buzish
Qo'shimcha Aircrack-ng asboblari
Simsiz razvedka
Soxta kirish nuqtalari
Barcha Offensive Security dasturlarida bo'lgani kabi, siz WiFu kursini va OSWP imtihonini
bir vaqtning o'zida sotib olishingiz mumkin. Ularni birgalikda Offensive Security
veb-saytidan 450 dollarga sotib olish mumkin.
GIAC Simsiz tarmoqlarni baholash va tekshirish GIAC Simsiz
tarmoqlarni baholash va tekshirish (GAWN) (www.sans.org/course/
wireless-penetration-testing-ethical-hacking) SANS instituti tomonidan taklif etiladi
va Wi-Fi doirasidan tashqariga chiqadi.
Machine Translated by Google
dasturiy ta'minot bilan belgilangan radio (SDR), Bluetooth, Zigbee, yaqin dala aloqasi
(NFC) va radiochastota identifikatsiyasi (RFID). Imtihon proktorli, savolga asoslangan
imtihondir.
Mobil Pentesting sertifikatlari
Mobil ilovalar xavfsizligi va kirish testi Mobil ilovalar xavfsizligi va
kirish testi (MASPT) sertifikati mobil ilovalar xavfsizligi va pentestingni
qamrab oladi. Imtihon amaliy, amaliy laboratoriya bo'lib, imtihon topshiruvchilardan
pentest topshirishni talab qiladi.
Ushbu sertifikat eLearn Security tomonidan taqdim etiladi va siz
www.elearnsecurity.com/course/
mobile_application_security_and_p enetration_testing veb-saytiga tashrif buyurib, bu
haqda ko'proq bilib olishingiz mumkin.
GIAC Mobile Device Security Analyst GIAC
Mobile Device Security Analyst (GMOB) sertifikati mobil ilovalar xavfsizligi va
pentestingni qamrab oladi (www.giac.org/
certification/mobile-device-security-analyst-gmob). Imtihon savolga asoslangan
imtihondir. Ushbu sertifikatlash o'zining sertifikatlash organi bo'lgan GIAC tomonidan
taqdim etiladi.
Pentesting treningi va kurs ishi
Aksariyat axborot xavfsizligi fanlari ushbu rollarga bevosita bog'liq bo'lgan daraja
tanlovlariga ega, ammo pentesterning ilmiy yo'li unchalik aniq emas.
Pentestingga xos darajalarni kollej va universitet darajasida topish qiyin. Ba'zi
daraja dasturlari pentestingni taklif qiladi, ammo bu kurslar ko'proq "axloqiy xakerlik"
deb ataladi.
SANS instituti axborot xavfsizligi bo'yicha magistrlik darajasini taklif qiladi. SANS
pentestingga qaratilgan kurslarni taklif etadi. Ammo barcha axborot texnologiyalari
va informatika bilimlari pentesters uchun foydali bo'lganligi sababli, umumiy axborot
xavfsizligi va informatika bo'yicha ma'lumotlarga ega bo'lish vaqtni yaxshi
sarflashi mumkin.
Machine Translated by Google
Avvalgi boblarda muhokama qilinganidek, texnologiya va axborot xavfsizligi
bo'yicha bilim pentestersga kerak. Informatika fanlari darajasi, shuningdek,
pentesters uchun foydalidir. Informatika kurslarida o'qitiladigan dasturlash
ko'nikmalari ekspluatatsiyani rivojlantirish va pentest vositalarini yaratishda
yordam beradi.
Pentesting hisob ma'lumotlarini olish
Bir qator turli sertifikatlar va darajalar pentesting martabangizda ishga kirishda
foydali bo'lishi mumkin. Hisob ma’lumotlarini olish ish beruvchilar va mijozlarga
axloqiy xakerlik nazariyasi va amaliyotini hamda kiberxavfsizlikning boshqa
sohalarini tushunganingizni ko‘rsatishga yordam beradi. Ba'zi ish beruvchilar o'zlari
to'ldirmoqchi bo'lgan rollarga ega bo'lish uchun sizda maxsus sertifikatlar yoki
darajalarga ega bo'lishingizni talab qilishlari mumkin.
Pentesting karerangizni boshlaganingizda, hisobga olish ma'lumotlarini olish
yo'lini rejalashtirganingizda, ko'p qarorlar qabul qilishingiz kerak bo'ladi. Qaysi hisob
ma'lumotlari sizning sa'y-harakatlaringizga arzigulikligini aniqlash uchun
oldindan tadqiqot o'tkazsangiz, bu juda foydali bo'ladi. Ushbu sertifikatlarni olish
uchun ko'p vaqt va pul sarflashga tayyor bo'ling. Biroq, sizning sarmoyangiz
martaba uchun haqiqatan ham foydali bo'ladi.
Machine Translated by Google
PENTESTING VA RED TEAMING
Ssenariylar
Quyidagi hujjatlar pentesting va qizil jamoaviy martabaga ega bo'lgan bir
nechta shaxslarning hisob ma'lumotlarini olishning shaxsiy tajribasi va
afzalliklarini hujjatlashtiradi.
Endi Gill
Endi Gill o'zining tajribali martaba yo'lini topish uchun biroz vaqt talab qildi va
u stajirovkadan so'ng ilmiy daraja uchun o'qidi:
“Men sanoatga standart va nostandart yo'l orqali kirganman. O'rta
maktabda men, afsuski, oxirgi yilimda barcha imtihonlarimdan o'ta olmadim,
bu esa uni muvaffaqiyatli topshirishimga olib keldi. Men kollejga
kompyuter tarmoqlari bo‘yicha ikki yillik kursda o‘qishga kirdim. Biroq, yo'lda
men o'zimning texnologiya va axborot risklari guruhi bilan ishlaydigan
bankda amaliyot o'tashga muvaffaq bo'ldim, u erda men bu men uchun
emasligini tezda angladim va menga qizil va ko'k jamoa tomoni ko'proq
yoqdi.
Ushbu amaliyotdan so'ng men universitetga kirishga muvaffaq bo'ldim va
men raqamli xavfsizlik, sud ekspertizasi va axloqiy xakerlik bo'yicha
diplom oldim va men kiberxavfsizlik muammosi bilan shug'ullanish uchun
foydalandim. Bu men qila olgan sanoat yaqinidagi birinchi qadam edi. Bank
amaliyotidan keyingi birinchi ishim xavfsizlik kompaniyasida stajyorlik
bo'ldi. O‘sha yerda men xakerlik va arqonlarni o‘rganish didimni topdim”.
Sebastyan Mora
Amaliyot Sebastyan Moraning karerasi uchun ham muhim edi.
Machine Translated by Google
“O'rta maktabda o'qiyotganimda maktabda birinchi informatika kursi ochildi.
Men dasturlash va kompyuterlar qanday ishlashi haqida ko'proq bilib oldim, bu
mening qiziqishlarimni yanada oshirdi. Loyihalarimdan biri uchun men ochiq FTP
portlarini suiiste'mol qilib, tarmoq segmentatsiyasini ishlatmasdan, tarmoqdagi
barcha printerlarda chop eta oladigan dastur yozdim. Maktab men kabi kulgili
emas edi!
Men o'qishni tugatganimdan so'ng, men bu haqiqiy martaba yo'li deb o'ylamagan
edim, xavfsizlik ikkinchi o'ringa qo'yildi. Men San-Xose shtat universitetining
Kompyuter fanlari dasturiga hujjat topshirdim va dasturiy ta'minot muhandisi
bo'lishga e'tibor qarata boshladim. Taxminan bir yil oldin men stajirovka izlay
boshladim. O'shanda men Pleasantonda qizil jamoa amaliyotiga qoqilib qoldim. Bu
juda kichik qizil jamoa bo'lsa-da, menejerim va hamkasblarim juda qo'llabquvvatlashdi va meni doimo o'rganish va izlanishga undadilar. O'sha amaliyot
mening ko'zlarimni axborot xavfsizligining professional olamiga ochdi.
O'sha yilning oxirida men DEFCON [kiberxavfsizlik bo'yicha mashhur konventsiya]
ga bordim.
Agar siz hali o'smir yoki yigirma yoshda bo'lmasangiz, bu haqda tashvishlanmang!
Ko'pgina pentesterlar o'zlarining axloqiy xakerlik kareralarini qariguncha
boshlashmagan. Ba'zida odamlarning turli sohalarda va rollarda erishgan
professional tajribasi keyinchalik ularning pentest kareralarida foydali bo'ldi.
Stiv Kempbell
Stiv Kempbell kech gullab-yashnagan deb hisoblanishi mumkin va uning axloqiy xakerlik
ishi hali ham gullab-yashnamoqda.
Machine Translated by Google
“Men pentestingga kirish uchun uzoq yo'lni bosib o'tdim va yoshim 40 ga
to'lgunimcha unga to'la vaqtli kirmadim. Men kompyuterlarga birinchi marta AQSh
harbiy-dengiz kuchlarida aviatsiya elektrotexniki bo‘lib xizmat
qilganimda qiziqib qoldim. Menga detektiv va sirli romanlar ham yoqardi va
“taqiqlangan” narsalarni sinchkovlik bilan o‘rganishni yoqtirardim, bu esa xakerlik qilishga olib keldi.
Ishda kompyuter tizimlariga biroz chuqur kirib borganim uchun bir
necha bor muammoga duch keldim. Nafaqaga chiqish oldimdagi so‘nggi navbatchilik
punktimda meni IT-do‘koniga jalb qilishdi va ular mening kompyuterlarga bo‘lgan
ishtiyoqimni bilishganida tizim administratori bo‘ldim.
Taxminan bir vaqtning o'zida men dengiz floti shaklining pastki qismida chop
etilgan URL manzilini ko'rib chiqish orqali o'zimning birinchi zaifligimni topdim. Men
IDOR-ni topdim. Men bu haqda xabar berishdan qo‘rqdim va muammoga duch
kelaman deb o‘yladim, lekin men oldinga bordim va ular bundan katta ish
qilishmadi. Oxir-oqibat, men Internet Explorer-ni sahifaning pastki qismidagi URLmanzilni chop etmaslik uchun sozlash orqali uni tuzatganini topdim! Men
Sharqiy Sohil Politexnika Institutida “Tarmoqlar va xavfsizlikni boshqarish”
yoÿnalishi boÿyicha kompyuter axboroti fanlari boÿyicha bakalavr darajasini
tamomladim.
Dengiz flotidan nafaqaga chiqqanimdan so'ng, men axborot xavfsizligi
bo'yicha ish olishni xohlardim, lekin endi hukumat byurokratiyasi bilan
shug'ullanishni xohlamadim. Shunday qilib, men IT sohasida rasmiylashtirilmagan
ish topdim va mening [xavfsizlik] ruxsatnomam tugashiga ruxsat berdim. Men
sakkiz yil davomida tarmoq bo'yicha texnik va tizim muhandisi bo'lib ishladim.
Men CCNA, CCA va Security+ kabi turli sertifikatlarga ega bo'ldim. Keyin bir kuni
IT sertifikati uchun o'qiyotganimda, men o'rganishga bo'lgan ishtiyoqni his qilgan
yagona narsa bu xakerlik ekanligini angladim. Men o'zimni boshqa narsani
o'rganishga majbur qilishim kerak edi. O'shanda men Offensive Security
kompaniyasining OSCP sertifikati haqida eshitdim. Men buni qirq olti yoshimda
birinchi urinishda topshirdim. Mening ish beruvchim jamoada to'liq vaqtli
xavfsizlik lavozimini yaratishdan manfaatdor emas edi, shuning uchun men
kasalxonada xavfsizlik muhandisi sifatida yangi ish topdim, u erda vaqti-vaqti
bilan penetratsion testlarni o'tkazaman. Men bu ishni tark etdim va IV xavfsizlik
bo'yicha tahlilchi bo'ldim va juda katta korporatsiya uchun ilovalar xavfsizligi guruhini boshqardim.
Machine Translated by Google
Stivning hikoyasining axloqiy tomoni shundaki, muvaffaqiyatli pentesting martaba
uchun juda ko'p turli yo'llar mavjud va bu hech qachon kech emas!
Martino Dell'Ambrogio
Martino Dell'Ambrogio ham pentesting uning uchun to'g'ri martaba ekanligini aniqlash
uchun biroz vaqt talab qildi.
“Men bu kasb haqida birinchi marta 2007 yilda bir sudyadan
eshitganman, u menga qiziqishimni qondirish uchun emas, balki muammoga duch
kelmaslik uchun o'z-o'zidan olgan bilimlarimni hujumkor xavfsizlikda shu tarzda
qo'llashni taklif qildi. U menga mahalliy xavfsizlik firmasi bilan bog'lanishdi,
keyin bildimki, u G'arbiy Evropada birinchilardan bo'lib bunday ish bilan
shug'ullangan. Lekin men hali qo'llash uchun o'z bilimlarimga etarlicha
ishonchim komil emas edi.
O'shanda men tegishli sertifikatlar yoki darajalar haqida bilmasdim, lekin sudya
ham huquq professori bo'lgan va uning shogirdlaridan biri magistrlik darajasini
mening hikoyamga asoslagan. Hech bo'lmaganda akademik dunyoda kimdir
qiziqayotganini bilardim.
Ko‘p o‘tmay, men SOC [xavfsizlik operatsiyalari markazi] xizmatida xavfsizlik
bo‘yicha tahlilchi sifatida ishga qabul qilindim va u yerda Shveytsariya kompyuter
mutaxassisi shogirdligimga qo‘shish uchun GIAC Intrusion
Analyst sertifikatiga ega bo‘ldim. Shu paytgacha men har doim ishlab chiquvchi
bo'laman deb o'ylagan edim - va men buni xohlayman - lekin xavfsizlikning
biznes sohasida ham yaxshi ekanligimni angladim.
Men ishlayotgan kompaniyada pentester bor edi va boshqasi kerak emas edi
yoki buni qila olishimga ishonmadi. 2009-yilda men nihoyat xavfsizlik
firmasida pentester roliga ariza topshirdim. Menga berilgan aloqa endi yo'q edi,
lekin ular menga ishonishdi.
Keyinchalik men sertifikatlangan axloqiy xaker va tajovuzkor xavfsizlik
sertifikatiga ega bo'lgan mutaxassisni oldim, asosan ular meni tanishlaridan oldin
o'z profilimni ular biladigan narsalar bilan tanishtirish uchun. Shuningdek,
men, afsuski, sertifikatlar yoshlar, ayollar, ozchiliklar va boshqa mazlum
guruhlarga nisbatan noxolis munosabat tufayli o‘zini texnik mutaxassis sifatida
ko‘rsatishda qiynalayotganlar uchun zarurligiga ishonaman”.
Machine Translated by Google
Bu ajoyib nuqta. Ehtimol, sertifikatlar, ayniqsa, marginal guruhlardagilar
uchun foydalidir.
Reychel Tobak
Reychel Tobakning pentest karerasi unga katta e'tibor qaratdi.
U hatto Amerika televideniesida Jon Oliver va CNN bilan O'tgan hafta
bugun kechasi orqali chiqish qildi. Tobak qanday qilib qizil jamoa va
ijtimoiy muhandislik bo'yicha ixtisoslashganini tushuntirdi.
Machine Translated by Google
"Mening axborot xavfsizligi va pentestingga bo'lgan yo'lim juda
chiziqli emas. Men axborot xavfsizligi uchun maktabga bormadim. Aslida, men
nevrologiya va xulq-atvor psixologiyasi bo'yicha ilmiy darajaga egaman!
Mening nevrologiya va xulq-atvor psixologiyasi darajalari menga
odamlar qanday qilib va nima uchun qaror qabul qilishlarini tushunishga yordam
beradi, bu menga ijtimoiy muhandislik sohasida ish boshlaganimda inson
tizimlarini muvaffaqiyatli buzishni tushunishga yordam berdi.
Men ijtimoiy muhandislikni DEFCON Social Engineering Capture
The Flag (SECTF) da boshladim va hozir bilgan hamma narsani o'rganish uchun
yillar davomida ijtimoiy muhandislik magistrlaridan o'qidim.
Kris Xadnagi o'zining kitoblari, podkastlari, Ijtimoiy muhandislik asoslari
va murabbiyligi orqali menga ijtimoiy muhandislik tushunchalari va
ko'nikmalarini o'rgatdi, shuningdek, men @_sn0ww, @cgsilvers,
@HydeNS33k va boshqa ko'plab mutaxassislardan juda foydali
maslahatlar oldim. Shundan so'ng, men o'zimni to'g'ri autentifikatsiya
qilmasdan qanday ma'lumotlarga (qonuniy) kirishim mumkinligini bilish
uchun xizmat ko'rsatuvchi provayderlarimni ijtimoiy muhandislik qilishni boshladim.
Ko'p o'z-o'zini o'rganish va ijtimoiy muhandislik amaliyotidan so'ng, men SECTF
tanlovida uch yil ketma-ket ikkinchi o'rinni egalladim va men
Xavfsizlik va Maxfiylik sohasida ayollar (WISP) kengashiga qo'shildim. U
erdan men kichik uchrashuvlar va tadbirlarda ijtimoiy muhandislikdagi
tajribam haqida gapira boshladim.
Keyin kompaniyalar mening xakerlik tajribam asosida o'z jamoalarini o'rgatishim
uchun menga murojaat qila boshladilar va mendan ushbu tashkilotlar
uchun penetratsion testlarni o'tkazishni boshlashimni so'rashdi. Endi mening
SocialProof Security kompaniyam bor va biz ijtimoiy muhandislik bo'yicha
treninglar, jonli xakerlik demolari, seminarlar, suhbatlar va kirish testlarini
o'tkazamiz. COVID-19 tufayli biz hozir bu treninglar, seminarlar,
suhbatlar va pentestlarning barchasini masofadan turib olib boramiz va men
sayohatni sogÿinaman, lekin uyda itim bilan koÿproq vaqt oÿtkazishni yaxshi koÿraman.
Sertifikatlash nuqtai nazaridan, ko'p odamlar sertifikatlarni o'zlarining tajribalarini
oshirish va tajribalarini etkazishda foydali deb bilishadi.
Va menimcha, ular ishga qabul qilish jarayonida tarixan e'tibordan chetda
qolishi mumkin bo'lgan ko'plab odamlar uchun ushbu darajadagi tajribani
etkazishga yordam beradi. Men o'z tajribam va mijozim bilan muloqot qilish
uchun uchta SECTF tajribasiga ega bo'lganim baxtiga muyassar bo'ldim.
Machine Translated by Google
keyin tavsiyalar yordam berdi. Hozir vaqtimni sertifikatlar va darajalarga sarflash
o'rniga, men yangi hujumlarni sinab ko'rish va mijozlar va xizmat ko'rsatuvchi
provayderlarim bilan inson tizimlaridagi yangi zaifliklarni sinab ko'rish uchun
vaqtimni sarflayman. Tizimlar va protokollarni tezda buzishni eng oson yo'li buni
iloji boricha tez-tez qilish ekanligini aniqladim - ko'p odamlar sinfda yoki o'quv
muhitida yaxshi o'rganishadi, lekin men ularni sinab ko'rish orqali eng yaxshi
ko'nikmalarni o'rganishga moyilman. ”.
Tinker Secor
Ba'zida odamlar sertifikatlarga ega bo'lish o'rniga o'z tajribalari o'zlari uchun gapirishlari
uchun omadli bo'lishadi. Tinker Secorning muvaffaqiyatga erishish yo'li bunga yorqin
misoldir.
“O'rta maktabda men kompyuterlar va xakerlik bilan shug'ullanganman. Men 11sentabr voqealaridan keyin AQSh dengiz piyodalari korpusiga qo‘shildim.
USMCdan chiqqanimdan so'ng, men g'alati ishlarni qildim. Bu 2008 yil edi va men
oladigan narsalarni oldim. Men bir necha yil IT recruiting sohasida ishladim
va yana kompyuterlarga qaytdim. Keyin men axborot xavfsizligiga kirishga qaror
qildim. Bu mening dengiz piyodalaridagi yondashuvim va mentalitetimdan va o'rta
maktabdagi eski tajribamdan unumli foydalandi.
Men Dallas xakerlar assotsiatsiyasiga qo‘shildim, yong‘in haqida suhbatlar berdim
(xakerlik bo‘yicha qisqacha suhbatlar), tarmoqqa ulandim va yirik kompaniyaning
Xavfsizlik operatsiyalari markazida bosqinlarni aniqlash tahlilchisi bo‘ldim. Men
korxonamizga qarshi xakerlik urinishlarini aniqladim va to'xtatdim. Men buni bir
necha yil davomida qildim. Dallas xakerlar assotsiatsiyasida menga
"Bubbles" laqabli bo'yli pentester kelib, ularning jamoasiga qo'shilishimni so'rashdi.
Birozdan keyin men rozi bo'ldim va pentester bo'ldim.
Menda hech qanday sertifikat yo'q edi. Men tarix bo'yicha liberal san'at darajasiga
egaman. Mening kollegial ishim individual va kichik guruhdan tizimli
harakatlargacha bo'lgan guruh dinamikasiga qaratilgan. Tarixiy tezislarni
yozishda orttirgan tahliliy tajribam xavfsizlik tahlilini amalga oshirishda olib
borilgan tahliliy ishlarga bevosita tarjima qilindi. Mening harbiy bilimim ham
tarmoqda, ham tahliliy va pentesting yondashuvida yordam berdi. Ular buni "hujum
mentaliteti" deb atashadi.
Machine Translated by Google
Tomas Xyuz
Pentesting va OSCP va CISSP kabi boshqa kiberxavfsizlik rollariga
xos bo'lgan hisob ma'lumotlarini olish, karerangizni endigina boshlaganingizda, juda
qiyin bo'lib tuyulishi mumkin.
Umidingizni yo'qotmang! Tomas Xyuz yillar davomida pentester bo'lib ishlagan va
u ikki marta OSCP imtihonini topshirishga majbur bo'lgan.
Machine Translated by Google
“Men siyosatshunoslik talabasi sifatida xavfsizlik arxitekturasida ishlaganimda
professional pentestni boshladim. Bir hamkasbim Fiddlerda muammo ustida ishlayotganida,
men unga qo'shildim. Keyinchalik men universitetga bir yil informatika bo'limiga qaytdim va
buni juda oson deb topdim, chunki men o'n besh yildan beri dasturiy ta'minotni yaratish
va buzish bilan shug'ullanganman. Birinchi va ikkinchi kurslarning barchasini ikki semestrda
tugatdim.
Mening to'g'ridan-to'g'ri As va qancha ish o'rinlari mavjudligiga qarab, men kompyuter
fanini tamomlaganim uchun investitsiyalarning darhol qaytishini ko'rmadim, shuning
uchun men mahalliy xavfsizlik kompaniyasi, Cloakwareda ish topdim. Cloakware,
oqimni tekislash va ikkilik xiralashtirish uchun ishlatiladigan dasturiy ta'minotni ishlab
chiqdi. U yerda intervyu berganimda, men past darajadagi dasturlash tilida ishlashni
xohlayotganimni bilardim. Xavfsizlik guruhiga qo'shilib, men o'z xohishimga
erishdim va asosan proshivka teskari muhandislik ustida ishladim, lekin men tishlarimni
CTF-larga botira boshladim.
Xavfsizlik sohasida oldinga borish uchun men dasturiy ta'minotni ishlab chiqish
tajribasi kerakligini angladim. Men o'n kishilik startapga qo'shildim, ular B seriyasini
moliyalashtirishni yakunlayotgan paytda va men u erda ikki yil ishladim. Men asosan
Python va JavaScript-ni yozardim va o'sib borayotgan kompaniya bo'ylab xavfsizlikni
qo'llab-quvvatladim. Shundan so'ng men sof xavfsizlik ishiga qaytdim va CTF tajribamga
asoslangan pentesterni tugatdim.
Ikki yil pentester sifatida ishlaganimdan so'ng, men ish beruvchimni xursand qilish uchun
sertifikat olishga qaror qildim. Bu men CSSLP va OSCP ni olishim kerakligini anglatardi.
Avval OSCP ni sinab ko'rdim va muvaffaqiyatsiz bo'ldi. Bu meni vahima qildi, shuning uchun
men orqaga qaytib, CSSLP ni qildim. Men osongina o'tib ketdim. Shunday qilib, keyingi oy
men CISSP qildim. Keyin xo'jayinim menga CISA olishimni taklif qildi, shuning uchun men bir
oydan keyin qildim. Tezlikdan foydalanish uchun men bir hafta o'tgach, OSCPni bron
qildim va bu safar ham osonlikcha o'tib ketdim.
Agar siz sertifikatlash uchun birinchi imtihoningizda muvaffaqiyatsiz bo'lsangiz, bu sizning aqlli
emasligingizni yoki samarali pentester bo'lish uchun kerak bo'lgan narsaga ega
emasligingizni anglatmaydi. Siz shunchaki ko'proq o'rganishingiz kerak bo'lishi mumkin va
ehtimol ko'proq amaliy tajribaga ega bo'lishingiz mumkin. Qo'shimcha o'rganish bilan, o'zingizni yozishni o'ylab ko'ring
Machine Translated by Google
yana imtihon. Sanoatdagi eng yaxshi pentesterlardan ba'zilari sertifikat olishga urinishda
to'siqlarga duch kelishdi.
Dominik Brak
Ko'pgina pentesterlar yashash uchun axloqiy xakerlik haqida o'ylashdan oldin boshqa
axborot texnologiyalari rollariga ega edilar. Kompyuter texnologiyalari bilan bog'liq
barcha tajriba pentester bo'lish uchun foydali boshlang'ich nuqtadir.
Dominik Brak pentester sertifikatlari uchun o'qishdan oldin turli IT sohalarida juda ko'p
foydali tajribaga ega bo'ldi.
“Pentesting xatarlarni boshqarishdan tortib korporativ arxitektura, tarmoq va oxirgi
nuqta xavfsizligiga qadar juda ko'p turli va murakkab mavzularni qamrab oladi.
Mening yo'lim apparatdan xavfsizlikka, pentestinggacha bo'lgan.
Men o'zimni tarmoq, shaxsiy kompyuterlar va server operatsion tizimlari,
shuningdek, korporativ arxitekturada etarlicha malakali his qilganimdan so'ng,
bu pentesting uchun kichik qadam bo'ldi. Men IT va xavfsizlik sohasida ish
boshlaganimda, xavfsizlik bo'yicha maxsus dasturlar yoki darajalar yo'q edi,
faqat umumiy IT. Menda IT bo'yicha umumiy daraja va bir nechta sanoat
sertifikatlari bor, bularning barchasi yo'lda yordam berdi. Pentesting uchun eng
foydali bo'lganlar CISSP, CISA, keyin sertifikatlangan axloqiy xaker va axloqiy xaker
instruktori, keyin esa Blackhat va DEFCON guruhlari kabi konferentsiyada
qatnashish bo'lishi mumkin.
Sertifikatlashtirishni o'rganish manbalari
Mehnat bozoridagi ko'plab pentesters sertifikatsiz ish topishga muvaffaq bo'ldi. Ammo
bugungi kunda ko'plab kompaniyalar o'zlarining yangi ishga yollangan ishchilari o'zlarining
kamarlarida ba'zi sertifikatlarga ega bo'lishlarini ta'kidlamoqdalar.
Quyida pentesters uchun eng ko'p talab qilinadigan sertifikatlar uchun imtihonlarga tayyorgarlik
ko'rishga yordam beradigan ba'zi kitoblar va onlayn xizmatlar mavjud.
Bular birinchi urinishda imtihonni muvaffaqiyatli topshirishga yordam beradigan ajoyib manbalar!
CEH v10 sertifikatlangan axloqiy xakerlarni o'rganish bo'yicha qo'llanma
Machine Translated by Google
Ushbu oÿquv qoÿllanmasi Ric Messier tomonidan yozilgan va Sybex tomonidan 2019yilda nashr etilgan. Bu CEHning turli modullarida paydo boÿladigan savollarni tushunish
uchun nimani bilishingiz kerakligini tushuntiruvchi keng qamrovli qoÿllanma.
imtihon.
EC Kengashi
To'g'ridan-to'g'ri manbaga boring! EC Kengashi veb-sayti (www.eccouncil.org) yana bir
ajoyib manbadir. Ushbu saytda CEH sertifikatiga bag'ishlangan butun bo'lim mavjud
bo'lib, uni o'tkazib yuborishni xohlamaysiz. Unda PDF formatidagi ba'zi foydali
hujjatlar, shu jumladan qo'llanma; o'zining CEH loyihasi (juda aqlli!); imtihon savollari;
ushbu kitobning 5-bobini yaxshi to'ldiradigan uydan axloqiy xakerlik bo'yicha bir
sahifali qo'llanma ; kurs rejasi; va turli xil o'qitish variantlaringiz, jumladan iLearn
mustaqil ta'limi, iWeek o'qituvchi boshchiligidagi onlayn trening, master-klass va
shaxsan o'qitish haqida ma'lumot. Albatta, siz sayt orqali treningga ro'yxatdan
o'tishingiz va imtihonni rejalashtirishingiz mumkin.
Quizlet CEH v10 o'quv kartalari
Ushbu kartalar CEH imtihoniga tayyorgarlik ko'rayotganda o'rganadigan
terminologiya va tushunchalarni yodlashda yordam berishi mumkin. Fleshli
kartalar Internetda bepul mavjud. Shunday qilib, agar siz takrorlash orqali
yaxshiroq o'rgansangiz, bu siz uchun ajoyib veb-ilovadir.
Dummies uchun simsiz tarmoqlarni buzish
Bu kitob Kevin Biver va Piter T. Devis tomonidan yozilgan bo'lib, 2005 yilda For Dummies
nashriyotida chop etilgan. Bu kitob chop etilganda WPA3 mavjud emas edi. Shunga
qaramay, bugungi kunda biz foydalanayotgan simsiz texnologiyalarning aksariyati
ushbu foydali qo'llanmada yoritilgan. Bu, albatta, OSWP imtihoniga tayyorlanishingizga
yordam berishi kerak. Ushbu kitobda yoritilgan ko'plab mavzulardan ba'zilari
quyidagilardan iborat:
Simsiz mijozlarni buzish
Xizmatni rad etish hujumlari
Shifrlash yorilishi
Machine Translated by Google
Harbiy haydash
Foydalanuvchi autentifikatsiyasi
CompTIA PenTest+ o'quv qo'llanmasi
Ushbu oÿquv qoÿllanma Mayk Chappl va Devid Seidl tomonidan yozilgan va Sybex tomonidan
2018-yilda chop etilgan. U sizni imtihonda paydo boÿladigan hamma narsaga va hamma narsaga
tayyorlaydi. Kitobning o'zidan tashqari, siz bir vaqtning o'zida CompTIA PenTest+ amaliyot
testlarini ham sotib olishingiz mumkin! Buni sizga qat'iy tavsiya qilamiz.
CompTIA PenTest+ veb-sayti
Ushbu veb-sayt (www.comptia.org/certifications/pentest) PenTest+ sertifikatiga tayyorgarlik
ko'rish uchun ham tavsiya etiladi. Albatta, siz imtihonni saytdan ham sotib olishingiz mumkin.
Saytda shuningdek, eLearning, imtihonga tayyorgarlik, oÿquv qoÿllanmalari, virtual laboratoriyalar,
video treninglar va oÿqituvchi boshchiligidagi oÿquv resurslari mavjud.
Cybrary'ning ilg'or kirish testi
Cybrary's Advanced Penetration Testing kursi (www.cybrary.it/
course/advanced-penetration-testing) Jorjiya Weidman tomonidan o'qitiladi. PenTest+ imtihonining
ko'p qismi amaliy xususiyatga ega ekanligini hisobga olsak, Weidman kursi juda foydali. Kurs
modullari Linux, dasturlash, Metasploit, maÿlumot toÿplash, zaifliklarni aniqlash va skanerlash, trafikni
yozib olish, ekspluatatsiya, parollar, ilgÿor ekspluatatsiya, ekspluatatsiyadan keyingi (bu juda koÿp
ekspluatatsiya!), veb-ilovalar, ekspluatatsiyani ishlab chiqish va smartfon pentest tizimini
qamrab oladi. . Siz Cybrary saytida onlayn kursga yozilishingiz mumkin.
Linux server xavfsizligi: buzish va himoya qilish
Chris Binnie tomonidan 2016 yilda Wiley tomonidan nashr etilgan ushbu kitob OSCP yoki Kali Linux
uchun xos emas, lekin bu sizga katta yordam beradi, chunki siz to'liq ma'lumotga ega
bo'lishingiz uchun kitobda yoritilgan Linux xakerlik mavzularini tushunishingiz kerak. Kali Linux va
OSCP imtihoni bilan potentsial.
Machine Translated by Google
Kengaytirilgan kirish testi: dunyodagi eng ko'p xakerlik
Xavfsiz tarmoqlar
Uil Allsopp tomonidan yozilgan va 2017 yilda Wiley tomonidan nashr etilgan ushbu kitob EXHT yoki
Kali Linuxga xos bo'lmasa ham, EXHT imtihonida tushunishingiz kerak bo'lgan ekspert
darajasidagi axloqiy xakerlik sohalarini qamrab oladi. Quyida ushbu kitobda yoritilgan ilg‘or
tushunchalar keltirilgan:
Zararli dastur yukini yetkazib berish uchun Java ilovalaridan foydalanish
Xavfsizlik operatsiyalari markazlari qanday ishlaydi
Windows PowerShell
DLL-larni o'g'irlash
Shimoliy Koreya tarmoq texnologiyalari
Asimmetrik kriptografiya
IDSdan qochish
VBA hujumlari
Veb-ilova xakerining qo'llanmasi: topish va
Xavfsizlik kamchiliklaridan foydalanish
Bu kitob Dayfdd Stuttard va Markus Pinto tomonidan yozilgan va ikkinchi nashri Wiley tomonidan
2011 yilda nashr etilgan. Ushbu ulkan kitobdagi bilimlar bugungi kunda ham dolzarb bo'lib, OSWE
imtihoniga tayyorgarlik ko'rishda sizga katta yordam beradi. U ko'plab mavzularni o'z ichiga oladi,
jumladan:
HTML5 ekspluatatsiyasi
SQL in'ektsiyasi
HTTP parametrining ifloslanishi
Domenlararo integratsiya texnikasi
JavaScript-dan foydalanish
Machine Translated by Google
Xulosa
Pentester bo'lish uchun ko'p turli yo'llar bor. Ba'zilar hech qanday rasmiy
ma'lumotlarsiz ishga yollanishdan juda omadli. Ammo, ehtimol, siz
pentestingga xos bo'lgan axborot texnologiyalari va maqsadli sertifikatlar haqida
hamma narsani o'rganishga e'tibor qaratishingiz kerak. Ba'zi nazariyani o'rganish
nafaqat axloqiy xakerlik amaliyotiga yordam beradi, balki sertifikatlar ham
bo'lajak ish beruvchilarga ular uchun zarur bo'lgan bilimga ega ekanligingizni
ko'rsatishning bir usuli hisoblanadi.
Sotuvchi uchun neytral sertifikatlar texnologiya sotuvchisi mahsuloti yoki
xizmatlariga bog'lanmasdan, axborot xavfsizligi bo'yicha aniq bilimlarni namoyish etadi.
Ish beruvchilar o'z pentesterlarida tez-tez izlaydigan sotuvchiga nisbatan
neytral sertifikatlar qatoriga EC Kengashining sertifikatlangan axloqiy xakeri,
CompTIA's PenTest+, eLearn Security Junior Penetration Tester, eLearn
Security mobil ilovalari xavfsizligi va penetratsiya testi, GIAC penetratsion
tester, GIAC Exploit Exploit Researcher va Advanced Penetration Tester
kiradi. va GIAC mobil qurilmalar xavfsizligi tahlilchisi.
Offensive Security mashhur Kali Linux pentesting operatsion tizimini ishlab
chiqadi. Pentester sifatida siz Kali bilan tanishishingiz kerak, chunki unda
axloqiy xakerlik uchun juda ko'p foydali ilovalar mavjud bo'lib, ulardan ishda
foydalanasiz. Offensive Security shuningdek, Kali-ni tushunish va
ishlatishga asoslangan sertifikatlarni taklif qiladi. Ularning sertifikatlari ish
beruvchilar tomonidan yuqori baholanadi. Offensive Security sertifikatlari
qatoriga Offensive Security Certified Professional, Offensive Security Web
Expert va Offensive Security Wireless Professional kiradi.
Machine Translated by Google
7
Rejani ishlab chiqish
Pentester bo'lish uchun zarur bo'lgan pentesting va xakerlik ko'nikmalarini o'rganish uchun zaruriy
shartlar 2, 3, 4 va 6- boblarda yoritilgan. Pentester bo'lgan har bir kishi biroz boshqacha
boshlaydi! Ba'zi odamlar axloqiy xakerlikka IT va kompyuter fanlaridan kelib chiqadilar. Boshqalar
esa restoran oshxonalarida, maktablarda, tibbiyotda, huquqshunoslikda, hattoki Uber haydovchisi yoki
bolalar bog'chasida ham ishlagan - siz aytasiz va pentesting ularning IT sohasidagi birinchi
qadamidir!
Qaysi ma'lumotga ega bo'lishingizdan qat'i nazar, sizga o'z mahoratingiz va ehtiyojlaringizga
moslashtirilgan shaxsiy yo'l xaritangiz kerak bo'ladi.
Ushbu bobda biz mavjud ko'nikmalaringizni inventarizatsiya qilishni ko'rib chiqamiz va harakat
rejangizni yaratish uchun mahorat bo'shliqlarini tahlil qilamiz. Ko'p kasbiy tajribangizdan qaysi
biri pentester sifatidagi yangi martabangizda foydali bo'lishidan hayron qolasiz!
Machine Translated by Google
Ko'nikmalar inventarizatsiyasi
O'zingizning shaxsiy ta'lim rejangizni yaratish jarayonini boshlash uchun siz o'zingiz
biladigan narsalar ro'yxatini va ko'proq o'rganishingiz kerak bo'lgan mavzular ro'yxatini
tuzishingiz kerak va keyin ularni bo'shliqlar tahlilida taqqoslashingiz kerak. 7.1jadvaldan ko'nikmalaringizni inventarizatsiya qilish uchun boshlang'ich nuqta sifatida
foydalanish mumkin.
Machine Translated by Google
7.1-jadval Ko'nikmalar inventarizatsiyasi
Malaka
Windows
Linux
Tarmoqqa ulanish
Xavfsizlik
Skript yaratish
Active Directory (AD)
Veb-texnologiyalar
Simsiz texnologiyalar
Narsalar interneti (IoT)
Xakerlik
Veb-xakerlik
Simsiz xakerlik
Ijtimoiy muhandislik
Jismoniy Pentesting
Android
iOS
macOS
Xavfsizlik devori konfiguratsiyasi
Python
Java
Teskari muhandislik
Antivirus
Faervollar
Tanqidiy fikrlash
Ishbilarmonlar bilan suhbat
Yakuniy foydalanuvchilar bilan empatiya
Machine Translated by Google
Malaka
Ha yo'q
Ijodkorlik
Qat'iyat
Ushbu ko'nikmalarning aksariyati hisoblash bilan bog'liq. Biroq, sanab o'tilgan so'nggi beshtasi
tabiatan sub'ektivdir va siz IT olamidan tashqarida olingan ko'nikmalar bo'lishi mumkin.
Bu, ayniqsa, agar siz "oxirgi foydalanuvchilar bilan hamdardlik" so'zini "mijozlar bilan
hamdardlik" bilan almashtirsangiz to'g'ri keladi. Yakuniy foydalanuvchi - bu uyda yoki ish joyida
bo'lsin, kompyuter texnologiyalari mijozlari uchun oddiygina kompyuter jargonidir.
Machine Translated by Google
KASBIY TAJRIBASI
Ssenariylar
Keling, kattalar va o'smirlar pentesting martaba haqida o'ylashdan oldin ega
bo'lishi mumkin bo'lgan professional tajribalarning ba'zi stsenariylarini tasvirlash uchun
ijodimizdan foydalanamiz. Ushbu misollar o'zingizning hayotiy tajribangizni
ekstrapolyatsiya qilishda sizga qaysi ko'nikmalarga ega ekanligingizni aniqlashga
yordam beradi.
Mavzu A
Marko Bandcamp-da o'zining kichik mustaqil yozuv yorlig'ini boshqaradi. U o'zining
Bandcamp saytini maxsus subdomenda saqlash uchun veb-ishlab chiqish bilan
shug'ullanadi. ( Subdomain - bu URLning asosiy domen nomidan oldingi qismidir.
www.google.com saytida, www subdomen hisoblanadi. shoes.retailstore.eu saytida ,
poyabzal - bu subdomen.)
Marko jismoniy va raqamli yozuvlarni sotib olgan mijozlar bilan ham muloqot qiladi.
U yozuvchi rassomlar bilan ishlaydi va ularga yoqadigan albom muqovasini yaratadi
va uni aldashga urinishi mumkin bo'lgan uchinchi shaxslarni qidiradi.
Veb-ishlab chiqish - bu aniq usullar bilan pentestingga o'tish mumkin bo'lgan mahorat.
Veb-sahifalar va veb-ilovalarni ishlab chiqish va veb-serverlar va TLS
sertifikatlari qanday ishlashini tushunish to'g'ridan-to'g'ri pentesting veb-ilovalariga
qo'llanilishi mumkin. Bundan tashqari, ushbu bilimlarning bir qismi boshqa Internet
xizmatlari qanday ishlashini va boshqa ilovalarni ishlab chiqish tillari va texnologiyalari
qanday ishlashini tushunishga yordam beradi.
Markoning boshqa ko'nikmalarini pentestingga kamroq tushunarli, ammo teng darajada
qimmatli usullar bilan o'tkazish mumkin. Musiqa mijozlari bilan muloqot qilish, mijozlaringiz
bilan pentester sifatida muloqot qilish uchun qo'llanilishi mumkin. Pentester sifatida
sizning mijozlaringiz o'z tarmoqlarini sinash uchun sizni yollagan kompaniyalardir.
Siz ularning tarmoqlarini yanada xavfsizroq qilishga qanday yordam berishingiz va
xizmatlaringizni ularni xursand qiladigan va ular bilan tuzilgan qonuniy kelishuvlaringizni
qondiradigan tarzda bajarishga e'tibor qaratishingiz haqida ularni sotishingiz kerak.
Machine Translated by Google
Yozuvchi rassomlar bilan ishlash, ularga yoqadigan albom muqovasini yaratish bu erda
ham mijozlarni qondirish nuqtai nazaridan foydalidir.
Va nihoyat, uning kichik indie yorlig'ini nishonga olgan ehtimoliy firibgarlarni tekshirish
tajribasi unga kiberhujumchilar tarmoqlardan foydalanish uchun ijtimoiy muhandislikdan
qanday foydalanishini tushunishga yordam beradi.
Mavzu B
Aisha texnik qo'llab-quvvatlash qo'ng'iroq markazida ishlaydi. Uning CompTIA A+
va Network+ sertifikatlari ishga kirishiga yordam berdi. Ushbu maxsus texnik qo'llabquvvatlash qo'ng'iroq markazi telefon orqali ham, masofaviy ulanishlar orqali ham
yordam beradi. Oyshaning kompyuteri mijozning kompyuteriga Internet orqali ulanishi
mumkin, shunda u mijoz displeyida nima borligini ko‘ra oladi va mijozning kompyuteriga
sichqoncha va klaviaturadan ma’lumotlarni bevosita u ishlayotgandek ta’minlaydi. Butun
smena davomida u qo'ng'iroqlarni qabul qiladi va mijozlarga tarmoqqa ulanish
muammolaridan tortib zararli dasturlargacha, ma'lum bir ilovadan foydalanish bilan bog'liq
muammolarga qadar chiptalarni ochadi.
Oysha ham ajoyib yozuvchidir. U har bir chiptada nima sodir bo'layotgani haqida
yozganda, uning hamkasblari uning eslatmalarini boshqa hamkasblari yozganlaridan
yaxshiroq tushunishadi. Biroq, Oysha ko'proq daromad olishni xohlaydi va u uzoqdan
olib tashlagan barcha zararli dasturlar uning kiberxavfsizlikka qiziqishini uyg'otdi.
Ehtimol, pentesting martaba unga to'g'ri keladi.
Oysha qanday ko'nikmalarga ega bo'lib, uni pentest roliga o'tkazish mumkin? 2 -bob ,
“Mazkur ko'nikmalar ”ni o'qiganingizdek , Aishaning A+ va Network+ sertifikatlari,
shuningdek, texnik yordam bo'yicha mutaxassis sifatidagi kundalik ishi unga shaxsiy
kompyuterlar va kompyuter tarmoqlari qanday ishlashini mukammal tushunish imkonini
berdi. Kompyuter texnologiyalarining ushbu jihatlari ko'pincha pentestning mavzusidir.
Oysha mijozlarning roziligi bilan ularning kompyuterlariga masofadan ulanadi. Ammo
agar mijozlar rozi bo'lmasa, bu masofaviy ulanishlar kiberhujumning bir qismi bo'lishi
mumkin!
Pentester sifatida Aisha u sinovdan o'tkazayotgan kompyuter tizimlari ruxsatsiz masofaviy
ulanishlarga ruxsat berishini aniqlashi kerak, chunki bu xavfsizlikning muhim zaifligini
tashkil qiladi. Bilasizmi, ko'plab Windows ransomware dasturlari o'z maqsadlariga
himoyalanmagan Windows orqali kiradi
Machine Translated by Google
Masofaviy ish stoli protokoli (RDP) ulanishlari? Oysha ana shunday zaiflikni
sezishi kerak.
Ba'zan, pentester sifatida, Aisha, shuningdek, ularning operatsion tizimlari va
ilovalaridagi zaifliklarni tekshirish uchun roziligi bilan kompyuterlarga masofadan
ulanishi mumkin. Zararli dasturlarni olib tashlash tajribasi ham juda qimmatlidir.
Aisha virtual mashinalarni (VM) yaratish uchun o'zining pentesting mijozlari foydalanishi
uchun operatsion tizim konfiguratsiyasining diskdagi tasvirlarini joylashtirishi mumkin.
U zararli dastur tadqiqotchisi bajaradigan ishga o'xshash zaifliklarni topa
oladimi yoki yo'qligini bilish uchun zararli dasturlarni ishga tushirish uchun ushbu
VM-lardan foydalanishi mumkin. Zararli dasturiy ta'minot tomonidan o'zining texnik
qo'llab-quvvatlash ishida etkazilgan zararni tuzatish, shuningdek, Aishaga uning
pentesting mijozlari u bergan zaiflik ma'lumotlarini qanday qo'llashi mumkinligini
tushunish imkonini beradi. Mijozlar bilan ishlash Oyshaga sabr-toqat va ijtimoiy
ko'nikmalar beradi, bu esa pentesting mijozlar bilan ishlashda ham foydalidir.
Oyshaning yozish qobiliyati yana bir foydali mahoratdir. U o'z mijozlari tushunadigan va
qo'llash oson bo'lgan zaifliklar haqida hisobotlarni yozish uchun ushbu mahoratdan
foydalanishi mumkin. Mavzuni yaxshi tushunish etarli emas; fikrlaringizni samarali etkazish
ham juda muhimdir.
Mavzu C
Jin HVAC bo'yicha mutaxassis. HVAC isitish, ventilyatsiya va konditsionerlikni anglatadi.
Uylar va ish joylarini qulay va funktsional saqlash haqida gap ketganda, HVAC juda
muhimdir. Jin dunyodagi eng yirik texnologiya brendlaridan birining ma'lumotlar
markazida ishlaydi, shuning uchun uning ishi minglab server tokchalarini to'g'ri ishlashi
uchun etarlicha sovuq saqlash uchun juda muhimdir. Ish stoli kompyuteri protsessorning
tepasida fan va korpusida qo'shimcha fanatlarga ega bo'lishi kerak, shuning uchun apparat
komponentlari qizib ketmasligi uchun, lekin rafga o'rnatilgan serverlar oddiy
shaxsiy kompyuterga qaraganda ancha ko'proq issiqlik ishlab chiqaradi! Buni minglab
server mashinalariga ko'paytiring va mashinalar ichida ventilyatorlar bo'lsa ham, ularning
atrofi muzlatgichning ichki qismi kabi salqin bo'lishi kerak.
HVAC ushbu tizimlarga texnik xizmat ko'rsatish, ularni ta'mirlash va yaxshi ishlashi uchun
juda ko'p texnik ko'nikmalarni talab qiladi. Tijorat yoki muassasada
Machine Translated by Google
Jinning ish joyi kabi muhitda uning HVAC tizimi mos kelishi kerak bo'lgan
ko'plab texnik standartlar ham mavjud.
Jinning bo'lajak pentester karerasiga o'tishi mumkin bo'lgan juda ko'p qobiliyatlari
bor! U o'z yo'lini va ma'lumotlar markazi kanallari orqali biladi. Axloqiy xakerlar
jismoniy xavfsizlikni sinovdan o'tkazganda, ular aniq kiberhujumchi ruxsatisiz
ma'lumotlar markaziga kirish uchun kanallardan foydalanishi mumkinligini
ko'rishlari kerak. Qat'iy raqib, agar ularning maqsadli serverlari Jinning hozirgi ish
joyidagilar kabi qimmatli bo'lsa, kanallar orqali o'tishga harakat qilishi mumkin.
Jin shuningdek, ma'lumotlar markazidagi eshiklar, mexanik qulflar va xavfsizlik
kameralari kabi boshqa jismoniy xavfsizlikni boshqarish vositalarini ham bir oz
tushunadi. Bu bilimlarning barchasi unga jismoniy pentesting vazifalarini bajarishda
katta yordam beradi.
Jinning hozirgi ish joyida ham u tanish bo'lgan ma'muriy xavfsizlik nazorati mavjud.
Qabulxona xodimlari va qo'riqchilar ma'lumotlar markaziga faqat vakolatli
xodimlar kirishiga ishonch hosil qilish uchun kuzatadilar. Ma'lumotlar markaziga kirish
huquqiga ega bo'lgan barcha odamlar Jin tanish bo'lgan xodimlar emas. Ba'zida
elektrchilar kirishni talab qiladilar va ko'plab tozalash xodimlari keladi va ketadi.
Jin kiberhujumchilar qabulxona xodimlari va qo‘riqchilarni o‘zlarining vakolatli uchinchi
tomon xodimi ekanliklariga ishonishlari uchun qanday qilib ijtimoiy muhandislik
qilishlari mumkinligini tushunadi. Ijtimoiy muhandislik orqali ruxsatsiz jismoniy
kirishga qanday ega bo'lishni tushunish pentester uchun juda qimmatlidir.
Nihoyat, pentestersni yollagan kompaniyalar o'z standartlari va qoidalariga ega bo'lib,
ularga rioya qilishlari kerak. Jinning HVAC tizimining me'yoriy-huquqiy hujjatlarga mos
kelishiga ishonch hosil qilish tajribasi unga kiberxavfsizlikning zaif
tomonlarini o'rganish pentesting mijozlariga o'z talablariga muvofiqligini tushunishga
yordam beradi. Bunday fikrlash Jin o'zining pentesting ishi axloqiy xakerlik
vazifalarini bajarish uchun uni yollagan kompaniyalar bilan tuzgan qonuniy
kelishuvlarga rioya qilishiga ishonch hosil qilishi kerak bo'lganda ham foydalidir.
Mavzu D
Machine Translated by Google
Antoni oziq-ovqat do'konida ishlaydi va tiyinlarini "bir kun" uchun saqlaydi. Onasi
uni mamlakatga ko'chib o'tishga undadi. Yoki shaharga.
Qaerda bo'lmasin, uning uyida bo'lmasa . Agar Antoni yolg'iz yashashni va o'zining
Chevy mashinasini Cadillacga almashtirishni istasa, ehtimol unga tajribali
martaba buni amalga oshirishga yordam berishi mumkin, chunki u
yashayotgan shaharda endi yaxshi ish yo'q.
Antoni ko'pincha kassir bo'lib ishlaydi, shuning uchun u do'konning savdo nuqtasi
(POS) tizimi haqida bir oz tushunadi. Boshqa paytlarda u orqa inventarlarni qabul
qilish joyida ishlaydi va u erda mahsulot, non mahsulotlari yoki zefir qutilari
bilan to'la yuk mashinalarini tushirishga yordam beradi. Bir kuni “Sut
mahsulotlari” deb qo‘pol tarzda bo‘yalgan mikroavtobusda kimdir har kuni
kassirlar o‘z registrlaridan pul o‘tkazadigan seyfni talon-taroj qilish maqsadida
o‘zini qonuniy yetkazib beruvchi sifatida ko‘rsatdi. Antoni bunga aldanib qolish
uchun juda aqlli edi va u politsiyani chaqirdi.
Kechasi, do'konda xaridorlar yo'q bo'lganda, Antoni ba'zan javonlarni yig'adi va
inventar oladi. Kunduzi vaqti-vaqti bilan ba'zi oziq-ovqat mahsulotlarini
topishda yordam so'raydigan mijozlar bor. Ba'zi mijozlar juda yaxshi bo'lsa-da,
boshqa mijozlar unchalik yaxshi emas.
Xo'sh, Antonining pentest karerasiga o'tishi mumkin bo'lgan qanday
qobiliyatlari bor? Siz hozirgacha bilishingiz kerak - ular juda ko'p!
Pentester sifatida Antoni o'z POS tizimlariga ega chakana sotuvchilar uchun
ishlashi mumkin. POS ham g'isht va ohak do'konlarida, ham onlaynda mavjud
va PCI-DSS (To'lov kartasi sanoati ma'lumotlar xavfsizligi standarti) kabi
standartlar mavjud bo'lib, ularga rioya qilish kerak. Antoni qanday zaifliklarni
topishi mumkinligini bilish uchun POS tizimlarini pentestdan o'tkazishi mumkin.
Jismoniy xavfsizlik nazorati va ijtimoiy injeneriyani sinovdan o'tkazishning
maqsadlaridan biri bu "Sut" mikroavtobusidagi ahmoq kabi o'zini vakolatli uchinchi
shaxslar sifatida ko'rsatuvchi soyali belgilar foydalanishi mumkin bo'lgan
zaifliklarni topishdir. Tokchalarni yig'ish va inventarizatsiya qilish tafsilotlarga
e'tibor berishni talab qiladi, chunki Antoni dasturiy ta'minot, apparat va
tarmoqdagi mumkin bo'lgan zaifliklarni - jismoniy, ma'muriy va insoniy shaxsiy inventarizatsiya qiladi. Mijozlar bilan munosabatda bo'lish ijtimoiy
ko'nikmalar, sabr-toqat va empatiyani talab qiladi, bu esa pentesting mijozlari bilan ishlashda yordam
Machine Translated by Google
u aniqlagan xavfsizlik zaifliklari haqida xabar beradi. Antoni qoniqarli pentesting martaba
sari yo'lda.
Ko'nikma bo'shliqlari
Shunday qilib, kasbingiz qanday bo'lishidan qat'i nazar, siz pentesting bo'yicha martaba
uchun foydali bo'lishi mumkin bo'lgan kamida bir nechta ko'nikmalarga ega bo'lishingiz mumkin.
Shunga qaramay, nima bo'lishidan qat'iy nazar, sizga etishmaydigan barcha turdagi
ko'nikmalar va bilimlar bo'ladi. Buning hech qanday yomon joyi yo'q — hatto ushbu kitob
mualliflari ham har kuni kompyuter texnologiyalari yoki umuman hayot haqida yangi narsalarni o'rganishadi.
Har doim bir umr o'quvchi bo'ling!
Bu sizga pentester bo'lish yo'lida qanday ko'nikmalar yetishmasligini aniqlashga yordam beradi,
shunda siz ularni rivojlantirish ustida ishlashingiz mumkin. 2, 3, 4 va 6- boblarda pentesters
ega bo'lishi kerak bo'lgan turli ko'nikmalar va bilimlar to'liq tushuntirilgan, shuning uchun siz
nimaga ega bo'lishingiz kerakligini aniqlash uchun undan qo'llanma sifatida foydalanishingiz
mumkin. 7.1-jadval, shuningdek, o'z mahoratingizni baholash va kamchiliklarni aniqlash uchun
ajoyib boshlanish nuqtasidir.
Biz shu yerda ekanmiz, kiberxavfsizlik sanoatidagi odamlar gapirishni yaxshi ko‘radigan masala
haqida sizga xabar berishimiz kerak. Ish beruvchilar ham, sanoatda ishlaydigan odamlar ham
kiberxavfsizlik bo'yicha ko'nikmalardagi bo'shliq haqida gapirishadi. Ish beruvchilar ko'pincha
potentsial ishga da'vogarlar o'zlari to'ldirmoqchi bo'lgan rollarda talab qilinadigan
ko'nikmalarga ega emasligini aytishadi, shu bilan birga sanoatda ishlaydigan odamlar ish
beruvchilarning yagona shoxlarni qanday qidirayotgani haqida gapirishadi; ya'ni
mahorat va tajriba kombinatsiyasiga ega bo'lgan odamlar deyarli hech kimga ega emas.
Ba'zida sohada ishlaydigan odamlar ish o'rinlari e'lonlari "Windows Server 2016 bilan 20 yillik
tajribaga ega bo'lishi kerak" kabi mumkin bo'lmagan talablarga ega ekanligini
payqashadi, shuning uchun ular ancha past maosh evaziga offshor ishga nomzodni
yollash uchun qonuniy bo'shliqni topishlari mumkin.
Yana bir masala - ish beruvchilar xodimlarni o'qitish xarajatlari va yukini to'liq o'z zimmalariga
olishlarini xohlashadi. O'tgan o'n yilliklarda ish beruvchilar o'z xodimlariga o'qitish kurslari
xarajatlarini qoplash va xodimlarga ular o'qishni tugatgandan so'ng boshlanadigan ishni
bajarishni o'rganganlarida ularning ish haqi yoki maoshlarini to'lash orqali ko'proq sarmoya
kiritgan. Garchi ba'zan
Machine Translated by Google
Ish beruvchilar hali ham o'quv dasturlariga pul va vaqt sarflamoqdalar, ammo bugungi kunda
kamroq.
Pentesting rolida ishga olinishi kerak bo'lgan barcha ko'nikmalar va tajribalarni olishga
tayyorlanishingizni so'raymiz. Shunga qaramay, bizning fikrimizcha, ko'proq ish beruvchilar o'z
mablag'lari hisobidan ko'zga ko'rinadigan "mahoratdagi kamchiliklar"ni bartaraf etish uchun
ko'proq harakat qilsalar, foydali bo'lar edi. Ba'zida "malakalar bo'shlig'i" atamasi kiberxavfsizlik
sanoatida juda ziddiyatli bo'lishi mumkin!
Harakat rejasi
Shunday qilib, siz qaysi ko'nikmalarga ega ekanligingizni va qaysi ko'nikmalar ustida ishlashingiz
kerakligini bilasiz. Harakat rejasini shakllantirish vaqti keldi!
Agar siz ilgari hech qachon kompyuterlar bilan professional tarzda ishlamagan bo'lsangiz, siz 2bobda muhokama qilgan umumiy boshlang'ich IT ko'nikmalariga va sertifikatlarga e'tibor
qaratishingiz kerak. CompTIA A+, Network+, Security+ va Linux+ sertifikatlariga
ega bo'lish juda foydali. Ular sizga sinovdan o'tadigan kompyuter tizimlari qanday ishlashi
haqida asosiy tushuncha beradi.
Bundan tashqari, axloqiy xakerlik uchun xos bo'lgan yanada ilg'or sertifikatlarga o'tsangiz, ushbu
sertifikatlarga ega bo'lish foydali ekanligini bilib olasiz.
Uyda oÿz uskunangizdan foydalanayotganingizda, umumiy IT koÿnikmalaringizni sinab
koÿring. Operatsion tizimlarni to'g'ridan-to'g'ri shaxsiy kompyuterlaringizga yoki VM-larga
o'rnating. OS sozlamalariga o'ting va turli xil konfiguratsiyalarni sinab ko'ring. Shuningdek,
Windows Server va Red Hat kabi server operatsion tizimlarida ishlaydigan VM-larni o'rnatishni
tavsiya qilamiz. Windows mijozlarini boshqarish uchun Active Directory kabi ilg'or ilovalarning
barcha turlari mavjud. Agar sizda simli printer bo'lsa, uni Wi-Fi orqali uyingizning
LAN tarmog'iga ulab ko'ring. Agar printeringiz Wi-Fi orqali ulangan bo'lsa, o'rniga simli USB
ulanishini sinab ko'ring. Bir-biri bilan ishlash uchun uyingizdagi LANdagi turli xil kompyuterlar,
tashqi qurilmalar, video o'yin konsollari va Internet of Things qurilmalarini olishingiz mumkinligini
tekshiring.
Agar siz boshqa IT rolidan axloqiy xakerlik karerasiga o'tayotgan bo'lsangiz, "Sertifikatlar va
darajalar" 6- bobida eslatib o'tilgan sertifikatlarga e'tibor qaratishingiz mumkin . Certified Ethical
Hacker, PenTest+ va OSCP sertifikatlari boshlash uchun yaxshi. Kitoblarni o'qing,
onlayn tadqiqot qiling va sertifikatlash imtihonlariga tayyorgarlik ko'rishga yordam beradigan
dasturlarga yoziling. Vaholanki
Machine Translated by Google
5 -bob , “Pentesting laboratoriyasini qurish” da tasvirlanganidek , pentesting
laboratoriyasini yarating. Bitta imtihon topshirishdan oldin siz virtual
mashinalarda, virtual tarmoqlarda va shaxsiy kompyuterlaringiz va mobil
qurilmalaringizda kiberhujumlarni simulyatsiya qilishni mashq qilishingiz mumkin.
Pentester sifatida sizga kerak bo'ladigan turli ko'nikmalarga ega bo'lgach, tajriba
orttirishingiz va ish topishingiz kerak bo'ladi. 8 -bob , “Tajriba orttirish” ish topish
imkoniyatingizni oshiradigan tajriba orttirishning turli usullarini tasvirlaydi. 9 -bob ,
"Pentester sifatida ishga joylashish" bo'limida pentester sifatida ish topish
bo'yicha ko'plab maslahatlar mavjud. Bu sohaga kirishga harakat qilayotganlarning
hammasi ham buni qanday qilib muvaffaqiyatli amalga oshirish haqida aniq
tasavvurga ega emas, shuning uchun umid qilamizki, bizning maslahatlarimiz va ushbu
kitob davomida haqiqiy pentesters hikoyalaridan nimani o'rganasiz, sizga katta ustunlik beradi!
Xulosa
Pentester sifatida ishlashga tayyorgarlik ko'rayotganda, avvalo sizda mavjud bo'lgan
ko'nikmalarni inventarizatsiya qilishingiz kerak bo'ladi. Hatto kompyuter
texnologiyalari olamidan tashqaridagi ishlar ham axloqiy xakerlik karerasiga ko'plab
o'tkaziladigan ko'nikmalarni taklif qilishiga hayron qolasiz. Masalan, HVAC
bo'yicha mutaxassis binoning jismoniy xavfsizligini sinovdan o'tkazishda afzalliklarga
ega bo'lib, dushman ma'lumotlar markaziga kanal orqali o'tib kira olmasligiga ishonch
hosil qiladi. Chakana savdo xodimi axloqiy xaker sifatida sinab ko'rishi mumkin bo'lgan
POS tizimlari haqida bir oz tushunadi. Agar siz IT sohasida ma'lumotga ega
bo'lsangiz, operatsion tizimlar va kompyuter tarmoqlari haqida professional tushunchaga
ega bo'lish kabi ko'proq aniq ko'nikmalar mavjud.
Keyinchalik, sizda etishmayotgan qobiliyatlarni aniqlash ustida ishlashingiz kerak.
Agar siz ilgari IT sohasida ishlamagan bo'lsangiz, CompTIA A+ va Network+ kabi
umumiy sertifikatlar ustida ishlashni boshlash ayniqsa muhimdir. Agar siz allaqachon IT
sohasida ishlayotgan bo'lsangiz va ushbu umumiy sertifikatlarga ega bo'lsangiz,
OSCP va Certified Ethical Hacker sertifikatlari kabi pentestingga xos bo'lgan sertifikatlar
ustida ishlashni boshlashingiz mumkin. Bu, shuningdek, pentest laboratoriyangizni
qurish va VM-larda, shaxsiy kompyuterlaringizda va virtual tarmoqlarda kiberhujumlarni
simulyatsiya qilishga urinish uchun yaxshi vaqt.
Machine Translated by Google
Endi siz 8 -bobga o'tishga tayyormiz , u erda siz birinchi pentesting
ishingizga kirishga yordam beradigan tajribani qanday egallashni o'rganasiz!
Machine Translated by Google
8
Tajriba orttirish
Yangi martaba boshlashning eng qiyin jihatlaridan biri bu tajriba orttirishdir.
Hatto boshlang'ich darajadagi ishlar ham odatda tajriba talab qiladi. Ushbu bobda siz
pentester sifatida ishlashingiz kerak bo'lgan tajribaga ega bo'lishingiz mumkin
bo'lgan ba'zi usullarga e'tibor qaratiladi.
Bayroqni qo'lga oling
Capture the Flag (CTF) musobaqalari axloqiy xakerlik tajribasini orttirishning bir usuli
hisoblanadi. CTFlar xakerlik va infosec-ni yaratadigan boshqa muammolarni amalga oshiradi
Machine Translated by Google
ko'nikmalar. Ba'zi CTF'lar xakerlikka ko'proq e'tibor qaratadi va bu pentesters bo'lishni
xohlaydiganlar uchun eng yaxshi variantlardir. CTFs xakerlik ko'nikmalarini va xakerlik fikrlashni
rivojlantirishga yordam beradi. CTF yaratuvchilari tomonidan yuklangan CTF virtual
mashinalarini VulnHub (www.vulnhub.com) dan yuklab olishingiz mumkin .
Shuningdek, siz konferentsiyalar va uchrashuvlarda CTF-larni topishingiz mumkin. Quyida CTF
uchun ajoyib manbalar keltirilgan:
CTFtime: Bu CTF jadvallarini topish uchun ajoyib manba (ctftime.org). picoCTF:
picoCTF CTF
musobaqalarini topish uchun avval tekshirish uchun yaxshi manbadir (picoctf.com).
VulnHub: VulnHub ilgari CTFlar uchun ishlatilgan VMlar ro'yxatini beradi ( vulnhub.com ).
OverTheWire-Wargames: OverTheWire CTF uchun ajoyib manba bo'lib, u siz sinab
ko'rishingiz mumkin bo'lgan bir nechta CTF musobaqalarini taklif qiladi
(overthewire.org/wargames).
Machine Translated by Google
CTF TAJRIBASI
Biz CTF musobaqalarida qatnashgan odamlardan o'z tajribalari va nimani o'rganganlari
haqida so'radik.
Rendi
Rendining CTF tajribasi unga xakerlik mahoratini oshirishga yordam berdi. Bu erda u
sababini tushuntiradi.
Machine Translated by Google
“Bolaligimdagi ta’limning katta qismi uy maktabidan olingan. Uyda maktab
o'quvchisi sifatida men avval matematik muammolarni hal qilishga yoki
topshiriqlarni bajarishga harakat qilib, keyin kitoblar yoki boshqa
manbalardan foydalanib, tiqilib qolganim uchun o'rganishga
odatlanganman. Odatda, men matematika kitoblarimdagi har bir masalani
bajarardim va xato qilgan har qanday narsani tuzatganimdan keyin
tushunchani tushunganimga ishonchim komil edi.
An'anaviy maktabga borishni boshlaganimda, biron bir muammo ustida
ishlashdan oldin matematika yoki fizika sinfida kimningdir mavzu haqida
gapirayotganini tinglash kulgili deb o'ylaganimni eslayman. Men tez-tez
hamma narsani tushundim, deb o'ylab sinfdan chiqib ketardim,
lekin uy vazifasini bajarishga urinib ko'rganimdan so'ng, men o'ylagandek
tushuna olmaganimni bilib oldim.
Qo'shimcha uy vazifalarini bajarish menga har doim sinfdagi darsdan ko'ra
ko'proq narsani o'rgatdi.
CTF kabi har qanday narsa bilan mening birinchi tajribam SANS 610
teskari muhandislik zararli dasturlari kursining oxirida NetWars edi.
Aksariyat SANS darslari singari, bu hafta PowerPoint slaydlari, ekspertning
tushuntirishlari va laboratoriya mashg'ulotlari bilan to'la bo'lib,
talabalar zararli dastur namunalari qismlarini tahlil qilishning har bir
bosqichida o'tdi. Men NetWars-dan nimani kutishimni bilmasdim, lekin
birinchi darajali trivia savollaridan o'tib ketganimdan so'ng, uning
ahamiyati menga ayon bo'ldi. Bu men sinf o'rgatishi kerak bo'lgan
ko'nikmalarni tushunish va o'zlashtirishim kerak bo'lgan amaliy tajriba edi.
Haqiqiy zararli dasturiy ta'minot fayllari bilan boshlash va qanday vositalardan
foydalanishni tanlash orqali, qiyinroq qiyinchiliklar haqiqiy hayot
stsenariysiga o'xshardi va raqobat menga qiyin muammolar bilan kurashishda
davom etishimga turtki berdi.
Men boshida maslahatlar tizimidan foydalanmaslik bilan mag'rur xatoga yo'l
qo'ydim va o'qituvchi kunning yarmida faqat bitta odam nol ko'rsatma
ishlatganligini ta'kidlaganida, men maslahatlarsiz muammolarni hal qilishda
davom etishim kerakligini his qildim. .
Endi men ko'proq tajribaga ega bo'ldim, men maslahatlar CTF
tajribasining muhim qismi ekanligini tushunaman; Maslahatlar mavjud
vaqt ichida ko'proq qiyinchiliklarni engishga yordam beradi, ya'ni o'rganasiz
Machine Translated by Google
Ko'proq. Qiyinchiliklar bilan bir muddat kurashish ham xotirani shakllantirish
jarayonining muhim qismidir: negadir uni aniqlash uchun ko‘p mehnat qilganingizda,
ongingiz bilimga ega bo‘lish ehtimoli ko‘proq. Ehtimol, bu muhim bo'lishi kerakdek
tuyulishi mumkin. Men NetWars teskari muhandislikdan juda ko'p narsani
o'rgandim, bu juda amaliy va keyinchalik ishlash uchun qo'llanilishi mumkin
bo'ldi.
O'sha birinchi CTF tajribasidan so'ng, men qiziqib qoldim! Men har qanday
sinfdan ko'ra tezroq va yaxshiroq ko'nikmalarni o'rganish sirini topgandek bo'ldim.
Bu Matritsadagi Neo kung-funi bir zumda o'rganadigan sahna kabi unchalik zo'r
emas edi, lekin bu qiziqarli bo'lgani aniq. Men DEFCON dan HushCon va DoD
CyberStakes CTFgacha mavjud bo'lgan barcha CTF ni qildim. Ushbu CTFlarning
aksariyati menda nol tajriba yoki bilimga ega bo'lmagan sohalarda qiyinchiliklarga
duch keldi. Ba'zida savol nima so'rayotganini tushunish uchun men Google'dagi
so'zlarni qidirishim kerak edi. Menga veb-ga asoslangan ilovalardagi zaifliklardan
foydalanish bilan bog'liq qiyinchiliklar juda yoqdi, chunki men dasturiy ta'minotni
ishlab chiqdim va kodimda nima qilish kerakligi haqida ko'p narsalarni o'rgandim.
Men yana ko'plab SANS darslarini oldim va har birida men boshqa talabalar bilan
suhbatlashishga va ular shanba kungi NetWars sessiyasida qolish-qolmasligini
so'rashga qaror qildim. Har bir sinfda hafta davomida kurashgan bir necha kishi
bor edi va ular jamoaviy NetWars CTF sinfini o'z jamoalarining reytingini
pasaytirmasdan bajara olmasliklarini aytishdi. Men ularni sinab ko'rishga
ishontirishni maqsad qilib qo'ydim va biz ochkolar haqida qayg'urmasligimiz va har
qanday javobni topgan har bir kishi yechimni va buni qanday tushunganini butun
jamoamizga tushuntirib berishini va'da qilib, o'z jamoamga jalb qildim. Har safar
shunday deb qo'yganimda, istamagan talaba qo'shilishga rozi bo'ldi va odatda
tinglayotgan yana bir yoki ikki kishi ham jamoaga qo'shilishni so'radi. Bizning kichik
mos kelmaydigan guruhlarimiz kamdan-kam hollarda tangalarni yutib olishdi,
lekin bizda yaxshiroq narsa bor: birgalikda o'rganish va ajoyib vaqt o'tkazish. Men
odatda jamoa bilan bo‘lishish uchun bir qop konfet, pechene va ichimliklar olib kelardim,
bu esa uni ko‘proq ziyofatga o‘xshatdi.
Raqamli sud ekspertizasi bo'yicha bir kunlik dars uchun o'quv dasturini ishlab
chiqish imkoniga ega bo'lganimda, men darsni CTF atrofida o'tkazishga qaror qildim. Biz
Machine Translated by Google
Dars vaqtining 80 foizini CTFda va 20 foizini odamlarga muammoga duch kelgan barcha
masalalarda yordam berish uchun savollarga javob berishga sarflagan. Men hammani ikki kishidan
iborat jamoada ishlashga majbur qildim, ular o'zlarini tajribaliroq jamoadoshi bilan ishlashni
tajribasiz deb bilganlar. Deyarli barcha qiyinchiliklar men yoki mening hamkorim ishlagan
haqiqiy holatlar yoki voqealardan olingan. Biz ko'plab gazaklar va ichimliklar bilan ta'minladik va
musiqa ijro etdik (so'zsiz video o'yin mavzusidagi qo'shiqlar). G'olib jamoa uchun har doim
kichik mukofot bor edi. Talabalar har doim bu sinfni juda yuqori baholadilar va ko'p narsalarni
o'rganganliklarini aytishdi.
Men hali ham CTFs InfoSec ko'nikmalarini o'rganishning eng yaxshi usuli deb o'ylayman.
Men ulardan hech qachon charchamayman deb o‘ylayman!”
Biz Rendining avtodidaktik tabiati bilan bog'lanishimiz mumkin, chunki biz o'zimizga juda ko'p
infosec ko'nikmalarini o'rgatganmiz! Aslida, ushbu kitobni o'qish orqali siz o'zingizning avtodidaktizm bilan
shug'ullanasiz. Yaxshi bajarilgan ish!
Justadrawer
Justadrawer ular qilgan ikkita turli CTF-ni muhokama qildi: Flare-On va Codebreaker.
Machine Translated by Google
“Men qilgan birinchi CTF bu FireEye-ning Flare-On chaqiruvi edi. Men hozirda
kiberxavfsizlik kursida o'tayotgan edim va IT va dasturlash bo'yicha
ma'lumotga ega edim. Men teskari muhandislik bo'yicha ko'proq amaliy tajribaga
ega bo'lishni xohlardim, shuning uchun men ro'yxatdan o'tishga qaror qildim.
Assambleya tillari va teskari muhandislik haqida ba'zi kitoblar va bloglarni o'qigan
edim, lekin CTFdan oldin hech qachon qilmaganman. Men o'rganishning eng
yaxshi usuli suvga sho'ng'ish va qanchalik uzoqqa borishimni ko'rish ekanligini
his qildim. Flare-On-ning menga yoqadigan jihati shundaki, u faqat hafta oxiri
emas, balki olti hafta davom etadi. Bu sizga o'rganish va bilmagan
narsalarni tadqiq qilish uchun ko'proq vaqt beradi.
Men birinchi uchta qiyinchilikni qiyinchiliksiz yakunladim, lekin to'rtinchi qiyinchilikda
qolib ketdim. Men u ustida bir necha kun ishladim va u nima qilgani haqida
tasavvurga ega bo'ldim, ammo oldinga siljishning iloji yo'q. Men Twitterda
odamlarga ushbu muammo haqida savollar berishni tugatdim va ular meni
to'g'ri yo'nalishga ko'rsatishga yordam berishdi. Men bu CTF haqida
suhbatlashganimning yaxshi tomoni shundaki, ularning barchasi boshqalarga
o'rganish va yordam berish uchun u erda.
Men vazifalarni bajarishda davom etdim, iloji boricha ko'proq narsani bilib oldim,
lekin odatda har bir qiyinchilikda yordam so'rashga to'g'ri keldi. Men barcha
topshiriqlarni bajara olmadim, lekin yordam va ko'p izlanish va mashaqqatli mehnat
tufayli 12 ta vazifadan 11 tasini bajardim. Men bu birinchi CTF uchun yaxshi
g'alaba deb o'yladim.
Mening ikkinchi CTF NSAning har yili o'tkazadigan Codebreaker tanlovi edi. FlareOn-dan farqli o'laroq, bu sentyabrdan dekabrgacha ishlagan va teskari
muhandislikdan ko'ra ko'proq vazifalarga ega. Ushbu CTF ning shunchalik uzoq
davom etishining sababi shundaki, u muammo ustida ishlash uchun ko'p
vaqtlari bo'lmasligi mumkin bo'lgan kollej talabalari uchun mo'ljallangan.
Bu chaqiruv siz buzilgan tarmoqni tekshirayotgandek o'rnatildi. Birinchi muammo
tarmoq trafigiga asoslangan buzilgan tizimlarni aniqlash edi. Ikkinchisi
shifrlangan trafikda muvaffaqiyatsiz loginlar bo'yicha qisqa qoidalarni yozish edi.
Uchinchisi, manba kodiga asoslangan tizimga kirish uchun zaiflikdan foydalanish
edi. To'rtinchisi, o'zboshimchalik bilan xabarlarni autentifikatsiya qilmasdan nashr
qilish edi. Beshinchisi, buzilgan Linux qutisida xotira tahlilini o'tkazish, ikkilik faylni
chiqarib olish va tajovuzkor serveri haqida ma'lumot olish uchun uni tahlil
qilish edi.
Machine Translated by Google
Yakuniy vazifa tajovuzkor serverining namunasini tahlil qilish va serverdan
botnetga o'chirish buyrug'ini yuborishiga sabab bo'lish uchun ekspluatatsiya
yaratish edi.
Qiyinchilik paytida men oltita vazifadan beshtasini engishga muvaffaq bo'ldim.
Men juda ko'p tadqiqot qildim va ko'p narsalarni o'rgandim. Lekin men eng ko'p
narsani o'rgandim, deb o'ylayman, bu mumkin bo'lgan yechimni tanlash emas.
Beshinchi vazifani bajarishda men noto'g'ri taxmin qildim va bu javobni topish
uchun ko'proq vaqt talab qildi. Qolgan ikkiliklarni teskarisiga aylantirib, hech narsa
topmasam ham, taxminimni o'zgartirmasdim. Oxir-oqibat men qaytadan boshladim
va foydalanayotgan vositam haqida avval bilmagan narsalarni bilib oldim. Men
dissembler koddagi barcha funktsiyalarni topdi, deb taxmin qilgan edim, lekin u
faqat to'g'ridan-to'g'ri chaqirilgan funktsiyalarni topdi. Men izlayotgan funktsiya
bilvosita chaqirildi.
Tanlov davomida faqat besh yoki undan ortiq kishi oltinchi raqamni tugatishga
muvaffaq bo'ldi. Qiyinchilikdan so'ng men qanday qilib oldinga siljish va tiqilib qolgan
qismdan o'tish haqida maslahat oldim. Keyin yana bir oy serverdan qanday
foydalanishni o'ylab topdim. Ba'zi nojo'ya ta'sirlarni tushunish uchun Python kodini
etarli darajada tushunish kerak edi. Keyin men yozishni yaratishga vaqt sarfladim,
menimcha, bunga arziydi.
Bu menga nima qilganimni qanday tushuntirishim va texnik hisobot
yozishni mashq qilishimga yordam berdi. Yozuvni chaqiriq yaratuvchilar topdilar
va ular buni yaxshi yozilgan deb o'ylashdi va ular o'zlarini yozish o'rniga undan
foydalanishdi.
Justadrawerning hikoyalari uzoqroq CTFlarning afzalliklarini ta'kidlaydi, shuningdek,
yordam so'rashdan yoki boshqalarga yordam berishdan qo'rqmaslik kerakligini
ko'rsatadi. Moslashuvchan fikrlash ham foydali bo'lishi mumkin!
Jastin
Jastin nima uchun hamma CTFlarda ishtirok etishi kerak deb o'ylashini tushuntiradi.
Qo'rqmang! Siz xato qilasiz, lekin bularning barchasi o'quv jarayonining bir qismidir.
Machine Translated by Google
“Mening birinchi CTF NCL yoki Milliy Cyber League musobaqasi edi.
Men haqiqatan ham kollejimdagi jamoaga qo'shilish haqida professor menga
murojaat qildi. Undan biroz ko'proq ma'lumot olganimdan so'ng, kollej
talabalarimning musobaqaga homiylik qilishini bildim. Bu shunchaki ular men
uchun to'lovni to'lashlarini anglatardi va men "kollejim menga homiylik qildi!" NCL
ko'proq xavf tug'dirdi! CTF uslubi. Bu umumiy Open Source Intelligence (OSINT)
savollari, ma'lum bayroqlar uchun paketli chiqindilarni tahlil qilish, parolni buzish
va Wi-Fi yorilishi.
Shunday qilib, bu menga juda ko'p narsalarni o'rgatgan ajoyib kirish CTF edi!
Shundan so'ng, men Twitter-da odamlar baham ko'rgan yoki o'z tadqiqotim davomida
duch kelgan har qanday CTF-da raqobatlasha boshladim. Bunga Metasploit CTF,
Diana Initiative va boshqalar kiradi! Shu vaqt ichida men ko'plab yangi odamlar
bilan tanishish imkoniyatiga ega bo'ldim. Men o'z Discord serverimni ishga tushirdim,
unda 10 ga yaqin odam bor edi. Ular orasida bir nechta CTF mutaxassislari, ba'zi
nooblar va ba'zilari ilgari CTFda hech qachon qatnashmaganlar. Mening butun
fikrim ushbu musobaqalar davomida yangi odamlar bilan tanishish, tajriba almashish
va bir-birlariga yordam berish edi!
Biz Metasploit uchun eng yaxshi 25 talikka va yana bir nechtasida birinchi o'ringa
joylashdik. O'sha paytdan boshlab biz har safar yangi CTF topilganda ushbu Discord
kanalida nashr qilishni boshladik.
Mening umumiy tajribam har doim 100 foiz ijobiy bo'lgan va men har doim CTF bilan
shug'ullanishni tavsiya qilaman; siz pro yoki mutlaq noob bo'lasizmi. Bu
ajoyib ish tajribasi va ajoyib va malakali odamlar bilan uchrashish usuli. Hech qachon
menga hech bo'lmaganda bitta narsani o'rgatmagan CTF bo'lmagan.
Ayniqsa, qotib qolganimda, men CTF do'stlarim bilan bog'lanishim mumkin va ular
nima uchun biror narsa javob ekanligini yoki nima uchun javob bermasligini tushuntirib
berishadi. Eng muhimi, agar siz CTFga kirmasangiz yoki har safar birinchi o'rinni
olmasangiz ham, bu har doim mutlaq portlash va o'z mahoratingizni qonuniy ravishda
sinab ko'rish va oshirishning ajoyib usuli ekanligini tushunishdir.
Eng katta anglash - u bilan zavqlanish. Agar siz raqobatlashayotgan bo'lsangiz va
ko'plab bayroqlarni topa olmasangiz va xafa bo'layotgan bo'lsangiz, unutmang,
bular qiyin bo'lishi kerak. Agar siz ro'yxatdan o'tgan bo'lsangiz
Machine Translated by Google
CTF va siz harakat qilyapsiz, siz to'g'ri yo'nalishda ketyapsiz.
Mening tavsiyam shuki, agar sizning do'stingiz yoki hamfikrlaringiz
bo'lsa, CTF jamoasini tuzing va birgalikda raqobatlashing! Ochig'ini
aytsam, siz o'zingiz raqobat qilishdan ko'ra ko'proq narsani o'rganasiz
deb o'ylayman!”
CTFda sovrin yutib olishdan tashvishlanmang. Haqiqiy mukofot - bu yo'lda
o'rgangan narsangiz. Bu maqsad haqida emas; hammasi sayohat haqida.
Jon Hammond
Jon Hammondning tajribalari uni o'zining YouTube kanalini yaratishga ilhomlantirdi!
Machine Translated by Google
“Mening CTFlarga bo'lgan munosabatim (va men bu nom bilan video
suratga olishni o'yladim) oddiy: CTFlar hayotimni o'zgartirdi.
Men birinchi marta Pwning/ ForAllSecure Plaid Parlamenti tomonidan AQSH
harbiy xizmat akademiyasi kursantlari uchun oÿtkazilgan CyberStakes
musobaqasini jonli oÿynaganimda kiberxavfsizlik sahnasiga
oÿtishni boshladim. 2015. Bu juda qiziqarli bo'ldi, men tashkilotchilardan
bu kabi ishlarda yaxshiroq bo'lish uchun mashq qilish va mahoratimni oshirish
uchun nima qilishim kerakligini so'radim va ular meni ctftime.org kabi ko'plab
resurslarga ishora qilishdi , overthewire.org, SmashTheStack va boshqalar
Ko'proq.
Men ushbu "jang o'yinlari" bo'yicha mashq qila boshladim va tez orada
jamoadoshlarim uchun mashg'ulotlarda qiyinchiliklar yarata boshladim.
Biz imkon qadar ko'proq onlayn musobaqalar o'tkazardik va hatto do'stlarimiz
o'sishi va ko'proq o'rganishi uchun mahalliy tadbirlarimizni o'tkazardik.
Taxminan o'sha paytda men YouTube kanalimda Capture the Flag
resurslari bo'yicha videolar ishlab chiqara boshladim va u asta-sekin
o'sishni boshladi. (Buni
www.youtube.com/ channel/ UCVeW9qkBjo3zosnqUbG7CFw orqali tekshiring .)
Jamiyatdagi ba'zi InfoSec kontent yaratuvchilari bilan kuchlarni
birlashtirgandan so'ng, kanal 10 000 dan 20 000 gacha birdaniga 40 000
ga, keyin esa 90 000 ga ko'paydi - tez orada 100 000 dan ortiq
obunachilarni yo'qotish kutilmoqda. Shu bilan men Bayroqni qo'lga olish va
kiberxavfsizlik sahnasida xaritaga tushdim. Men mahalliy xavfsizlik
konferentsiyalarida ma'ruzalar va taqdimotlar qilishni boshladim, Londonda
bo'lib o'tadigan Google CTF final bosqichiga taklif qilindim,
men uchun ko'plab imkoniyatlar ochildi va bundan juda minnatdorman. Men
barcha sharaflar uchun qarzdorman va kiberxavfsizlik bo'yicha ko'plab
jamiyat va odamlarga rahmat.
Yaqinda men NahamSec (Ben Sadeghipour), The Cyber Mentor (Hit Adams)
va STOK (Fredrik Aleksandrsson) — "NahamCon" bilan virtual xavfsizlik
konferentsiyasini o'tkazdim. Men o'zim yaratgan muammolar bilan
CTF tanlovini o'tkazdim va bu 5000 dan ortiq ro'yxatdan o'tgan
foydalanuvchilar bilan juda muvaffaqiyatli bo'ldi. Shunday
Machine Translated by Google
hamjamiyat yozganlarini ko'rish va odamlarning o'rganishini ko'rish juda mamnun
(nahamcon.com/).
Biz shunga o'xshash tadbirni aprel oyida VirSecCon o'tkazdik, u erda men yana bir bor
CTF va bizning raqamlarimizni o'tkazdim va ijobiy fikr ikki baravar ko'paydi. Bu
ajoyib poydevor qo'ydi va hozir men HackerOne va boshqa yirik nomlar bilan mashg'ulotlar
o'tkazish uchun tobora ko'proq ishlayapman.
Kiberxavfsizlik haqida ko'proq va ko'proq ma'lumot olishni istagan har bir kishiga
Capture the Flag va TryHackMe, HackTheBox va SANS Holiday Hack Challenge kabi
urush o'yinlari bo'yicha mashqlarni tavsiya qilaman. CTF mening hayotimni
o'zgartirdi va menimcha, u o'ynashni va o'rganishni boshlagan har bir kishi uchun xuddi
shunday qila oladi.
Menimcha, Jon Hammond YouTube videolarini yaratgani va ular uni juda katta muvaffaqiyatlarga
olib kelgani ajoyib. Umid qilamizki, siz ham ilhomlanasiz.
Xatolik mukofotlari
Bug bonuslari veb-ilovalarni pentesting tajribasiga ega bo'lishning ajoyib usuli hisoblanadi, chunki siz
ishlab chiqarish muhitida veb-ilovalarni buzish imkoniyatiga ega bo'lasiz. Xatolik mukofotlari
- bu texnologik kompaniyalar o'zlarining dasturiy ta'minot va apparatlarida xatoliklarni topadigan
odamlarga taqdim etadigan mukofotdir. Xato mukofotlarida ishtirok etish orqali siz pentester bo'lish
uchun zarur bo'lgan ko'nikmalarga ega bo'lasiz va olingan tajriba intervyularda foydali bo'ladi, chunki
siz pentestni qanday bajarish va pentesting vositalaridan foydalanishni tushuntirishingiz,
shuningdek zaifliklarni muhokama qilishingiz va ulardan qanday foydalanishni bilib olasiz. , va ularni
qanday tuzatish kerak. Aksariyat xatoliklar uchun mukofotlar veb-ilovalar uchun bo'lsa-da, avtomobil
xatolari uchun mukofotlar, apparat xatoliklari uchun mukofotlar va IoT xatoliklari uchun mukofotlar
ham mavjud. Ba'zi xatoliklarni mukofotlaydigan kompaniyalar ham pentestlar o'tkazadilar va siz ularda
ishtirok etish imkoniyatiga ega bo'lishingiz mumkin (bug bounty - bu asosan olomon manbalari
bo'lgan pentestlar). Ba'zi kompaniyalar, masalan, Facebook va Google, o'zlarining xatoliklarga ega
bo'lgan sovg'alariga ega. Boshqalar esa, ular uchun xatoliklarni mukofotlash dasturlarini o'tkazish
uchun kompaniyalarni yollashadi. Aksariyat xatoliklarni mukofotlaydigan kompaniyalar faqat tadqiqotchi
akkauntini ro'yxatdan o'tkazishni talab qiladi, ammo boshqalarga qo'shilish uchun intervyu talab qilinishi mumkin.
Quyida eng mashhur bug'larni mukofotlash kompaniyalari keltirilgan. Ushbu kompaniyalar
boshqa kompaniyalar uchun xato mukofotlarini boshqaradi:
Machine Translated by Google
Bugcrowd (bugcrowd.com)
Hackerone (hackerone.com)
Synack (synack.com)
Ba'zi xatoliklarni mukofotlaydigan kompaniyalar faqat tadqiqotchi hisobini ro'yxatdan o'tkazishni talab
qiladi, ammo boshqalar intervyu jarayonini taklif qiladi.
Ko'pgina dasturiy ta'minot sotuvchilari xatolar uchun mukofot dasturlariga ega. Ular o'z
ilovalarida xavfsizlik zaifliklarini va ehtimol boshqa turdagi xatolarni topadigan va
ularning haqiqatda mavjudligini namoyish eta oladigan keng jamoatchilik vakillariga (ko'pincha
har kimga) taklif qilinadi. Ilova xavfsizligi testlariga tegishli sertifikatlar yoki hisobga
olish ma'lumotlariga ega bo'lishingiz shart emas - siz o'z-o'zini o'rgatgan havaskor bo'lishingiz
mumkin. Shunga qaramay, ilovalarga qarshi kiberhujumlar (ruxsat berilgan kirish testidan
farqli o'laroq) qilish orqali qonunni buzmaslik muhim.
Xatolar dasturdan normal foydalanish orqali topilishi kerak.
Biroq, xatolarni topish uchun siz ilovaning turli xususiyatlarini ko'rib chiqishni xohlaysiz.
Nintendo uchun ishlaydigan testerlar Marioning to'qnashuvni aniqlashni sinab ko'rish
uchun quvurda bir necha gazilion marta sakrashiga qanday yordam berishini o'ylab ko'ring.
Ular o'yinni kimdir odatdagidek o'ynashmayapti, lekin ular kiberhujumlarda ham
qatnashishmayapti.
Shu bilan bir qatorda, boshqa ko'plab holatlarda, siz xatolar uchun dasturiy ta'minotni,
ayniqsa proshivkani buzishingiz kerak bo'lishi mumkin. Lekin siz sinovdan o'tayotgan
qurilmaga ega bo'lishingiz kerak (yoki uning egasidan ruxsat olgan) va sizning dasturiy
ta'minotni buzish boshqalarning tarmoqlari yoki kompyuter uskunalariga zarar keltirmasligi kerak.
Xatolar uchun mukofot dasturlari bo'lgan ilovalar to'g'ridan-to'g'ri operatsion tizimda ishlaydigan
odatiy ilovalar bo'lishi mumkin; ular operatsion tizimlarning o'zlari, veb-brauzerda
ishlaydigan veb-saytlar va veb-ilovalar yoki mobil ilovalar bo'lishi mumkin; yoki ular hatto
ishlaydigan ilovalar bo'lishi mumkin. IoT qurilmalari. Masalan, aqlli avtomobildagi
dasturiy ta'minot xato uchun mukofot dasturiga duchor bo'lishi mumkin. Yoki bu hatto
yo'riqnoma, uy xavfsizlik tizimi, xavfsizlik devori yoki boshqa narsalarda ishlaydigan dasturiy
ta'minot bo'lishi mumkin.
Bug Bounty dasturlarining qisqacha tarixi
Machine Translated by Google
Dunyodagi birinchi xatolik uchun mukofot dasturi nima bo'lganligi haqida ba'zi munozaralar mavjud.
Cybersecurity Ventures kompaniyasidan Stiv Morganning fikricha, birinchi xatolik uchun
mukofot dasturi Hunter & Ready tomonidan 1983 yilda taklif qilingan!
Bu VRTX o'rnatilgan operatsion tizimi uchun edi va g'olib xalq tilida "Bug" deb nomlanuvchi
Volkswagen Beetle'ni oladi. Yoki ular 1000 dollarlik mukofotni qabul qilishlari mumkin edi, bu
o'sha paytda ancha ko'p pul edi!
1995-yil 10-oktabrda Netscape Navigator 2.0 veb-brauzerining beta-versiyasi uchun birinchi to‘g‘ri
xato mukofoti dasturi ishga tushirildi. O'sha paytda Netscape'dan Mett Horner aytdi:
Xatolarni tezda aniqlaganliklari va bizga xabar berganliklari uchun foydalanuvchilarni
mukofotlash orqali ushbu dastur Netscape Navigator 2.0 ni keng va ochiq ko'rib chiqishni
rag'batlantiradi va yuqori sifatli mahsulotlarni yaratishda davom etishimizga yordam
beradi.
Dasturning muvaffaqiyatiga qaramay, xatoliklarni mukofotlash dasturlari hali ushlanmagan
yoqilgan.
Navbatdagi xatoliklarni mukofotlash dasturi 2002 yilgacha ishga tushmadi, IDefense® Security
Intelligence uchun, hozirda Accenture tarkibiga kiradi (www.accenture.com/
us-en/service-idefense-security-intelligence).
Hammamizga ma'lumki, ko'plab sobiq Netscape ishlab chiquvchilari va Netscape kodi Mozilla
va Firefox veb-brauzeriga o'tgan. 2004 yilga kelib, Mozilla brauzer uchun 500 dollarlik eng yaxshi
mukofotlar bilan birinchi xatoliklarni mukofotlash dasturini taklif qildi.
Xatolar uchun mukofot dasturlarining chastotasi va mavjudligi, shuningdek, pul mukofotlarining
hajmi ham o'sha erdan oshdi. Ko'plab boshqa ishlab chiquvchilar o'yinga kirishdi va jalb qilingan
pul miqdori ham o'sdi. 2020-yilda mavjud boÿlgan eng katta xato mukofoti Apple tomonidan taqdim
etiladi — mikrodasturning muhim zaifliklarini aniqlash uchun 200 000 dollar! Shunday
qilib, agar sizda qo'shimcha daromadga muhtoj bo'lmasdan bir yil yashash uchun etarli pulingiz
bo'lsa, Apple proshivkalarida zaifliklarni topish uchun bir yil dam olishingiz mumkin, agar o'sha
vaqt ichida Apple 200 000 dollarga loyiq deb hisoblaganini topasiz. Agar shunday ishonchingiz
komil bo'lsa, buni qiling!
Ammo ko'pgina xatolar uchun sovg'alarda qatnashish uchun kunlik ishingizdan voz kechmang.
Odatda pul mukofotlari 1000-10 000 dollar oralig'ida.
Machine Translated by Google
Pro Bono va ko'ngilli ish
Pro bono va ixtiyoriy ish ham tajriba orttirish uchun imkoniyatdir. Ba'zi notijorat tashkilotlar
pentestlarni o'tkazishga qodir emas, shuning uchun bu pentesting tajribasini olish
imkoniyatini ochishi mumkin. Maktablar, cherkovlar va xayriya tashkilotlari
e'tiborga olinadigan ba'zi tashkilotlardir.
Agar siz ko‘ngilli sifatida ishlayotgan bo‘lsangiz ham, siz va siz sinab ko‘rayotgan tarmoq
egasi o‘rtasida nima qilishingiz mumkinligi va ruxsat etilmaganligi to‘g‘risida qonuniy kelishuvga
ega ekanligingizga ishonch hosil qilish uchun juda ehtiyot bo‘lishingiz kerak. Barcha
pentestlar qonuniy ravishda kelishilgan doirada ishlaydi. Aks holda, siz shunchaki
kiberhujum qilyapsiz!
Amaliyot
Amaliyot ko'pincha kollej talabalari tomonidan ish tajribasini olish uchun ishlatiladi.
Ba'zida ular doimiy ish joyiga aylanishi mumkin. Amaliyot pullik yoki to'lanmagan bo'lishi
mumkin, ammo har qanday holatda ham ular qimmatli ish tajribasini taklif qilishadi.
Agar siz amaliyot o‘tamoqchi bo‘lsangiz, LinkedIn yoki Google’da “pentester
internship” ni qidirishni tavsiya qilamiz. Oxirgi marta tekshirganimizda, ko'plab qidiruv
natijalari chiqdi!
Agar siz yashaydigan joy yaqinida xakerlik laboratoriyasi yoki kompyuter fanlari bo'yicha
dastur mavjud bo'lsa, biz o'sha joylarda stajirovka haqida so'rashni tavsiya qilamiz.
Sizning barcha joriy hisoblash tajribangizni tavsiflovchi rezyume yoki rezyumeingiz borligiga
ishonch hosil qiling, hatto uni ahamiyatsiz deb hisoblasangiz ham! Ish qidirishda har
qanday hisoblash tajribasi yo'qdan yaxshiroqdir. Ish qidirish haqida ko'proq ma'lumot
olish uchun "Pentester sifatida ishga joylashish" 9 -bobiga qarang .
Laboratoriyalar
Laboratoriya tajribasiga ega bo'lish muhimligini etarlicha ifoda eta olmaymiz.
Laboratoriyangizda qilayotgan ishingiz haqiqiy ish tajribasi bo'lmasa ham, siz o'rgangan
narsalaringiz intervyularda yoki ba'zan intervyu jarayonining bir qismi bo'lgan texnik
baholashda qo'llanilishi mumkin. Laboratoriyada o'rgangan narsalaringizni
haqiqiy pentestga o'tkazish mumkin.
Machine Translated by Google
Sizning laboratoriyangiz hatto sizniki bo'lishi mumkin. 5 -bob , "Pentesting laboratoriyasini qurish"
o'z laboratoriyangizni qanday yaratish va undan foydalanish haqida batafsil ma'lumot beradi.
Tajriba bo'yicha Pentesters
Qanday qilib samarali pentester bo'lishni o'rganish uchun yillar kerak bo'lishi mumkin.
Maktabda informatika va axborot texnologiyalarini o'rganish yoki sertifikatlash imtihonlari uchun faqat
ta'lim sayohatingizning bir qismi bo'ladi. Ko'pgina mutaxassislarning ta'kidlashicha, ular
o'rganishning ko'p qismi ish joyida amalga oshiriladi va hech qanday kitob yoki dars amaliy tajriba
o'rnini bosa olmaydi.
Machine Translated by Google
PENETRASYON TEST TAJRIBASI
Xans Martin maktablarda axloqiy xakerlik to'g'ri o'rgatilishidan oldin penetratsion test
tajribasini qanday olgani haqida gapiradi.
Hans Martin
“To‘qqiz yillik maktabni tugatganimdan so‘ng noldan boshlashim kerak edi.
Men Shveytsariya ta'lim tizimining bir qismi bo'lgan hunarmandchilikni o'rgandim.
Keyin harbiy xizmatni o‘tab, politsiyaga o‘tdim. Ishdagi baxtsiz hodisadan
keyin men qayta o'qitildim. Mening sevimli mashg'ulotim IT bo'lganligi sababli, men
o'sha sohada qayta o'qitildim. Va men buni qilganimdan hali ham afsuslanmayman
harakat.
Men akustik bog'lovchi bilan xakerlik qilish ishtiyoqini topdim va uni tobora
yaxshilandim. 20 yil oldin hech kim pentesting, qizil jamoa, ko'k jamoa yoki
axloqiy xakerlik haqida gapirmagan. Faqat xakerlar bor edi va bular yomon odamlar
edi.
Bugungi pentester faqat "eski" xakerlarimizning nomlari bilan farq qiladi.
Biz ikkalamiz ham xavfsizlik teshiklarini aniqlaymiz va pul ishlash uchun ularni xabar qilamiz.
IT kareram davomida mening uch o'lchovli fikrlashim menga juda ko'p yordam
berdi va tarmoq va IT xavfsizligi sohasida yanada ko'proq yordam berdi. Keyin
men pentesting bo'yicha ixtisoslashganman va o'z mahoratimni oshirib,
mijozlarimga xavfsizlikni sotish va keyin ularning infratuzilmasidagi bo'shliqlarni
ko'rsatib o'rnatish orqali yaxshi pul ishlashga muvaffaq bo'ldim.
Stiv Uilsonning sayohati qiziqarli va keng qamrovli bo'lgan.
Stiv Uilson
Machine Translated by Google
“Rasmiy malaka va lavozim unvonlari keyinroq paydo bo'ldi, lekin
menda har doim qiziquvchan ong va ularni bir-biridan ajratib, qanday
ishlashini tushunish istagi bor edi. Onam kasalxonaning patologiya
laboratoriyasida ishlagan va men o'sha joyda katta bo'lganman, birinchi
marta bir necha kunlik bo'lganimda (men onam ishlagan kasalxonada
tug'ilganman) va bolaligimning ko'p qismini o'zimni saqlash uchun
o'tkazganman. uning ishni tugatishini kutayotib, zavqlanardi. 70yillarning oxiri va saksoninchi yillarning boshlarida patologiya
laboratoriyasida topilgan turli xil tibbiy texnologiyalarga qiziqish
bilan bir qatorda, meni "muzey" juda qiziqtirdi, bu kichik xonani o'z
ichiga olgan ko'plab bankalar va ularda odamlar bo'laklari bo'lgan
tanklar - bizni tashkil etuvchi biologik tizimlar haqida erta tushunchaga
ega bo'lish.
Men, shuningdek, patologiyaning jinoiy tergov jihatlariga va shifokorlar
oqibatlari va natijaviy dalillarga asoslangan holda sodir bo'lgan
narsalarni qanday qilib birlashtirishga harakat qilishlariga qiziqish
uyg'otdim. Uyda men eski elektronika va mexanik o'yinchoqlarni
ajratib olishga juda qiziqardim, garchi ularni qayta tiklashda ko'pincha
muvaffaqiyatga erishmaganman. Ammo men tushundimki, siz narsalar
qanday ishlashini ularni butunni tashkil etuvchi kichikroq qismlarga
ajratish orqali ishlashni boshlashingiz mumkin.
Hisoblash sevimli mashg'ulotga aylandi va o'sha paytdagidek, uyda 8
bitli kompyuterimiz bor edi, men uni asosan o'yin o'ynash uchun
ishlatardim. Mualliflik huquqi bilan himoyalangan o‘yinlar masalasi
ko‘tarilmaguncha, avvaliga dasturlashga qiziqmasdim. O'shanda men
do'stlarim va men mavjud bo'lgan o'yinlardan nusxa ko'chirishga yo'l
qo'ymaslik uchun dasturiy ta'minot qanday ishlashi bilan qiziqa
boshladim, chunki ular uchun to'lash uchun bo'sh pulimiz yo'q edi. Otaonam menga modem olishmasa ham (o‘sha paytlarda telefon narxi
qimmat edi), men oxir-oqibat, pirat video o‘yinlarini baham ko‘radigan
odamlar tomonidan almashinadigan hujjat fayllari orqali xakerlik hujumlarini bilib oldim.
O‘smirlik chog‘imda tibbiyot olimi bo‘lish rejalari buzildi. Men
maktabni tark etdim va kollejda asosan tibbiyot fanlari bo'yicha
kurslarni o'qidim, lekin ularda kompyuterda juda oz miqdordagi ish
(asosan ma'lumotlar bazalari va oz miqdorda dasturlash) bilan.
Universitetda nima qilishni tanlash vaqti kelganida, men olishga qaror qildim
Machine Translated by Google
dasturiy ta'minot muhandisligi kursi, chunki men kompyuterni kimyo, fizika
yoki biologiyadan ko'ra osonroq topdim.
Kollejni tark etish va universitetga borish o'rtasidagi yozda men qo'riqchi
bo'lib qisqa vaqt ishladim, bu menga jismoniy xavfsizlik dunyosi haqida
erta tushuncha berdi. Dastlab ikki yillik asosiy kursga yozilgach,
birinchi kurs oxiridagi imtihonlarni shu qadar yaxshi o‘tkazdimki, ular meni
to‘rt yillik diplom dasturiga o‘tkazishni taklif qilishdi.
Shuni ta'kidlash kerakki, mening ilmiy darajam xavfsizlikni umuman
qamrab olmagan. Biz xavfsizlik uchun juda muhim ishlarni qildik, lekin
xavfsizlikka tegishli hech narsa yo'q. Ikkinchi kursimda bizga Internetga
kirish imkoni berildi, u yerda men Usenetning xakerlik bilan bog'liq
yangiliklar guruhlarida yashirinib, xavfsizlik va shifrlash haqida iloji boricha
ko'proq o'qishni boshladim.
Men sanoatda uchinchi yil ishlashimga to‘g‘ri keldi va menga Mudofaa
vazirligining Mudofaa tadqiqotlari agentligi, axborot xavfsizligi
sohasida eng yuqori pog‘onada ishlagan va yetakchi muassasalardan biri
bo‘lgan ilmiy tadqiqot muassasasida ishlash baxtiga muyassar
bo‘ldim. Birlashgan Qirollikda bu kunlarda penetratsion sinov sifatida
tan olinadigan narsalarni o'tkazish uchun, garchi o'sha paytda "axborot
urushi" atamasi ularning ofis eshigini bezatgan edi. Men bu bo'limda
ishlamaganman, shuning uchun mening tadqiqot va ishlanmalarim
hujumdan ko'ra texnologiyaning mudofaa jihatlari atrofida edi. Garchi
men xakerlar nima qilayotganini yoki hech bo'lmaganda men kirish huquqiga
ega bo'lgan ma'lumot manbalarida ular haqida ochiq gapirganchalik,
o'qish va o'rganishga juda qiziqardim.
Diplomni tugatib, endi nomi o‘zgartirilgan Mudofaa baholash va tadqiqot
agentligiga qaytdim va mudofaa ishimni davom ettirdim. Tadqiqot va
dasturiy ta'minotni ishlab chiqishdan tashqari, men kichik tadqiqot
laboratoriyasini boshqarish uchun mas'ul edim va bir qator apparat va
dasturiy ta'minotni sozlash va blokirovka qilishni o'rgandim.
Bir necha yil o'tgach, men IT Security Health Check jamoasi uchun
marketing bilan shug'ullanadigan odam bilan kvartirani baham ko'rardim.
O'sha paytga kelib, ular "axborot urushi" nomidan uzoqlashdilar, chunki
yangisini kengroq bozorga chiqarish osonroq edi.
Machine Translated by Google
boshlang'ich harbiy mijozlarga qaraganda tijorat auditoriyasi. Men bildimki,
ular haddan tashqari ko'p ishlagan va odamlar yordam berish uchun
qo'shilishni juda xohlashadi. Men borib, jamoa nima ekanligini bilish uchun
ular bilan suhbatlashishga qaror qildim. Men turli bo'lim yig'ilishlarida
qatnashgan yuzlarni tanigan bo'lsam-da, ularning ishining o'ziga xos
xususiyatlari haqida hech qanday tasavvurga ega emasdim. Ular menga
qilgan ishlarim bo‘yicha o‘tqazishdi va menga “Hacking Exposed”ning
birinchi nashri nusxasini berishdi. Ular menga uni boshigacha o‘qib
chiqishimni va bir haftadan so‘ng rasmiy intervyu uchun qaytib kelishimni
aytishdi. Men ketdim, kitobni o'qib chiqdim, qaytib keldim va ular menga
aytganlari va o'qiganlarimning kombinatsiyasini eslab qoldim va hozirgi
menejerim meni ko'chirishim uchun bo'shatishi bilanoq ishga taklif
qilinganidan hayratda qoldim.
Men ular uchun 2000 yilning boshida "xavfsizlik bo'yicha mutaxassis"
sifatida ishlay boshladim va hujumkor operatsiyalar va kompyuter tizimlariga
kirishni o'rganishni boshladim. Ayni paytda menda xavfsizlik bilan bog'liq
rasmiy malakalar yo'q edi - ular keyinroq paydo bo'ldi.
Mening rasmiy darajam modullari, Mudofaa vazirligi bilan eshikka kirishdan
tashqari, kundalik ishim uchun asosan ahamiyatsiz edi. O'ylaymanki, eng
ko'p yordam bergan narsa bu narsalar qanday ishlashini tushunishga bo'lgan
xohishim va narsalarning xavfsizlik tomoniga shaxsiy qiziqishim edi.
Shubha yo'qki, yo'lda olgan ko'nikmalarim foydali bo'ldi, lekin men ishga
kirishimda asosiy bo'lgan ma'lum bir malaka kursini tanlashda qiynalardim.
Men bu kunlarda, ayniqsa, talabalar bilan gaplashayotganda, bu
o'yinga kirganimdan ko'ra, hozir hamma narsa juda boshqacha ekanligini
ko'p ta'kidlayman. Men unga deyarli tasodifan qoqilib qoldim, u unchalik
mashhur bo'lmagan va raqobat unchalik kuchli bo'lmagan bir paytda.
Talabalar mendan martaba rejalashtirish haqida so'rashganda, men teztez qiynalib qolaman, chunki men bilan sodir bo'lgan voqealarni men
rejalashtirganimdek emas - bu tasodifan sodir bo'lgan. Rostini aytsam,
menda yoshlikdagidek ishtiyoq yo'q. Men o'sib ulg'ayganim sayin,
hamma narsa o'zgardi. Ishni boshlaganimda, sevimli mashg'ulotim bilan
shug'ullanishim uchun samarali maosh olardim. O'shanda men ko'p bo'sh
vaqtimni tizimlarni qurish va ishga tushirish va o'yin-kulgi uchun kod yozishga sarflaganman. Hozir
Machine Translated by Google
ish - bu men boshqa qiziqishlar bilan almashtirilgandan keyin ishda qoldiradigan
narsadir.
Bugungi kunda ma'lumotlar, kurslar va malakalar bo'yicha deyarli ko'p narsalar
mavjud bo'lsa-da, ish uchun raqobat darajasi ham keskin oshdi. Kurslarni
tanlayotganimda axloqiy xakerlik darajasiga ega bo'lish imkoniyatidan sakrab
o'tgan bo'lardim. Ko'p jihatdan, men hozir sanoatga kirishga harakat qilmayotganimdan
xursandman. O'ylaymanki, men hozir yo'lga chiqayotgan odamlardan ko'ra,
haydash ancha oson bo'lgan."
Sizning barcha texnik ishlaringiz pentester sifatidagi martabangizga, shu jumladan
sizda bo'lishi mumkin bo'lgan har qanday dasturlash tajribangizga tegishli bo'lishi mumkin.
Sebastyan Mora boshidan kechirganlarini esladi.
Sebastyan Mora
“Birinchi amaliyotimni boshlash arafasida men o'rta maktabdan beri ishlagan
loyihalarimni hujjatlashtirish uchun faol GitHubga ega ekanligimga ishonch hosil qildim.
Ularning barchasi yorqin yoki murakkab emas edi, lekin bu men ko'rsatishim mumkin
bo'lgan ish edi.
Ajablanarlisi shundaki, kompaniya avtomatlashtirish skriptlariga, masalan, klaviaturani
mikrofonga aylantiradigan qurilmadan foydali yukni tushirishga, shuningdek uy
ishlarini boshqarish uchun boshqa aqlli uy avtomatlashtirish skriptlariga qiziqish
bildirgan. Bu ikkita dastur edi, men ularni birga buzgan va unutganman. Men ularga
yangi texnologiyalarni o'rganishni va o'rganishni yoqtirishimni tushuntirdim.
O'ylaymanki, o'sha qo'shimcha loyihalar menga eng ko'p yordam berdi, chunki bu
mening dasturlashim mumkinligini ko'rsatdi va men o'z ishimga ishtiyoqli edim.
O'sha paytda mening bilimim nisbatan oddiy edi, lekin bu mening o'rganishimga
to'sqinlik qilmadi. Kompyuter fanlari yoki texnologiya darajasiga ega bo'lish yoki
ishlash sizga ko'p bonus ballarini beradi, ammo bu majburiy emas.”
Martino Dell'Ambrogio
Dell'Ambrogio eski uslubda tajribaga ega bo'ldi.
Machine Translated by Google
“Men birinchi marta ishga qabul qilinganimda mintaqamda CTF (Bayroqni
qo'lga olish) musobaqalari o'tkazilayotganini bilardim. Ammo men u yerga ishga
olingandan keyingina sohadagi yangi munosabatlarim - hamkasblarim,
raqobatchilarim va mijozlarim bilan borishni boshladim.
“Ochiq kontraktlar”da bo'lgani kabi, bug bounty dasturlari o'sha paytda mavjud
emas edi. Ammo men so'nggi 10 yil ichida ko'p vaqtimni har xil turdagi
o'nlab xavfsizlik mutaxassislari bilan onlayn suhbatlashishga, zavqlanishga,
minglab tashkilotlarning tarmoqlarini aylanib chiqishga va boshqa ekipajlar bilan
virtual mushtlashishga sarfladim.
Bu ishlar sudya bilan uchrashgandan so‘ng to‘xtab qoldi va sudlanganligim
har doim toza bo‘lgani uchun unga minnatdorchilik bildiraman va men o‘zimning
eng qimmatli sevimli mashg‘ulotimni qonuniy kasb sifatida davom
ettirishga muvaffaq bo‘ldim. U hatto bir necha yil oldin meni prokuror sifatida
chaqirib, jinoyatchini javobgarlikka tortishga yordam berdi, shu kungacha men
eng faxrlanaman.
Shuningdek, bugungi kunda xatoliklarni mukofotlash dasturlari men kabi
o'rganishni yaxshi ko'radiganlar uchun baraka ekanligini his qilaman. Bu
noqonuniy xatti-harakatlar qilmasdan, dalada boshlash uchun ajoyib imkoniyatdir”.
Siz mansabni pentester sifatida ko'rib chiqishdan oldin axborot texnologiyalari va
kompyuter fanining boshqa sohalarida ishlashga harakat qilgan bo'lishingiz mumkin.
Agar siz yaxshi dasturchi emasligingizni aniqlasangiz, harakat qilsangiz ham yaxshi
pentester bo'lishingiz mumkin. Abhinav Xanna yillar davomida pentester bo'lib kelgan.
Abhinav Xanna
Machine Translated by Google
“Oxirgi kursda edim, men dasturlashni yaxshi bilmasligimni anglab
yetdim va dasturiy ta’minot sanoatiga kirish uchun menda to‘g‘ri fikr
yo‘q. Keyin kimdir menga kiberxavfsizlik haqida gapirib berdi.
Kiberxavfsizlik ko'p jihatdan vositalarga tayanadi va boshqa bilimlar talab
qilinmaydi. Shunday qilib, men kiberxavfsizlik bo'yicha trening dasturiga
qo'shildim. O'shanda men bu soha asboblarga bog'liq emasligini
angladim. Bu odamdan hamma narsa haqida bilimga ega bo'lishni talab
qiladi. Bozor kiberxavfsizlik uchun ochiq va agar men boshimni tik tutsam,
ko'p imkoniyatlar bo'ladi.
Trening oxirida men ushbu sohaning bir qismi bo'lishni xohlayotganimni
angladim. Men o'rganish uchun turli xil onlayn kurslarni oldim, lekin
hozircha hech qanday sertifikat o'tkazmadim. U hali ham mening chelaklar
ro'yxatimda."
Ochiq fikrda bo'ling. Florian Hansemanning hikoyasida ko'rsatilgandek,
pentester bo'lishning turli yo'llari bor.
Florian Hansemann
Machine Translated by Google
“IT har doim men uchun ishtiyoq bo'lib kelgan. Men buni bugun do'stlarim yoki
ularning farzandlari mendan Windows-ni qanday o'rnatishingiz
mumkinligini so'ragandagina sezaman. Mening birinchi operatsion tizimim Windows
98 edi va men uni o'rnatganimda 9 yoshda edim! Bu haqiqatan ham chuqur
o'yinchi o'tmishiga ergashdi.
18 yoshimda suv osti kemalari qo‘mondoni bo‘lishni orzu qilardim va Germaniya
qurolli kuchlari safiga qo‘shildim. Biroq, aerokosmik tadqiqotlar paytida men xotinim
bilan uchrashdim va endi dengizga borishni xohlamadim. Shunday qilib, meni
quruqlikda tasodifiy ishga qo'yishdi. Bu IT xavfsizligi xodimi lavozimi edi.
Mening asosiy vazifalarim kontseptual faoliyat va ma'murlarning ishini tekshirish edi.
Men tezda zerikdim, shuning uchun men jonli xakerlik bilan shug'ullana boshladim.
O‘qishdan so‘ng o‘zimning ishtiyoqimni shu yerda topdim. Men kichik konsalting
kompaniyasida yarim kunlik ishga kirishga qaror qildim, u erda kattaroq mijozlar
uchun kichik pentester sifatida ishlashga muvaffaq bo'ldim. Bu erda
men tezda o'zimga ishonchni qozondim va tezda jamoa etakchisiga aylandim.
Kamroq qiziqarli loyihalar tufayli, ikki yildan so'ng men ushbu sohada o'z biznesimni
ochishga qaror qildim. Va 2018 yildan beri bu banklar va sug'urta kompaniyalari kabi
barcha sohalardagi ko'plab yirik mijozlar bilan juda yaxshi ketmoqda.
Metyu Xekling ham pentester sifatida o'z manziliga uzoq sayohat qildi. Endi u
asosan ko'k-ko'k jamoa futbolchisi.
Metyu Xekling
Machine Translated by Google
“Men kiberxavfsizlikka juda noodatiy yo'l orqali kirganman. Mening yo'lim
kompyuter xavfsizligi bo'yicha bir yoki ikkita bo'limga ega bo'lgan
universitetda xavfsizlik bo'yicha birinchi uch yillik bakalavr darajasini
o'rganishdan boshlandi. Men adliya fanlari bo'yicha kichik kursni
o'qidim va dasturiy ta'minot muhandisligi bo'yicha ixtiyoriy fanlarni oldim. Ilmiy
darajam davomida men kompyuterni o'rgandim, ish stolini qo'llabquvvatlashda ishladim va kutubxonadan topadigan har bir qimmat xavfsizlik kitobini o'qidim.
Keyin men muhandislik firmasida qamoqxonalar va zaxira banklari kabi
maksimal xavfsizlik inshootlarida xavfsizlik bo'yicha maslahatchi sifatida
ishladim. O'sha paytdagi eng yaxshi ko'rgan latifam, ba'zi elektronikani
ko'zdan kechirayotganda Ghurka tomonidan M16 bilan tasodifan boshimga
urilganim edi!
Men penetratsion testlarni 2000-yillarning boshlarida davlat provayderida
xavfsizlik operatsiyalarida ishlaganimdan keyin boshladim. Men Solaris,
Windows, xavfsizlik devori va IDS/ IPS boshqaruvini bajarardim. Men konsalting
va xavfsizlik texnologiyalari sohasidagi tajribam asosida Deloitte
kompaniyasining xavfsizlik va maxfiylik jamoasiga mijoz menejeri
sifatida ishga qabul qilindim. Biz ichki audit mijozlarini penetratsion testdan
o'tkazish, zaifliklarni skanerlash va qo'shimcha xizmatlar va topilmalarni
qo'shishdan boshladik. Biz qattiq kichik jamoaga aylandik va ko'plab qo'lda vebilovalar xavfsizligiga ega banklar uchun ish olib bordik
baholash.
Mening ishim davomida biz to'rtta yirik bankdan uchtasini penetratsion
sinovdan o'tkazdik va ikkita kichik bank uchun bank regulyatori uchun Internetbankingni kirish sinovidan o'tkazdik va tekshirdik. Biz bir nechtamizni CISSP
bootcamp orqali o'tkazdik, bu men to'plagan barcha tajribalar bilan unchalik qiyin
emas edi va doimiy ravishda yangi texnologiyani sinovdan o'tkazishdan bir
kecha oldin o'rganadi. Sotib olish ko'proq yangi hamkasblar va manba kodini
tahlil qilish ko'nikmalarini olib keldi.
O'zboshimchalik bilan ishlaydigan kod nimani anglatishini ko'rsatish uchun
bank tizimiga Ghostbusters-dan qo'shiq ijro etganini eslayman. Yosh
hamkasbim ajoyib veb-ilova xavfsizligini topib, uni men bilan birga olib,
barcha loyiha jamoasiga o'zining yutug'idan g'ururlanayotganini eslayman.
Men ham mashaqqatli mehnatni eslayman
Machine Translated by Google
deliryum nuqtasi, ayniqsa Rojdestvo oldidan kalendar yilining oxiri
inqirozi.
Bir marta biz infratuzilmani sinovdan o'tkazish uchun sovuq sharoitda
futbol maydoni o'lchamidagi katta server xonasida ikki hafta ishladik.
Mening hamkasbimning burni butun polga oqdi, bu esa server xonasini
jinoyat joyiga o'xshatib qo'ydi. Men "qo'limni ushlab turish" va "biroz texnik
bo'lish" uchun sinov tizimlariga kirishni davom ettirdim, garchi men bu
kunlarda xavfsiz tizimlarni yaratish va ko'k jamoa jarayonlarini ko'tarishga
ko'proq e'tibor qaratmoqdaman.
Jan-Mari Burbon bir vaqtlar novvoy bo‘lib, kompyuterlar haqida unchalik
tushunmas edi. Endi u pentester! Agar siz o'smirlik chog'ingizda kompyuter
fanatiga aylanmagan bo'lsangiz, kiberxavfsizlik orzularingizdan voz kechmang.
Jan-Mari Burbon
Machine Translated by Google
“14 yoshimda maktabni toÿxtatdim va 1997 yilda novvoy boÿlib ishlay boshladim.
Bu mening 10 yillik ishim edi.
Siz taxmin qilganingizdek, men ba'zi tadqiqotlar o'tkazmaganman. Bir kuni sobiq
xotinim Internetga ega bo'lish uchun kompyuter sotib olishimizni xohladi. Bu 2005
yil edi va men hali ham novvoy edim. Mening novvoyxonam bor edi va
kompyuterdan umuman bexabar edim. Men uchun bu g'alati narsa edi.
Men qabul qildim va, albatta, antivirus yechimini o'rnatishni xohlamadim,
chunki bilasizmi, hech kim meni nishonga olishni xohlamaydi - men qiziq emasman.
Bir necha hafta o'tgach, mening kompyuterim g'alati narsalarni qila boshladi va biz
nima bo'lganini tushunmadik! Vahima! Uni ta'mirlash uchun bir do'stim bilan
bog'landim va u menga aytgani hayotimni o'zgartirdi. Kimdir sizning kompyuteringizni
boshqarishi mumkin — bu troyan! Mening fikrimcha, bu inqilobiy edi. Buni qanday
qilishimiz mumkin? Men o'rganishim kerak!
Bu boshlanishi edi; ehtiros tug'ildi. Har kuni tushdan keyin nonvoyxonamdagi
mashaqqatli mehnatdan so'ng, dam olish o'rniga, texnik PDF-fayllardan
o'rganishni boshladim, odamlar bilan IRC kanallarida suhbatlar o'tkazdim
va kompyuterlar qanday ishlashini, dasturlashni, kompyuter xotirasi qanday
ishlashini, o'z shaxsiy kompyuterimni yaratishni o'rgana boshladim. dastur, zaiflik
nima, ulardan qanday foydalanish kerak.
Shu bilan birga, men bir jamoani uchratdim - bu erda bilim almashish uchun kelgan
malakali yigitlar. Afsuski, hozirdan g'oyib bo'lgan barcha narsalar. Yangi
do'stlarim bilan bir necha yillik o'qish va CTF kurslaridan so'ng men ajrashdim. Men
uchun hayotimni o'zgartirish vaqti keldi. Men IT xavfsizligi sohasida ishlashni
xohlardim! Muammo ... qanday qilib?
Dasturlashni bilganim uchun dasturchi sifatida ish boshladim. CTF-ni davom ettirib,
men munosabatlarimni kengaytira boshladim, bu menga birinchi pentester rolini
o'ynashga imkon berdi.
Men tajribali penetratsion tester va qizil jamoa bo'lganimdan so'ng, men ikkita
sertifikatdan o'tdim. Rostini aytsam, bu juda qiziq bo'lsa ham, menimcha, bu
majburiy emas, chunki penetratsion test va qizil jamoa ko'proq ishtiyoq bilan bog'liq.
Agar siz ishtiyoqli bo'lsangiz, ko'nikmalarga ega bo'lasiz. Muayyan ko'nikmalarni
maktabda o'rganish mumkin emas."
Machine Translated by Google
Xulosa
Axloqiy xakerlik tajribasiga ega bo'lishning ko'plab qiziqarli va foydali usullari mavjud.
"Bayroqni qo'lga olish" musobaqalari eski uslubdagi ochiq o'yinlarga o'xshaydi, unda bir
jamoa raqib jamoa bayrog'ini qo'lga kiritishga harakat qiladi. Ammo CTF xakerlik o'yinidagi
"bayroq" dastur yoki kompyuter tarmog'idagi kod qatori yoki fayl yoki boshqa turdagi raqamli
ob'ekt bo'lishi mumkin. Ko'pgina tashkilotlar CTF o'yinlarini o'tkazadi, ularda siz
professional tajribaga ega bo'lgan yoki bo'lmagan holda ishtirok etishingiz mumkin. Siz bu
o'yinlardan ko'p narsalarni o'rganasiz va ular rezyumeda ham yaxshi ko'rinadi va professional
tarmoq ulanishlarini o'rnatishingizga yordam beradi.
Bug bonuslari ham professional tajribaga ega bo'lgan yoki bo'lmagan holda bahramand
bo'lishingiz mumkin bo'lgan qiyinchiliklardir. Dasturiy ta'minot va qurilmalar sotuvchilari, shu
jumladan, Silikon vodiysidagilar, ko'pincha xatolar uchun mukofot dasturlariga ega. Ular
odatda keng jamoatchilik uchun ochiq. Agar siz ularning ilovalarida xavfsizlik
kamchiliklarini topsangiz va ularning xatoliklarni mukofotlash siyosatiga rioya qilsangiz,
sotuvchilar sizni minglab dollarlar bilan mukofotlashlari mumkin. Apple kabi ba'zi sotuvchilar,
agar siz ularning aniq mezonlari va siyosatlariga rioya qilsangiz, 100 000 dollardan ortiq
mukofotlar taklif qilishadi. Shunday qilib, siz ularning mahsulotlarini xavfsizroq qilishda
yordam berishingiz, ilovalarni pentest qilishni o'rganishingiz va hatto biroz pul ishlashingiz
mumkin. Agar siz sotuvchini qoniqtiradigan xatoliklarni mukofotlash dasturlarida qatnashishga
muvaffaq bo'lsangiz, bu sizning pentesting martabangiz uchun yaxshi bo'ladi.
Agar sizda kasbiy tajribangiz bo'lmasa, pentesting bo'yicha ixtiyoriy ish va stajirovka ham
martaba uchun foydali bo'lishi mumkin. Boshqa daromad manbangiz borligiga ishonch hosil
qiling, chunki bu kontsertlar odatda to'lamaydi.
5 -bobda tavsiflanganidek, siz o'zingizning pentesting laboratoriyangizni yig'ishingiz va
ishlatishingiz kerak .
Ko'rib turganingizdek, birinchi maoshli ishingizga kirishdan oldin pentesting tajribasini olish
uchun ko'plab imkoniyatlar mavjud!
Machine Translated by Google
9
Pentester sifatida ishga joylashish
Ushbu sayohatning maqsadi pentester sifatida ishga joylashishdir. Ushbu bobda biz bunday
ishga joylashish bo'yicha foydali maslahatlarni muhokama qilamiz. Bu maslahatlar yillar
davomida talabalar va bo'lajak pentesters bilan baham ko'rilgan maslahatlardir.
Haqiqatan ham IT yoki infosec tajribasiga ega bo'lmagan holda to'g'ridan-to'g'ri pentest
ishlariga yollangan odamlar bor. Shunday qilib, agar siz yaxshi tayyorgarlik ko'rsangiz, bunday
tajribaga ega bo'lmasdan pentester sifatida ishga kirishingiz mumkin.
Ish tavsiflari
Machine Translated by Google
"Pentester" va "axloqiy xaker" har doim ham lavozim nomi sifatida ro'yxatga olinmaydi. Inson resurslari IT
rollari uchun bo'lgani kabi infosec rollarida ham xuddi shunday nomlardan foydalanadi.
Kamroq unvonga ega bo'lish HRni boshqarishni osonlashtiradi.
Pentesting mas'uliyatini o'z ichiga olishi mumkin bo'lgan ba'zi umumiy ish unvonlari:
Infosec yoki xavfsizlik bo'yicha tahlilchi
Infosec yoki xavfsizlik muhandisi
Infosec yoki xavfsizlik bo'yicha maslahatchi
Pentest ishlarini qidirayotganda, siz ish tavsifini ko'rib chiqishingiz kerak. "Pentesting" yoki "axloqiy xakerlik"
atamalari odatda u erda topiladi. Shuningdek, ish tavsifida "pentesting vositalari", "texnika" va
"metodologiyalar" ni qidiring. Nessus yoki Nexpose zaiflik skanerlari va Burp Suite, OWASP ZAP, Web
Inspect va AppScan kabi veb-ilovalarni pentesting vositalari ham ish tavsifida paydo bo'lishi
mumkin. OWASP Top 10 ta eng muhim ilovalar xavfsizligi xatarlari haqidagi bilimlar, ayniqsa, vebilovalarni pentesting ishlarida talab qilinadi. Pentesting ishlarini tajovuzkor xavfsizlik, qizil jamoa, tahdid va
zaiflikni boshqarish yoki zaiflikni boshqarish pozitsiyalarida topish mumkin.
Professional tarmoq
Professional tarmoq ish topishda yordam berishi mumkin. Bu sizga rezyumeni ishga qabul qilish
bo'yicha menejerga yoki hech bo'lmaganda ishga qabul qilish bo'yicha menejerga rezyumeni olishi yoki
sizga yo'naltirishi mumkin bo'lgan shaxsga taqdim etish imkoniyatini berishi mumkin.
Pentest ishlari ko'pincha boshqa pentest ishlarida bajargan ishingizdan kelib chiqadigan tavsiyalar tufayli
yuzaga keladi. Ba'zan turli sabablarga ko'ra sizga taklif qilinadigan pentesting ishlaridan voz
kechishingiz kerak bo'ladi. Xavfsizlik hamjamiyatidagi odamlar ko'pincha o'zlari biladigan
odamlarga murojaat qilishadi.
Meetup.com (www.meetup.com) infosec bilan bog'liq uchrashuvlarni topish uchun ajoyib joy.
Ushbu uchrashuvlar ish topishda foydali bo'lishdan tashqari, ma'rifiy bo'lishi mumkin. Mahalliy DEFCON
guruhlari pentesters uchun ajoyib uchrashuvlar va
Machine Translated by Google
intiluvchan pentesters. OWASP va ISSA bo'limlari ham yaxshi tarmoq imkoniyatlarini
taqdim etadi.
Sanoat konferentsiyalari yana bir ta'lim va tarmoq imkoniyatidir.
Eng yaxshi natijalarga erishish uchun boshqa ishtirokchilar bilan gaplashishga ishonch hosil qiling.
Ba'zi yig'ilishlarda qaysi kompaniyalar ishga yollanayotgani e'lon qilinadi va ish qidirayotgan
shaxslar ro'yxati ham ko'rsatiladi. Bunday uchrashuvlarga o'zingiz bilan bir nechta tashrif
qog'ozlarini olib boring va ularni erkin tarqating.
Ijtimoiy media aloqalaringizni yaratish ustida ishlang. LinkedIn va Twitter kabi ijtimoiy tarmoq
platformalari infosec mutaxassislari bilan bog'lanish va ish imkoniyatlarini topish
uchun ajoyib joylardir. Ular, shuningdek, vositalar, voqealar va ta'lim imkoniyatlari haqida
o'rganishning ajoyib usullaridir.
Ijtimoiy tarmoqlar
Oldingi bo'limda ta'kidlanganidek, ijtimoiy tarmoqlardan maqsadli foydalanish ish topishda va
umuman martaba uchun juda foydali bo'lishi mumkin. Professional ijtimoiy media platformalariga,
ayniqsa LinkedInga (www.linkedin.com/feed) e'tibor qarating.
LinkedIn profilingizni yangilab turing, chunki u asosan onlayn rezyumedir.
Siz LinkedIn-da ko'plab ish o'rinlari ro'yxatini topishingiz mumkin va yollovchilar
to'ldirmoqchi bo'lgan ish o'rinlari uchun malakali nomzodlarni topish uchun undan keng foydalanadilar.
Twitter (twitter.com/explore) infosec xodimlaridan o'rganish va ular bilan aloqa qilish uchun yaxshi
joy. Siz Twitter va LinkedIn-da juda ko'p yaxshi ma'lumotlarni topishingiz mumkin, shu jumladan
sanoat konferentsiyalari va vebinarlari haqida ma'lumot.
Ikkalasi ham yangi pentesting vositalari va usullari haqida bilish uchun yaxshi
platformalardir.
Machine Translated by Google
Rezyume va intervyu uchun maslahatlar
Har doim LinkedIn profilingiz va rezyumeingiz bir-birini aks ettirishiga ishonch hosil
qiling. Rezyumeni yangilaganingizda, LinkedIn profilingizni yangilang va aksincha.
Rezyume yozish bo'yicha ko'plab xizmatlar va manbalar mavjud va biz bu erda
boshqalar tomonidan e'tibordan chetda qolishi mumkin bo'lgan bir nechta narsalarga to'xtalib o'tamiz.
resurslar.
Esda tutingki, siz rezyumeni yozganingizda, suhbatdoshlar undagi ma'lumotlar asosida
sizga savollar berishlari shart. Siz rostgo'y bo'lishingiz va ma'lum bir sohada yoki
muayyan vositalar bilan tajribangizni oshirib yubormasligingiz kerak. Misol uchun,
agar siz rezyumeingizda Burp Suite-ni ko'rsatsangiz, Burp Suite haqidagi savollarga
javob berishga tayyor bo'lishingiz kerak. Faqat sizga tanish bo'lgan va tajribaga ega
bo'lgan vositalar va protseduralarni sanab o'ting.
Agar suhbatdosh sizning halol emasligingizni sezsa, u sizning halolligingizni
aniqlash uchun ko'proq tekshiradi. Cheklangan tajribaga ega bo'lsangiz, o'zingizni tushuntiring
Machine Translated by Google
tajriba yoki bilim darajasi. Agar sizda veb-ilovani pentesting bo'yicha tajribangiz bo'lmasa, masalan,
ushbu mahoratga ega bo'lish uchun nima qilayotganingizni tushuntiring.
Shuningdek, qiziqishlaringizni baham ko'ring. Masalan, siz simsiz pentesting yoki veb-ilovani pentesting
haqida ko'proq bilishni xohlashingiz mumkin. O'zingizni tarbiyalash uchun nima qilishni
rejalashtirayotganingizni baham ko'ring va suhbatdoshga uy laboratoriyangiz haqida aytib bering.
Uy laboratoriyasiga ega bo'lish sizning ko'nikmalaringiz va bilimlaringizni oshirishga harakat
qilayotganingizning belgisidir.
Har doim suhbatga puxta tayyorgarlik ko'ring. Bu sizning tajribangiz qanday bo'lishidan qat'iy nazar
muhim. Cheklangan tajribaga ega bo'lgan yoki yaqinda tajribaga ega bo'lmagan ba'zi
sohalarda ta'riflang.
OWASP Top 10-ga oid savollar, garchi u veb-ilovani pentesting ishi uchun bo'lmasa ham, keng tarqalgan.
Zaiflikni, zaiflikdan kelib chiqadigan xavflarni, undan qanday foydalanish mumkinligini va uni qanday
bartaraf etishni tasvirlashga tayyor bo'ling.
Machine Translated by Google
PENTESTERLAR OLISH HAQIDA GAPLAR
ISHLAR
Pentesters o'z sohalarida turli yo'llar bilan ish topadilar.
Biz katta axloqiy xakerlik tajribasiga ega bo'lgan ba'zi pentesterlar bilan qanday
qilib ish topishlari haqida suhbatlashdik. Ularning anekdotlari sizga birinchi
pentesting ishingizga yordam berishi mumkin!
Sebastyan Mora
Sebastyan Mora pentest sohasida ish topish uchun ko'p ish qildi.
Machine Translated by Google
“Stajirovkadan so‘ng men asosan tarmoqni skanerlash va kam osilgan xatolarni qidirish
kabi PCI jarayonlarini avtomatlashtirishga mas’ul bo‘ldim. Men pentestingda yordam
berardim yoki shunchaki menejerimdan biror narsani buzish uchun kun sarflashim
mumkinmi, deb so'rardim. Men ketishdan oldin dam olish xonasidagi kofe mashinasiga kirib,
maxsus ichimlik yaratdim. Kimdir payqaganiga amin emasman!
Keyingi ishimni boshlash uchun men GitHub va rezyumeni yaratishga yordam beradigan
ochiq manba vositalariga hissa qo'shishni boshladim. Shu bilan birga, men
o'zimning LinkedIn-da xavfsizlik haqida faol ravishda nashr etish va yozishni boshladim.
Menga birinchi haqiqiy pentest ishimga kirishimga yordam bergan uchta narsa bu
mening GitHub, LinkedIn va xatolarim bo'ldi. GitHub sizning kodlash qobiliyatingizni va
siz ustida ishlagan har qanday loyihalarni namoyish etadi. Ular har doim xavfsizlik
bilan bevosita bog'liq bo'lishi shart emas. Xatolik mukofotlari siz ushbu ko'nikmalarni
ishga tushirayotganingizni ko'rsatadi va ish beruvchiga haqiqiy xavfsizlik dasturlari haqida
ma'lumotga ega ekanligingizni ko'rsatadi. Mening xatolik bounty obro'm, albatta,
unchalik ta'sirli emas, lekin men harakat qildim. Bu davlat dasturlarida juda ko'p vaqt talab
qilishi mumkin, lekin hech qanday mukofotsiz. Nihoyat, LinkedIn sizga nima ustida
ishlayotganingizni translyatsiya qilish va kompaniyalarni jalb qilish usulini beradi. LinkedIn
men hozirgi ishimni qanday topdim.
Pentesting uchun qiyin va tez yo'l yo'q. Menimcha, asosiy talab - xavfsizlikka
ishtiyoqli va o'rganishga tayyor bo'lishingiz. Xakerlar yaratish, tuzatish yoki yo'q
qilish bo'ladimi, barchasi qalbida tinkerlardir."
Stiv Kempbell
Stiv Kempbell xatolarni qidirish va ijtimoiy tarmoqlarda shunga o'xshash tajribaga ega edi.
Machine Translated by Google
“Men Vulnhub.com saytini qildim Offensive Security OSCP va OSWP
sertifikatlarini olishdan oldin qiyinchiliklar. OSCP va OSWP dan so'ng, men Burp
Suite Pro-ni o'rganish ustida ishladim va qasddan zaif Mutillidae va WebGoat
veb-ilovalaridan foydalangan holda veb-ilovalarni kirish testi haqida ko'proq
bilib oldim. Bu mashhur IoT qurilmasining veb-interfeysida ikki nol kunni
topishga va ular uchun CVE-larni olishga olib keldi.
Ish suhbatlari chog'ida men bufer to'ldirishni bilishimga hech kim ahamiyat
bermadi, lekin hamma Burp Suite-dan qanday foydalanishni va veb-ilovalarni
buzishni bilishimni bilishni xohladi. Shunday qilib, men buni o'rganish uchun
ko'p vaqt sarfladim.
Agar bugun pentestingni qayta tiklashim kerak bo'lsa, men
Hackthebox.eu dan foydalanardim va OSCP sertifikatiga qo'shimcha ravishda
Cyber Mentor treningi. Men Pentester Lab Pro-ni veb-ilovalarni sinab
ko'rishni o'rganish uchun yaxshi manba ekanligini va IppSec-ning YouTube
videolarini yaxshi o'rganish resursi deb topdim.
Men oxirgi to'rtta ishimni LinkedIn va Reddit orqali oldim. Men har
kimga doimiy ravishda LinkedIn profilini yaratishni va o'z o'rganish, ko'nikma
va ishtiyoqini namoyish qilish uchun o'z blogiga va GitHub omboriga
havolalarni joylashtirishni maslahat beraman. Sizning blogingizdagi postlaringiz
yangilik va yangilik emasligi muhim emas.
Axborot xavfsizligini buzayotganimda, men bilan suhbatlashgan har bir
kishi mening bo'sh vaqtimda nima o'rganayotganimni va nima qilayotganimni
ko'rsatayotgan blog postlarimni yoqtirishini va penetratsion testlarga
ishtiyoqli ekanligini aytishdi. Sizning LinkedIn profilingiz, blogingiz va GitHub
repo rezyumeingizning kengaytmalari bo‘lib, siz rezyume sarlavhasiga
havolalarni joylashtirishingiz kerak.”
Stiv Uilson
Stiv Uilson pentester sifatida ishga kirishdan oldin tarmoqqa kirish tajribasiga ega
emas edi.
Machine Translated by Google
“Unday emas. Men akademik nuqtai nazardan xakerlik haqida o'qidim,
lekin hozirgidek imkoniyatlar yo'q edi. Hech qanday CTF yoki xato
mukofotlari yo'q edi. Agar siz narsalarni buzish nima ekanligini bilmoqchi
bo'lsangiz, siz haqiqatan ham narsalarni buzdingiz. Mening tishlarini haqiqiy
tizimlarga aylantiradigan ko'plab do'stlarim bor, lekin men hech
qachon bunchalik dadil bo'lmaganman. Men xakerlar uchrashuvlari va
konferentsiyalariga borib, ular foydalanadigan ommaviy Internet forumlarida
bo'lardim, lekin men hech qachon qatnashmadim. Men qonunni bilardim va
ishdagi o'rnimni hisobga olsam, noto'g'ri ish qilsam va qo'lga tushsam,
yuzaga keladigan muammolarni xavf ostiga qo'yishning ma'nosi yo'q edi.
Men penetratsion tester sifatida ishlay boshlaganimdan keyin hammasi
boshqacha edi. Biz amaliyot mashinalari va tizimlarini yaratishni va o'z
mahoratimizni rivojlantirish uchun bir-birimizni o'rgatishni juda xohlardik. Biz
ofisda davom etayotgan muammoga duch keldik - jamoaning shaxsiy vebserverini buzish va buzish. Yagona qoida shundaki, siz uni ilgari hech kim
buzgan tarzda buzishga ruxsat berilmagan, bu ko'plab ijodiy fikrlash va
zaifliklarni tadqiq qilish va ekspluatatsiyani rivojlantirishga olib keldi.
Shu kunlarda men amaliy xavfsizlik muammolarining katta muxlisiman. Biz teztez texnik muammolarni hal qilishda qatnashamiz va men mantiqiy va jismoniy
CTF (Bayroqni qo'lga olish) tipidagi ko'plab muammolarni yaratdim va
ularga yordam berdim. Ular texnik fokuslarni o'rganish uchun juda yaxshi,
lekin men vaqti-vaqti bilan biz CTF va penetratsion test bir xil narsa deb
o'ylaydigan odamlar sanoatini qurayotganimizdan xavotirdaman.
Xatolik mukofotlari shunga o'xshash narsadir. "Professional" penetratsion
sinovchi sifatida men xatoliklarni sinash bilan bir xil narsa deb
bilmayman. Kirish testining maqsadi har bir mumkin bo'lgan muammoni sinab
ko'rish va ularning barchasini aniqlashga harakat qilishdir.
Menimcha, CTF va xatolik mukofotlari biz mashq qilishimiz kerak bo'lgan
puxtalik darajasini rag'batlantirmaydi. Ular ko'proq "yagona teshik topib,
g'alaba qozonishni" maqsad qilganga o'xshaydi. Men o'tkazish mumkin
bo'lgan ko'nikmalar yo'q deb aytmayapman - aniq bor. Lekin yondashuv va
axloq menga boshqacha tuyuladi. Men hali ham odamlarni ishtirok etishga chaqiraman
Machine Translated by Google
ular bilan va menimcha, ular kimningdir qiziqishi va mahorat
darajasini aniqlashga harakat qilishda qimmatli vosita bo'lishi mumkin.
Uilson qaysi manbalar yoki tarmoqlar unga pentester sifatida ishga
joylashishga yordam bergani haqida gapiradi.
Machine Translated by Google
“Bunga javob berish uchun men sizni yana bir oz tarix bilan zeriktirishim kerak.
Tez-tez bo'lib o'tadigan juda ko'p konferentsiyalar bo'lishidan oldin, men hamfikr
xavfsizlik xodimlarining kichik yig'ilishida ishtirok etdim va o'tkazishga yordam
berdim. Biz g'alati uchrashuvlarni, odatda, pablarning orqa xonalarida uyushtirardik,
u erda do'konlar haqida suhbatlashardik va o'zimiz ustida ishlayotgan tadqiqot va
vositalarimizni baham ko'rardik. Bularning barchasi shaxsiy va faqat taklifnoma
bo'yicha edi.
Biz dastlab bir necha yillardan buyon o'sib chiqdik, toki yuzdan ortiq a'zolar, shu
jumladan chet eldan kelganlar ham bor edi. Katta konferentsiyalar minglab
odamlarni o'ziga jalb qilganda, hozir bu kichik tuyuladi. Ammo o'sha paytda bu juda
katta ish edi.
U shunchaki do'stlardan, do'stlar do'stlaridan, do'stlar do'stlarining do'stlariga
va hokazolarga o'sib ulg'ayganligi sababli, men juda ko'p fikrlaydigan
odamlarni uchratish baxtiga muyassar bo'ldim. Biz qilgan ishimizdan umumiy
manfaatdormiz. Men hozir ham o‘sha odamlarning ko‘pchiligi bilan do‘stman. Ular
biz hozir bir qismi bo'lgan bu ulkan sanoat orqali uzoq va keng tarqaldi. O'sha
paytda narsalar juda kichikroq edi! Oxir oqibat, menimcha, siz bilgan narsangiz
emas, balki kimni bilishingiz haqiqatdir.
Shu kunlarda talabalar bilan suhbatlashganimda ularni jamoat loyihalarida
ishtirok etishga undayman. Konferentsiyalarda yugurish va nutq so'zlashda ko'ngilli
bo'lish. Tashqariga chiqish va ular joylashgan joyga yaqin bo'lgan har
qanday mahalliy xavfsizlik uchrashuvlarida qatnashish. Yoki o'zlarini boshlang, agar
mavjud bo'lmasa. Men har doim ochiq manbali loyihada yoki shunga o'xshash
loyihada qatnashgan odamdan ko'proq taassurot qoldiraman, chunki u o'zining
kundalik ishidan tashqari mavzuni o'rganishga qiziqmaydigan sof akademik malakaga
ega bo'lgan odamga qaraganda.
Bundan tashqari, sof shaxsiy nuqtai nazardan qaraganda, sizga o'xshash manfaatlarga
ega bo'lgan boshqa odamlarni topish juda foydali bo'lib, siz g'oyalarni aylanib
chiqishingiz va biror narsa ustida hamkorlik qilishingiz mumkin. Albatta, o'z nuqtai
nazarimdan, men taslim bo'lishga vasvasaga tushgan bo'lsam ham, bu yaxshi
haydovchi. O'tgan yilgi sa'y-harakatlar, agar men hammasini yolg'iz o'zim
qilishga harakat qilganimda, ko'plab konferentsiyalarda qulf yig'ish ustaxonalari va
qishloqlarni olib borish bo'yicha harakatlar sodir bo'lmasdi. Men yordam berishi
kerak bo'lgan odamlar jamoasi meni yaxshiroq bo'lishga undaydi."
Machine Translated by Google
Reychel Tobak
Reychel Tobakga pentester sifatida ishga kirishga nima yordam berdi?
“Xavfsizlik va maxfiylik sohasidagi ayollar, DEFCON hamjamiyati va
Twitterdagi axborot xavfsizligi hamjamiyati ko‘plab mijozlarim meni
topadigan joy. U erdan oldingi mijozlardan o'z tarmoqlariga
og'zaki tavsiyalar bo'ldi! Qolgan mijozlarim meni CNN, HBO, Jon Oliver
bilan o'tgan hafta, NBC va boshqalar bilan jonli xakerlik va ijtimoiy
muhandislik videolari orqali topishdi.
Ommaviy axborot vositalarida bo'lganingizda, ishga kirish oson bo'lishi kerak!
Martin Dell'Ambrogio
Martin Dell'Ambrogio sertifikatsiz oyog'ini sanoat eshigiga kiritishga
muvaffaq bo'ldi.
Machine Translated by Google
“Menda hech qanday sertifikat yo'q edi. Mening kollej darajasidagi shogirdlik
darajasi umumiy informatika bo'yicha va oxirida men 2007 yilda menga berilgan
kontaktdan foydalanmadim.
O'shandan beri men ishlagan uchta kompaniyadagi bo'lajak hamkasblarim va
boshliqlarimni nimaga qodirligim va nimani o'rganmoqchi ekanligimni tushuntirish
orqali xavfsizlik sohasidagi bilim va salohiyatimga ishontira oldim.
Men nima qila oldim, bugungi kunda biz Deep Web va Dark Web deb atashimiz
mumkin bo'lgan narsalarni o'z-o'zidan sotib oldim. Garchi o'sha paytda bu IRC
tarmoqlari, botnetlar, ekspluatatsiyalarni ishlab chiqish, DDoS (tarqatilgan xizmat
ko'rsatishni rad etish) hujumlari, pranklar va pirat dasturiy ta'minot va filmlar edi.
Aslida, men birinchi kichik kompaniyamni qurgan davrda eng ko'p o'rganganimni
eslayman. Do'stimiz bilan biz maxsus serverlarni qarzga oldik va turli xil veb,
elektron pochta va qobiq xostinglarini, jumladan IPv6 vanity teskari DNS,
TeamSpeak, IRC va boshqa xizmatlarni taklif qildik. Ular doimiy ravishda
onlayn o'yinlarda yoki hatto o'zlarining obro'-e'tiborini qozonishni istagan yosh
xakerlik guruhlari tomonidan nishonga olingan. Men bu hujumlar qanday
ishlashini, ularni qanday takrorlashni va infratuzilmani ulardan qanday himoya
qilishni bilib oldim.
Bugungi kunda ommaviy bulutda xizmatlarni yaratish yanada osonlashdi va
opportunistik hujumlar har qachongidan ham keng tarqalgan. Shunday qilib,
menimcha, bu hali ham o'rganishning yaxshi usuli. Mening kichik kompaniyam
uchun men FreeBSD qamoqxonalari va Linux RBAC yamoqlari bilan zavqlandim.
Bugungi kunda u konteynerlar va avtomatlashtirishga o'tdi, ammo hali ko'p xakerlik qilish kerak.
Bundan pentesting ishiga, bu kichik bir sakrashdir.
Kris Kubecka
Kris Kubekka hozirgacha kiberxavfsizlik sohasida ajoyib ishlarni amalga oshirdi. U
2009-yilda Janubiy Koreyani kiberurushdan himoya qilishga yordam bergan. U
Shamoon shirkatining mashhur kiberhujumlari ortidan Saudi Aramco tarmog‘ini tiklashga
yordam bergan. Va u HypaSec nomli kiberxavfsizlik firmasini ochdi.
Bu yerda u qaysi manbalar yoki tarmoqlar pentester sifatida ishga joylashishga
yordam berganini tasvirlab beradi.
Machine Translated by Google
“Do'stlar, murabbiylar, aralash jinsli guruhlar, hech qachon o'zingizni bir guruh
odamlar bilan cheklamang. Bepul yoki arzon konferentsiyalar, harbiy
guruhlar.
Ilg'or original tadqiqotlar olib borish va uni taqdim etish. Men taqdim etgan
barcha tadqiqotlar o'zim sotib olgan kolleksiyamda. Men boshqa odamlarning
tadqiqotlari bilan bog'liq mavzuda taqdimot qilmayman va bu meni birdan
mutaxassis qilib qo'ygandek harakat qilaman. Bugungi kunda bu muhim
farq, chunki juda ko'p odamlar biron bir tajribani o'rnatishga harakat
qilishadi, lekin tadqiqotni yakunlash uchun ishlamaydilar. Agar siz
o'zingizni mustahkamlamoqchi bo'lsangiz, ishga kirishishingiz kerak. Unga
dissertatsiyani himoya qilayotgandek yondashing.
Tadqiqotni taqdim etish uchun xatlarni to'xtatish va to'xtatish pentesters
uchun xavflidir. Yaxshi ish beruvchilar sizning jasoratingiz borligini tan olishadi va
agar siz o'zingizni himoya qilsangiz, ishga joylashish paytida har qanday
inqirozni hal qila oladi.
Aramco meni texnik rahbar sifatida ishga olishining bir qancha sabablari bor
edi: ko'rsatilgan tajriba, mening keng xalqaro tarmog'im va hokazo.
Saudiya kompaniyasi va dunyodagi eng qimmat tashkilot uchun birinchi
tanlov sifatida ayolni tanlash oson qaror emas edi. Ular mening eng taniqli
yuridik firmalardan biriga qanday qarshilik ko'rsatganimni, arvoh ma'ruzachi bilan
nutqimni taqdim etganimni, matbuot bilan shug'ullanganimni va sudda
g'alaba qozonganimni ko'rishdi.
Pentester topilmalarni himoya qilishi va hisobotni o'zgartirish uchun ikkilanmay
yoki to'lov olmagan holda ularni yozib olish va taqdim etish uchun jasoratga ega
bo'lishi kerak.
Redvers Davies
Redvers Davies o'zining professional aloqalaridan pentest ishlarini topish uchun
foydalangan.
Machine Translated by Google
“Kimdir martabaga yigirma yildan oshgan bo'lsa, odatda suhbatdoshni
bu ishni bajarish uchun zarur bo'lgan ko'nikma va bilimlarga ega ekanligingizga
ishontirishga urinishdan ko'ra, siz ilgari birga ishlagan odamlardan
foydalanish imkoniyati paydo bo'ladi. O'shandan beri barcha kontsertlarim
avval men bilan birga ishlagan odamlardan kelgan.
Mening kengaytirilgan tarmog'im (asosan men xavfsizlik konferentsiyalarida
ishlagan odamlardan) ham vaqti-vaqti bilan imkoniyatlarni taqdim etadi, ammo
men ulardan hech birini qo'llaganim yo'q.
Men tan olamanki, men bu lavozimlarga tushib qolish va bunday imkoniyatlarga
ega bo'lish juda omadli edi. Ishga qabul qilayotganimda men HRga bizdan hech
qanday rezyumeni filtrlamaslikni buyuraman. Men bilan shug'ullanish
baxtiga muyassar bo'lgan eng yaxshi ishga uning rezyumelarida faqat bitta
narsa bor edi - kompyuter do'konida kompyuterlarni ta'mirlash. U butunlay
o'zini o'zi o'rgatgan va boshqa barcha nomzodlar, shu jumladan 10 yildan ortiq
tajribaga ega bo'lgan nomzodlar atrofida aylanib yurgan.
Men yuzlab odamlar bilan suhbatlashdim.
Ko'nikmalarni o'rgatish mumkin. Xarakter, halollik va qiziquvchanlik bunga qodir emas. Men yaxshi
odamlarga yordam berish uchun bor kuchimni sarflayman. Men so'ragan har bir kishiga maslahat
beraman. Menga nihoyatda omad kulib boqdi. Men ham yaxshi odamlarning omadli bo'lishiga
yordam bermoqchiman. Menda dunyodagi eng yaxshi ish bor”.
Brayan Uorten
Brayan Uorten, shuningdek, ish topish haqida gap ketganda, ko'pincha "siz nima
bilasiz" haqida emas, balki "kimni bilasiz" haqida bo'lishini tushunadi.
Machine Translated by Google
“Tarmoq, tarmoq, tarmoq! Mening birinchi lavozimim qizil jamoaga yollash
bo'yicha menejer bo'lgan do'stimdan edi. Men u bilan bir necha yillardan beri tanish
edim va u menga lavozim haqida murojaat qilishdan oldin boshqa
do'stlarimdan mening kelib chiqishim haqida so'rashga muvaffaq bo'ldi. Keyin u
meni jamoaning qolgan a'zolari va rahbariyat bilan suhbatga olib keldi.
Men intervyulardan o'tdim va ishga joylashdim.
Tarmoq orqali men SOC tahlilchisi bo'lish uchun intervyu oldim. Men bir necha
yil davomida o'sha xavfsizlik kompaniyasiga kirishga harakat qildim va
hech qachon ularni mendan foydalanishga majbur qila olmadim.
Keyin bir do'stim shunday dedi: "Hey Brayan, men sizni do'stim bilan
uchrashishingizni xohlayman. Ikkalangiz ham aqlli yigitsizlar, menimcha, birbiringizni bilishingiz kerak. Tom ma'noda, do'stimning do'sti bilan birinchi marta
gaplashganimda, u men ishlamoqchi bo'lgan xavfsizlik kompaniyasida ishlaganini bildim.
Men unga sohaga kirishga qanchalar uringanimni aytganimdan so'ng, u menga o'zi
bilgan lavozimga mos keladimi yoki yo'qligini bilish uchun joyida norasmiy
intervyu berishimga rozi bo'lardimi, deb so'radi. Ha, deyishim bilanoq, uyimdagi
ofisimda o‘tirgan holda men bilan ikki soat suhbatlashdik, u esa o‘z yo‘lida
mashinasida o‘tirardi. Keyin u menga SOC tahlilchisi sifatida munosib bo'laman
deb o'ylaganini aytdi.
Ertasi kuni u SOQ rahbariyatiga borib: “Hoy, men bilgan bir yigit bor, siz ko'rib
chiqishingiz kerak”, dedi. Ular aytganidek, qolganlari tarixdir.
Men har doim iloji bo'lsa, men murabbiylik qiladigan har bir kishini
bog'lashga yordam berishga harakat qilaman. Hech kim menga imkoniyat
bermaguncha, bu sohaga kirish uchun necha yil eshiklarni urishim kerakligini
eslayman. Rostini aytsam, sanoat sifatida bizda axborot xavfsizligiga
kirishmoqchi bo'lgan odamlar uchun men boshlagan vaqtga qaraganda ancha ko'p resurslar mavjud.
Shunday bo‘lsa-da, bizda hali ko‘p yo‘l bor”.
Xulosa
Machine Translated by Google
Ba'zi pentesting ishlarida penetratsion tester yoki axloqiy xaker kabi aniq tovushlar
mavjud. Boshqa pentesting ishlari infosec tahlilchisi yoki xavfsizlik muhandisi kabi noaniq
unvonlarga ega. Ish unvoni asosida xulosa chiqarishdan ko'ra, mavjud ish
takliflarining ish ta'riflarini o'qib chiqing.
Tarmoq, boshqa odamlar bilan munosabatlarni o'rnatishda bo'lgani kabi, pentester ishini
topishning eng yaxshi usullaridan biridir. Kiberxavfsizlik konferentsiyalariga boring!
Informatika bo'limida do'stlar orttiring! Internetda axloqiy xakerlar guruhlarini toping va
ular bilan do'stlashing. Qaerda ish topishingiz mumkinligini hech qachon bilmaysiz.
Ko'pincha ishga joylashish sizning bilganingizdan ko'ra kimni bilishingiz bilan bog'liq.
Ushbu kitob uchun intervyu bergan pentesters turli yo'llar bilan ish topdilar.
Ba'zan tarmoqqa kirish orqali, ba'zida axborot texnologiyalarining boshqa sohasida ish
topish va yangi rolga o'tish, ba'zan esa harbiylar orqali. Siz ham tez-tez onlayn
qidirishingiz mumkin. Qanday qilib ish topishingiz mumkinligi haqida fikringizni ochiq
tuting va barcha tuxumlaringizni bitta savatga solmang!
Machine Translated by Google
Ilova: Pentester rejasi
Pentester bo'lish uchun siz o'zingiz va xakerlik qilayotgan maqsadlarning
texnologiyalari va xavfsizligini, shuningdek, xakerlik ongini tushunishingiz kerak. Ushbu
uchta element bu erda ko'rsatilgan grafikda ko'rsatilganidek, Pentester Blueprintni tashkil qiladi.
Keyingi grafiklar butun kitobda paydo bo'ladi. Ular sizning pentester bo'lish yo'lingizni
birlashtiradi.
Machine Translated by Google
Kirishda Fil qanday qilib pentesterga aylangani tasvirlangan. Siz ham pentestingni
o'rganishingiz mumkin!
Machine Translated by Google
1-bob pentester nima ekanligiga qaratilgan. Nima uchun pentestlar kerak?
Qanday qonunchilikka tegishli?
Machine Translated by Google
Keyinchalik 1 -bobda biz pentestlarning har xil turlari, metodologiyalari va
mutaxassisliklarini muhokama qilamiz.
Machine Translated by Google
Agar pentesting yashash uchun qilmoqchi bo'lgan narsa bo'lsa, martaba istiqboli
qanday?
Machine Translated by Google
2 - bobga ! Pentestingga e'tibor qaratishdan oldin siz operatsion tizimlar,
tarmoq va axborot xavfsizligini tushunishingiz kerak.
Machine Translated by Google
3- bobga o'tish vaqti keldi. Keling, xakerlik qobiliyatlari, xakerlik fikri va Pentester
Blueprint formulasini ko'rib chiqaylik.
Machine Translated by Google
4 -bob ta'lim resurslari, jumladan o'quv materiallari, kitoblar va pentest
laboratoriyangiz haqida!
Machine Translated by Google
Pentesting laboratoriyangizni qurish vaqti keldi! Keling, xakerlik tizimlari va xakerlik
maqsadlarini ko'rib chiqaylik.
Machine Translated by Google
6-bob sertifikatlar va darajalarni qamrab oladi.
Machine Translated by Google
Ko'nikmalarni inventarizatsiya qilish va bo'shliqlarni tahlil qilish orqali rejani ishlab chiqish vaqti keldi.
Keling, harakatlar rejangizni tuzamiz.
Machine Translated by Google
Tajriba orttirishning ko'plab usullari mavjud, jumladan, CTFs, bug
bounty dasturlari, pro bono va ko'ngillilar.
Machine Translated by Google
Pentester sifatida ishga kirish vaqti keldi! Keling, ish tavsiflari, professional
tarmoq va LinkedInni ko'rib chiqaylik.
Machine Translated by Google
Lug'at
A
A+
A+ - bu shaxsiy kompyuterlar, mobil qurilmalar, bulutli hisoblashlar
va operatsion tizimlarga texnik xizmat ko'rsatish haqida umumiy tushunchani
ko'rsatadigan CompTIA sertifikati. Bu kimningdir birinchi IT sertifikati uchun yaxshi
tanlovdir.
Kirish nazorati
Kirish nazorati - bu faqat vakolatli shaxslar ilovalarga, apparat vositalariga,
tarmoqlarga va jismoniy binolarga kirishini ta'minlash uchun foydalaniladigan
xavfsizlik chorasi turi. Ma'lumotlarga kirish usullari ko'p jihatdan namoyon bo'ladi,
masalan, Internet orqali yoki jamoat joyiga tushirilgan USB bosh barmog'ida, kirishni
nazorat qilish choralari ruxsatsiz shaxslarning kirishini oldini oladi.
Ma'muriy nazorat
Ma'muriy nazorat xavfsizlikni himoya qilish uchun kompaniya siyosatidan foydalanadi.
Ma'muriy nazoratga misol sifatida faqat IT xodimlariga ma'lumotlar markaziga kirishga
ruxsat beruvchi siyosatni keltirish mumkin, bu siyosatni qabul qiluvchilar va
qo'riqchilar amalga oshiradi.
Kengaytirilgan doimiy tahdid (APT)
APT uzoq vaqt davomida kompyuter tarmog'iga ruxsatsiz kirishni qo'lga kiritadigan
yashirin va murakkab kiber tahdid aktyoridir. APT o'z qurbonlari tomonidan
aniqlanmagan holda bir necha oy yoki hatto yillar davomida harakat qilishi mumkin.
APTlar odatda milliy davlat kiberurush guruhlari yoki ilg'or uyushgan jinoiy
guruhlardir.
Kengaytirilgan veb-hujumlar va ekspluatatsiya (AWAE)
AWAE - Offensive Security tomonidan taqdim etiladigan veb-ilovalarning
kirib borishini tekshirish kursi.
Havo bo'shlig'i bo'lgan
mashina Havo bo'shlig'i bo'lgan mashina imkon qadar kamroq kiberhujum vektorlariga ega
bo'lishi uchun mo'ljallangan. Ular jismoniy jihatdan Internetdan va odatda Internetdan ajratilgan
Machine Translated by Google
boshqa tarmoqlar ham. Ularda ko'pincha o'chirilgan optik drayvlar va USB
portlari mavjud va ularning jismoniy kirishlari ham juda cheklangan. Havo bo'shlig'i
bo'lgan mashina xavfsizlik uchun foydalanish imkoniyatini katta darajada qurbon
qiladi. Ulardan foydalanish qanchalik noqulay bo'lganligi sababli ular odatda faqat
o'ta nozik ma'lumotlar bilan ishlash uchun ishlatiladi.
Mavjudlik
Mavjudlik - bu ma'lumotlar va ilovalar kerak bo'lganda mavjud bo'lishiga ishonch
hosil qilishdir. Agar kiberhujumchi ma'lumotlarni shifrlash uchun to'lov dasturini
ishlatsa, bu uning mavjudligiga hujumdir!
B
Qora quti testi Bu
tashqi kiberhujumchi nuqtai nazaridan kirish testidir. Tashqi kiberhujumchi
razvedka ishlari bilan shug'ullanmay turib, tarmoqdagi operatsion tizimlar, ilovalar
yoki texnik vositalar haqida ko'p narsa bilmaydi. Qora qutining axloqiy xakeri
tashqi kiberhujumchi nima qilishini taqlid qilishi kerak.
Moviy
jamoa Moviy jamoa tashkilotingizdagi mudofaa xavfsizligi bo'yicha mutaxassislardan
iborat. Ular xavfsizlikni kuchaytirish va hodisalarga javob berish kabi sohalarga
e'tibor berishadi. Pentesting ishingizda aniqlangan zaifliklardan tarmoq xavfsizligini
yaxshilash maqsadida koÿk guruh foydalanishi mumkin.
Botnet
Botnet - bu "zombi" zararli dasturlari bilan zararlangan kompyuterlar tarmog'idir.
Kiberhujumchi o'zining buyruq va boshqaruv serveridan zararlangan mashinalar
tarmog'ini DDoS hujumlari va kriptominatsiya kabi harakatlarga jalb qilish uchun
foydalanadi.
Bug bounties
Dasturiy ta'minot va apparat kompaniyalari ba'zan odatda keng omma
uchun mavjud bo'lgan xatolar uchun mukofot dasturlarini taklif qilishadi. Agar
odamlar kompaniya mahsulotlarida funksionallik yoki xavfsizlik bilan bog‘liq xatoliklarni
topib, ularning siyosatlariga rioya qilsalar, ular ko‘pincha minglab dollar yoki undan
ko‘proq xatolik uchun mukofot olishlari mumkin.
C
Bayroqni qo'lga olish (CTF)
Machine Translated by Google
Capture the Flag - axloqiy xakerlar uchun qiziqarli o'yin. Kod qatori yoki fayl kabi
narsa kompyuterda yoki tarmoqda yashiringan va ishtirokchilar uni
topish uchun xakerlik qobiliyatlaridan foydalanishlari kerak.
Sertifikatlangan axloqiy xaker (CEH)
CEH - bu EC-Kengashi tomonidan taqdim etilgan sertifikat. U umumiy kirish
testi bilim va ko'nikmalarini qamrab oladi. Bu axloqiy xakerlik karerangizni
boshlaganingizda olish uchun yaxshi sertifikatdir.
Umumiy zaifliklar va ta'sirlar (CVE)
CVE - bu barcha turdagi dasturiy ta'minot, apparat va tarmoq qurilmalaridagi
xavfsizlik zaifliklarining katta va o'sib borayotgan ma'lumotlar bazasi. Aslida,
ma'lum bo'lgan zaifliklarning aksariyati CVE-da qayd etilgan. U erda har kim
ma'lumot olishi mumkin.
Maxfiylik Maxfiylik
- bu ma'lumotlar faqat vakolatli shaxslar uchun mavjud ekanligiga ishonch
hosil qilishdir. Agar kiberhujumchi ularga ega bo'lishi mumkin bo'lmagan
ma'lumotlarni qo'lga kiritsa, bu maxfiylikka tahdiddir.
Kriptografiya
Kriptografiya - maxfiylikni saqlash maqsadida ma'lumotlarni o'qib bo'lmaydigan
kodga aylantirish haqidagi fan. Biz har kuni foydalanadigan kompyuterlar va
tarmoqlar kriptografiyani turli yo'llar bilan amalga oshiradi, ammo fan aslida
elektron kompyuterlardan oldin paydo bo'lgan!
Kriptominerlar
Kriptominerlar Bitcoin yoki Monero kabi kriptovalyuta ishlab chiqarish uchun
kompyuterning CPU va xotirasidan foydalanadilar. Ular kompyuter egasining
ruxsati bilan foydalanilganda, ular zararli emas. Ammo ruxsatsiz
ishlatiladigan kriptominerlar, albatta, zararli dastur hisoblanadi.
Cyber Kill Chain Cyber
Kill Chain APTlar tomonidan amalga oshiriladigan kiberhujumlarning bosqichma-bosqich
ishlashi uchun namunadir. U harbiylar nishonga qanday zarba berish kerakligini aniqlash
uchun kinetik urushda qo'llaniladigan o'ldirish zanjiri kontseptsiyasidan ilhomlangan.
Kiberxavfsizlik bo'yicha
ko'nikmalardagi bo'shliq Kiberxavfsizlik bo'yicha bo'shliq ishchi kuchida
zarur kiberxavfsizlik ko'nikmalariga ega emas degan fikrdir. Bu sanoatda
bahsli mavzu. Ish beruvchilarning aytishicha, ishchi kuchining malakasi yo'q.
Sanoatda ishlaydigan odamlar ish beruvchilar sarmoya kiritmoqchi emasligini aytishadi
Machine Translated by Google
ta'lim va ular ko'pincha haqiqiy bo'lmagan umidlarga ega, masalan, besh yillik
operatsion tizimlar bilan 20 yillik tajriba.
D
Qorong'i tarmoq
Qorong'i veb - bu Internetning faqat Tor yoki I2P kabi proksi-tarmoqlari orqali kirish mumkin
bo'lgan qismi. Qorong'u Internetda qilingan hamma narsa noqonuniy yoki noqonuniy emas.
Ammo Tor va I2P foydalanuvchilar va serverlarni qanday anonimlashtiradiganligi sababli,
qorong'u Internet noqonuniy giyohvand moddalarni sotish yoki kiberhujumlarni rejalashtirish
kabi noqonuniy faoliyatni amalga oshirish uchun afzal qilingan vositadir.
Qorong'u veb bozorlari
Dark web bozorlari faqat qorong'u vebda ishlaydigan onlayn-do'konlardir.
Ular odatda eBay-ga o'xshash modelga amal qilishadi, bu erda har kim tovarlarni sotib olishi
yoki sotishi mumkin, va xaridorlar va sotuvchilar tegishli obro'ga ega foydalanuvchi
nomlariga ega. Qorong'i veb-bozorda sotiladigan narsalarning aksariyati noqonuniydir,
masalan, noqonuniy giyohvand moddalar yoki kiberhujumlarda buzilgan maxfiy ma'lumotlar to'plami.
Ixtiyoriy kirishni boshqarish (DAC)
DAC - foydalanuvchilarga ularning identifikatorlari yoki ular mansub bo'lgan
guruhlarga ko'ra kirish huquqini beruvchi kirishni boshqarish tizimining bir turi. Majburiy
kirishni boshqarishdan farqli o'laroq, DAC tizimidagi foydalanuvchilar boshqa
foydalanuvchilarga ma'lum ruxsatlarni berishi mumkin.
Taqsimlangan rad etish (DDoS) hujumlari
Xizmatni rad etish hujumi kompyuter yoki boshqa tarmoq vektoriga ataylab u ishlay
oladigan darajadan ko'proq ma'lumot yuborilishi va uning xizmatdan chiqishiga sabab
bo'ladi. Taqsimlangan rad etish hujumi ko'p sonli kompyuterlar tomonidan, ko'pincha
botnetda amalga oshiriladi.
E
EJPT
EJPT eLearnSecurity Junior Penetration Tester sertifikatini anglatadi. U
eLearnSecurity tomonidan boshlang'ich darajadagi kirish testi ko'nikmalari va bilimlarini
namoyish qilish uchun taklif etiladi. eLearnSecurity vebilovalarining kirib borishini tekshirgich (EWPT)
eLearnSecurity veb-ilovalarining penetratsion tester sertifikati eLearnSecurity tomonidan
veb-ilovalarni pentesting umumiy ko'nikmalari va bilimlarini namoyish qilish uchun
taqdim etiladi.
Shifrlash
Machine Translated by Google
Shifrlash - bu kriptografiyaning qo'llanilishi. Shunday qilib, kriptografik texnologiya
ma'lumotlarni shifrlangan matn sifatida taqdim etadi va shu bilan shifrlash harakatini
amalga oshiradi.
Yakuniy foydalanuvchi
Yakuniy foydalanuvchi - bu ish joyida yoki uyda bo'lsin, kompyuter texnologiyalarining
iste'molchisi. Bu ibora kompyuter foydalanuvchilarini ma'mur va kompyuter texnologiyasini
ishlab chiquvchilardan ajratib turadi.
Yakuniy
nuqta - bu odamlar ilovalar va tarmoqlarga kirish uchun foydalanadigan shaxsiy kompyuter,
mobil qurilma, video o'yin konsoli yoki Internet of Things (IoT) qurilmasi.
Bu so'z iste'mol uchun ishlatiladigan kompyuterlarni so'nggi nuqtalarni ma'lumotlar va
boshqaruv bilan ta'minlaydigan serverlar bilan ajratib turadi.
Axloqiy xaker Etik
xaker penetratsion testerni tasvirlashning yana bir usuli hisoblanadi. Shunday qilib,
zararli xaker kompyuter tizimlariga qasddan zarar etkazuvchi kiberhujumchi bo'lsa,
axloqiy xaker kiberhujumlarni roziligi bilan simulyatsiya qiladi, shunda xavfsizlik zaifliklari
topiladi.
F
Faylsiz zararli dastur
Faylsiz zararli dastur toÿliq maqsadli kompyuter xotirasida ishlaydi, shuning uchun uning
qattiq diskida yoki boshqa maÿlumotlar omborida hech qanday iz qoldirmaydi. Kiberhujumchilar
antivirus dasturlari tomonidan aniqlanmaslik uchun faylsiz zararli dasturlarni ishlab
chiqdilar.
G
GIAC simsiz tarmoqlarni baholash va tekshirish (GAWN)
GAWN - bu GIAC tomonidan simsiz tarmoqlar, Wi-Fi va WLANlarni pentestlash
bo'yicha bilim va ko'nikmalarni namoyish qilish uchun taqdim etilgan sertifikat.
GIAC Exploit Researcher va Advanced Penetration Tester (GXPN)
GXPN - bu GIAC tomonidan taqdim etilgan ilg'or pentesting sertifikati.
Sertifikatga ega bo'lgan kishi Python skripti, fuzzing va shifrlashni buzish kabi sohalarda
bilim va ko'nikmalarga ega.
GIAC mobil qurilmalar xavfsizligi tahlilchisi (GMOB)
GMOB sertifikati GIAC tomonidan iPhone va telefonlar kabi mobil qurilmalarni pentest qilish
bo'yicha bilim va ko'nikmalarni namoyish qilish uchun taqdim etiladi.
Machine Translated by Google
Android telefonlar.
GIAC penetratsion tester (GPEN)
GPEN sertifikati GIAC tomonidan umumiy pentesting bilim va ko'nikmalarini
namoyish qilish uchun taklif etiladi.
GIAC veb-ilovalarning kirib borishini tekshirgich (GWAPT)
GWAPT sertifikati GIAC tomonidan veb-ilovalarni pentesting bilim va
ko'nikmalarini namoyish qilish uchun taqdim etiladi.
Kulrang quti
testi Kulrang quti testi oq quti va qora quti sinovi o'rtasidagi nuqtai
nazardan o'tkaziladi. Penetratsion tester tarmoqni IT bo'limida
ishlamaydigan kompaniya xodimiga teng bilimga ega bo'lgan holda
sinovdan o'tkazadi.
H
Hacker tafakkuri
Hacker tafakkuri xakerlar kabi fikrlash va zaifliklardan foydalanish
yo'llarini topish qobiliyatidir. Xaker tafakkuri ijodiy va analitik
fikrlashning cho'qqisidir. Bu kitobning asosiy yo'nalishi!
Hacktivistlar
Hacktivistlar kiberhujumchilar bo'lib, ular pul daromadidan ko'ra siyosatga
asoslangan. Misol uchun, so'yilgan hayvonlar tasvirlari bilan mo'yna
sotuvchisining veb-sahifalarini buzish orqali pul ishlashning iloji yo'q.
Shunday qilib, hujumchilar hayvonlar huquqlariga bo'lgan e'tiqodlaridan kelib
chiqqan xakerlardir.
Honeypot
Asal pot - bu kiberhujumlarni jalb qilish uchun mo'ljallangan tarmoq ichidagi
so'nggi nuqta yoki server. Honeypots kiberhujumlarni muhim kompyuterlardan
uzoqlashtirish va kiberhujumlarni tahlil qilish uchun o'rnatiladi.
Gibrid tarmoq
Gibrid tarmoq tashkilotning mahalliy tarmog'ini bulut xizmati bilan
birlashtiradi. Gibrid tarmoq tashkilotning shaxsiy kompyuterlarini ham,
bulutli provayderga tegishli kompyuterlarni ham o'z ichiga oladi,
ularning barchasi bitta tarmoq sifatida ishlaydi.
I
Machine Translated by Google
I2P
I2P - har kim o'z shaxsiy kompyuterlari va mobil qurilmalarida to'g'ri dasturiy ta'minot
bilan foydalanishi mumkin bo'lgan mashhur proksi-tarmoqlardan biridir. Ko'pgina
oddiy Internet xizmatlaridan I2P orqali, shuningdek, Internetning faqat I2P tarmog'i
orqali kirish mumkin bo'lgan qismlarida foydalanish mumkin. Tarmoqda bo'lganda,
Internet-trafik anonimlashtiriladi. Faqat I2P orqali kirish mumkin bo'lgan vebsaytlar yuqori darajadagi .i2p domenidan foydalanadi.
Voqealarga javob
berish - bu tashkilotlarning kiber hodisalarga qanday munosabatda bo'lishlari.
Ko'pgina tashkilotlarda CSIRT (kompyuter xavfsizligi hodisalariga javob berish
guruhlari) va hodisalarga javob berish siyosati va protseduralari mavjud.
Sanoat nazorati tizimlari (ICS)
ICS - bu kompyuter texnologiyalari ishlab chiqarish zavodlari va elektr
stantsiyalari kabi joylarda sanoat uskunalari va mashinalari bilan o'zaro ta'sir qilish
usuli. Shuning uchun, ICSga kiberhujumlar juda qimmat va xavfli bo'lishi
mumkin!
Axborot xavfsizligi
Axborot xavfsizligi barcha shakllarda, ham raqamli, ham analogli axborotni himoya
qilishdan iborat. Barcha kiberxavfsizlik, IT xavfsizligi va tarmoq xavfsizligi axborot
xavfsizligi hisoblanadi. Ammo axborot xavfsizligi qog'ozga yozilgan yoki
odamlarga aytilgan ma'lumotlarni himoya qilishga ham tegishli.
Integrity
Integrity — bu maÿlumotlar ruxsatsiz oÿzgartirilmasligiga ishonch hosil
qilishdir. Fayllarga zararli ma'lumotlarni qo'shish yoki o'chirish yaxlitlikka hujumdir.
Narsalar interneti (IoT)
Narsalar Interneti - bu Internet texnologiyasi bilan ishlaydigan an'anaviy kompyuterlar
sifatida mavjud bo'lmagan narsalarni olishdir. IoT qurilmalari avtomobil audiotizimlaridan
tortib “aqlli” muzlatgichlargacha, internetga ulangan yurak stimulyatoridan
Google Home aqlli dinamiklarigacha bo‘lgan hamma narsa bo‘lishi mumkin.
K
Kali Linux
Kali Linux - bu penetratsion testlar uchun maxsus ishlab chiqilgan operatsion
tizim. kabi yuzlab ilovalarni o'z ichiga oladi
Machine Translated by Google
Metasploit Framework, Wireshark va Nmap. Hozirgi kunda deyarli barcha
pentesters ba'zida Kali Linux-dan foydalanadi.
Klaviatura bosish
loggerlari Klaviatura bosish loggerlari - bu foydalanuvchi klaviaturasidan
kiritgan ma'lumotlarni yozib olish uchun mo'ljallangan ilovalar yoki apparat
qurilmalari. Ular ko'pincha keyloggerlar deb ataladi. Eski moda keyloggerlar odatda
klaviatura va kompyuter o'rtasida ulangan jismoniy qurilmalardir. Hozirgi kunda aksariyat
keyloggerlar zararli dastur yoki xodimlarni kuzatish uchun o'rnatilgan dasturiy ta'minotdir.
L
Eng kam imtiyozlar
Eng kam imtiyozlar printsipi kiberxavfsizlik tushunchasi bo'lib, u ilovalar va
ma'lumotlarni foydalanuvchilarga kompyuter tizimlarining o'z ishlarini bajarishlari
uchun kerak bo'lgan qismlariga kirishiga ruxsat berish orqali himoya qiladi.
Linux+
Linux+ - bu Linux-ga asoslangan operatsion tizimlar bilan ko'nikma va
bilimlarni namoyish qiluvchi CompTIA sertifikati.
Mahalliy tarmoq (LAN)
LAN - bu bitta jismoniy ish joyi yoki uy ichida joylashgan kichik kompyuter
tarmog'i.
Mantiqiy boshqaruv
elementlari Mantiqiy boshqaruv - bu kompyuter tizimlarining o'zida ishlab chiqilgan
ma'lumotlar va ilovalarni himoya qiluvchi xavfsizlik choralari. Mantiqiy boshqaruv elementlari
ko'pincha dasturiy ta'minotga yoziladi. Ular juda ko'p turli yo'llar bilan namoyon bo'ladi:
parollardan xavfsizlik devorigacha, biometrik ma'lumotlardan foydalanuvchi identifikatorlarigacha.
M
Zararli
dastur Zararli dasturiy ta'minot barcha zararli dasturlardir. Agar fayl yoki dastur zarar etkazish uchun
mo'ljallangan bo'lsa, bu zararli dastur.
Majburiy kirishni boshqarish (MAC)
MAC kirishni boshqarishni amalga oshirishning eng qat'iy usullaridan biridir. MAC
tizimining xavfsizlik siyosati xavfsizlik siyosati ma'muri tomonidan markazlashtirilgan
holda boshqariladi. Foydalanuvchilar, hatto fayl muallifi bo‘lsa ham, ruxsatlarni
o‘zgartirish yoki boshqa foydalanuvchilarga ruxsat berish imkoniyatiga ega emas.
Machine Translated by Google
Metropolitan tarmoq (MAN)
MAN 5 dan 50 km gacha bo'lgan masofadagi LANlarni ulaydi. Ular kollej yoki
universitet kampusida yoki shahar yoki shaharda bir nechta binolarga ega
kompaniya tomonidan joylashtirilishi mumkin.
Mobil ilovalar xavfsizligi va kirish testi (MASPT)
MASPT sertifikati eLearnSecurity tomonidan mobil ilovalarni pentesting ko'nikmalari
va bilimlarini namoyish qilish uchun taqdim etiladi.
Modulli zararli dastur
Modulli zararli dastur har xil turdagi kiberhujumlarni amalga oshirishi mumkin bo'lgan
bir nechta modullarni o'z ichiga oladi. Ular o'z ishini maqsadli kompyuter yoki
mobil qurilmani yuqtirish orqali boshlaydilar. Keyin ular tajovuzkorning buyruq
va boshqaruv serveriga ulanishni o'rnatadilar. U erdan bitta modul josuslik dasturi
bo'lishi mumkin, keyingisi zararli kriptominer bo'lishi mumkin va hokazo.
Ko'p yuklash kompyuteri
Ko'p yuklangan kompyuterda bir nechta operatsion tizim mavjud, odatda bitta qattiq
diskdagi turli bo'limlar.
N
Tarmoq+
Network+ - bu CompTIA sertifikati bo'lib, sotuvchiga neytral nuqtai nazardan
kompyuter tarmoqlari bilan bog'liq ko'nikmalar va bilimlarni namoyish
etadi. Masalan, Cisco sertifikatlari Cisco tarmoq qurilmalarini bilishga ixtisoslashgan
bo'lsa, Network+ esa umuman kompyuter tarmoqlarini qamrab oladi.
O
Hujumkor xavfsizlik sertifikatlangan ekspert (OSCE)
EXHT - bu Offensive Security tomonidan yanada rivojlangan umumiy pentest
sertifikati sifatida taqdim etilgan sertifikat. Avval sizdan OSCP sertifikatiga ega
bo'lishingiz kerak.
Hujumkor xavfsizlik sertifikatlangan professional (OSCP)
OSCP umumiy pentesting ko'nikmalari va bilimlarini namoyish qilish uchun
Offensive Security tomonidan taqdim etilgan sertifikatdir. U Offensive Security
ishlab chiqadigan va qo'llab-quvvatlaydigan Kali Linux operatsion tizimidan
foydalanishga qaratilgan.
Hujumkor xavfsizlik veb-mutaxassis (OSWE)
Machine Translated by Google
OSWE veb-ilovalarni pentesting ko'nikmalari va bilimlarini namoyish
qilish uchun Offensive Security tomonidan taqdim etilgan sertifikatdir.
Offensive Security Wireless Professional (OSWP)
OSWP simsiz tarmoqlar (Wi-Fi) bilan bog'liq pentesting ko'nikmalari va
bilimlarini namoyish qilish uchun Offensive Security tomonidan taqdim
etilgan sertifikatdir.
Ochiq veb-ilovalar xavfsizligi loyihasi (OWASP)
OWASP veb-ilovalar xavfsizligi standartlarini qo'llab-quvvatlaydigan
va turli xil ta'lim dasturlarini taklif qiluvchi hamjamiyatdir.
Operatsion tizim (OS)
Operatsion tizim - bu ilovalarni ishga tushirish uchun kompyuterga o'rnatilgan
dasturiy ta'minot. Windows, macOS, Linux, Android va iOS keng
tarqalgan operatsion tizimlarga misollardir.
OWASP test qo'llanma
Aks holda OWASP ning WSTG (veb-xavfsizlikni tekshirish bo'yicha qo'llanma) sifatida tanilgan
bu OWASP tomonidan taqdim etilgan veb-ilovalar xavfsizligini sinab ko'rish bo'yicha qo'llanma.
P
Paketlar
Paketlar - bu ma'lumotlar tarmoq orqali uzatilganda qanday bo'linadi.
Tarmoq ma'lumotlari suv kabi uzluksiz oqishdan ko'ra, kitob sahifalari kabi
yuboriladi.
Penetratsiya testini bajarish standarti (PTES)
PTES - bu kirish testini o'tkazish uchun umumiy til va ko'lamni ta'minlovchi
standart. U turli kiberxavfsizlik mutaxassislari, jumladan
TrustedSec bosh direktori Deyv Kennedi, Sunera MChJ maslahatchisi Stiv
Tornio va Tenable Security Lead zaiflik tadqiqoti muhandisi Karlos Peres
tomonidan ishlab chiqilgan.
Pentest metodologiyasi
Pentest metodologiyasi penetratsion testning barcha usullari va
protseduralarini tashkil qiladi. Bu pentestingning ataylab qilingan usullari.
Pentest hisoboti
Pentest hisoboti pentest mijoziga pentest paytida aniqlangan
zaifliklar va xavfsizlik bilan bog'liq boshqa topilmalarni etkazish uchun
beriladi.
Machine Translated by Google
Pentest+
Pentest+ - bu CompTIA tomonidan umumiy pentesting ko'nikmalari va bilimlarini
namoyish qilish uchun taqdim etilgan sertifikat.
Pentesters
Pentesters, aks holda penetratsion testerlar yoki axloqiy xakerlar sifatida tanilgan,
kiberhujumchi ma'lum bir kompyuter tarmog'iga qanday kirib borishini ko'rish uchun
penetratsion testlardan o'tadi. Pentesters kompyuter tarmog'i egalarining ruxsati bilan
kiberhujumlarni simulyatsiya qiladi.
Pentests
Pentests yoki penetratsion testlar ma'lum bir tarmoq xavfsizligini tekshirish uchun
pentesters tomonidan o'tkaziladigan harakatlardir. Pentesters kompyuter tarmog'i
egalarining ruxsati bilan kiberhujumlarni simulyatsiya qilish uchun pentest.
Shaxsiy tarmoq (PAN)
PAN - bu odamning uyidagi LAN. Hozirgi kunda aksariyat uy xo'jaliklari PAN-ni sozlash
uchun uy routeridan foydalanadilar. Oddiy PAN-da bir yoki bir nechta shaxsiy
kompyuterlar, bir nechta video o'yin konsollari, bir nechta mobil qurilmalar va Google
Home aqlli dinamiklari yoki ecobee termostatlari kabi ba'zi IoT qurilmalari bo'lishi
mumkin.
Fishing
Fishing - bu o'zini nishonga ishonchli shaxs sifatida ko'rsatish orqali kiberhujum qilish
san'ati. Fishing odatda matnli xabarlar, elektron pochta xabarlari, veb-saytlar yoki
ijtimoiy media xabarlaridan foydalanadi. Fishing bilan shug'ullanuvchi kiberhujumchi
bank yoki onlayn xizmat kabi ishonchli tashkilot tomonidan foydalaniladigan veb-sahifalar
yoki elektron pochta xabarlarini yaratishi mumkin. Fishing hujumiga misol qilib,
qurbonlarning xizmat uchun foydalanuvchi nomlari va parollarini qasddan olish
uchun moÿljallangan soxta Netflix veb-shakldir.
Jismoniy boshqaruvlar
Jismoniy nazorat jismoniy narsalarda namoyon bo'ladigan xavfsizlikni boshqarish vositalaridir.
Eshiklar va jismoniy qulflar jismoniy xavfsizlik nazoratiga misollardir.
Jismoniy pentestlar
Jismoniy pentestlar tarmoqni o'z ichiga olgan binoning jismoniy xavfsizligini tekshiradi.
Jismoniy pentestning maqsadi kiberhujumchi ma'lumotlar markazi yoki ofisga
kirish kabi tarmoqqa ruxsatsiz jismoniy kirishni qo'lga kiritishi mumkinligini aniqlashdir.
Jismoniy pentesting mumkin
Machine Translated by Google
qulflangan eshiklarni sindirishga urinishdan tortib, binoning kanali orqali o'tishgacha bo'lgan
hamma narsani o'z ichiga oladi.
Jismoniy xavfsizlik
Jismoniy xavfsizlik binoning ruxsatsiz jismoniy kirishni qanchalik yaxshi oldini olish qobiliyatidir.
Jismoniy xavfsizlik qulflangan eshiklar va xavfsizlik kameralari kabi jismoniy xavfsizlik
nazorati orqali ta'minlanadi.
R
Ransomware
Ransomware - bu kompyuter fayllarini shifrlash va parol hal qilish kalitini kompyuter yoki
kompyuter ma'lumotlarining qonuniy egasidan uzoqroq tutish uchun mo'ljallangan zararli
dastur. Zararlangan kompyuterda to‘lov yozuvi paydo bo‘lib, jabrlanuvchini kiberhujumchi
o‘z fayllari shifrini ochishni xohlasa, unga kriptovalyutani yuborishga undaydi.
Qizil jamoa pentesting
Ba'zan qizil jamoalar pentesting bilan shug'ullanadi. Qizil jamoa pentest qilganda, tashkilot
ichidagi maxsus hujumkor xavfsizlik guruhi ba'zan ma'lum kiberhujumchilar guruhlariga
taqlid qilish uchun bir qator takrorlanadigan axloqiy xakerlik kampaniyalarini o'tkazadi.
Rolga asoslangan kirishni boshqarish (RBAC)
RBAC - bu tashkilot yoki tarmoq ichidagi rollariga ko'ra avtorizatsiya qilingan
foydalanuvchilarga kompyuter va tarmoqqa kirishni cheklaydigan kirishni boshqarish
tizimining bir turi.
Rootkits
Rootkits - bu operatsion tizim ichida zararli yo'l bilan "root" yoki ma'muriy ruxsatni olish
orqali kompyuterga yashirincha yuqadigan zararli dastur turi.
S
Sandboxing
Sandboxing - bu uning operatsion tizimidagi zararli dasturlar yoki umuman ilovalar faoliyatini
o'z ichiga olish usuli. Misol uchun, kimdir virtual mashinada dasturni to'g'ridan-to'g'ri
kompyuterga o'rnatilgan operatsion tizimda bajarishdan oldin uning xavfsiz ishlashini sinab
ko'rishi mumkin.
Xavfsizlik nazorati
Machine Translated by Google
Xavfsizlik nazorati - bu xavfsizlik choralarini ko'rishning turli usullari,
jumladan, jismoniy nazorat, ma'muriy boshqaruv va mantiqiy boshqaruv.
Security+
Security+ bu CompTIA sertifikati boÿlib, kiberxavfsizlik boÿyicha umumiy
koÿnikmalar va bilimlarni namoyish etadi.
SMSlash
SMSlash SMS-fishing deb nomlanadi. Bu SMS matnli xabarlardan
kiberhujumchilar tomonidan maxfiy ma'lumotlarni olish yoki kompyuterlarga
ruxsatsiz kirish uchun ishonchli shaxslar (masalan, banklar yoki onlayn
xizmatlar) kabi ko'rsatish uchun foydalanilganda yuzaga keladi.
Ijtimoiy muhandislik
Ijtimoiy muhandislik - bu odamlarni aldash bilan bog'liq kiberhujumlarning
qismlari. Fishing va troyan zararli dasturlari ijtimoiy muhandislik hujumlariga
misoldir.
Spear fishing
Spear fishing - bu ma'lum bir inson nishoniga qaratilgan fishing hujumidir.
Kiberhujumchi ma'lum bir jabrlanuvchini o'rganishga vaqt sarflashi va
o'sha shaxsni aldash uchun ularning fishing usullarini sozlashi mumkin.
Spyware
Spyware - bu o'z maqsadiga josuslik qiladigan zararli dastur. Ayg'oqchi dastur
kiberhujumchi ma'lumotlarini kompyuterdan jo'natishi mumkin, ular qurbonning kompyuterdan
foydalanishini kuzatish yoki kirish huquqiga ega bo'lmagan.
Ish bayonnomasi (SOW)
Ish bayonnomasi pentester va uning mijozi o'rtasidagi rasmiy kelishuvdir.
Unda qanday maxsus pentesting o'tkazilishi kerakligi, test ko'lami va uning
maqsadlari ko'rsatilgan. SOWga ega bo'lish pentester uchun ham, ularning
mijozi uchun ham qonuniy jihatdan juda muhimdir!
Subdomen
Subdomen - bu asosiy domen nomidan oldin keladigan URL manzilining bir
qismi. Masalan, www.google.com saytida, "www" - bu subdomen.
boots.gothfashion.mt da , "Boots" - bu subdomen.
T
Tahdidlarni modellashtirish
Machine Translated by Google
Tahdidlarni modellashtirish - bu kibertahdidlarni va ular qanday harakat qilishini
tushunishning maxsus usullarini, ehtimoliy hujum vektorlarini,
ekspluatatsiyalarni aniqlash va ma'lum bir kiberhujumchi qaysi aktivlarni xohlashini aniqlash usulidir.
Tor
Tor - bu har kim o'z shaxsiy kompyuterlari va mobil qurilmalarida to'g'ri dasturiy
ta'minot bilan foydalanishi mumkin bo'lgan mashhur proksi-tarmoqlardan biridir.
Tor orqali oddiy Internet xizmatlaridan, shuningdek, Internetning faqat Tor tarmog'i
orqali kirish mumkin bo'lgan qismlaridan foydalanish mumkin. Tarmoqda
bo'lganda, Internet-trafik anonimlashtiriladi. Faqat Tor orqali kirish mumkin
bo'lgan veb-saytlar yuqori darajadagi .onion domenidan foydalanadi.
Troyan
- bu kiberhujumchi o'z maqsadini o'zaro aloqada bo'lishga jalb qilmoqchi bo'lgan
fayl yoki dastur bo'lib ko'rsatadigan zararli dastur turi. Zararli troyan dasturi
qurbondan zararli harakatni amalga oshirishi uchun u bilan o'zaro aloqada bo'lishini
talab qiladi. Elektron pochtaga biriktirilgan mushukchalar fotosurati yoki qiziqarli bepul
kompyuter o'yiniga bog'langan zararli dasturlar troyanlarga misol bo'la oladi.
Ular qadimgi yunon afsonasidagi troyan oti sharafiga nomlangan.
Zararli troyan dasturlari
Troyanga qarang.
U
Yagona
shoxli kiberxavfsizlik bo'yicha taxminiy bo'shliq kontekstida, unicorn xayoliy
kiberxavfsizlik bo'yicha ishga da'vogar bo'lib, u ko'nikmalar, sertifikatlar va
tajribalarning imkonsiz kombinatsiyasiga ega, ba'zan esa tez ovqatlanish ishchisi
kabi maosh olishga tayyor. Bryus Shnayerni eng kam ish haqi uchun ishlashga
tayyor bo'lgan holda qizarib yuboradigan malakaga ega odam yagona shoxli
hisoblanadi.
V
Virtual mashina (VM)
Virtual mashina virtuallashtirilgan kompyuter bo'lib, Oracle VirtualBox yoki VMWare
kabi virtualizatsiya mijozidan foydalanadi. VM operatsion tizimni boshqa operatsion
tizim ichidagi dastur sifatida boshqaradi.
Virus
Virus - bu boshqa kompyuter dasturlarini o'zgartirish va o'z kodini kiritish orqali
o'zini takrorlaydigan zararli dastur turi.
Machine Translated by Google
Vishing
Vishing ovozli fishing sifatida ham tanilgan. Bu maxfiy ma'lumotlarni olish
yoki kompyuter tarmoqlariga ruxsatsiz kirish uchun ishonchli
shaxslarni taqlid qilish uchun telefon qo'ng'iroqlaridan foydalanish usuli.
Kiberhujumchi oÿzini IT boÿlimidan deb koÿrsatib, qabulxona
xodimiga qoÿngÿiroq qilib, maÿlumotlar buzilganligi sababli ularning paroli
zarurligini aytishi vishingga misol boÿladi.
Zaiflikni tahlil qilish
Zaiflikni tahlil qilish - bu kiberxavfsizlikning zaif tomonlari, ular
qanday namoyon bo'lishi va ularning xavflarini tushunish usuli.
Zaifliklar skanerlari
Zaifliklar skanerlari tarmoqni maxsus ma'lum xavfsizlik zaifliklarini
skanerlaydigan ilovalardir. Ommaviy zaifliklarni skanerlash
dasturlariga Metasploit Framework, Nessus va OpenVAS kiradi.
V
Oq quti testi Oq
quti testi - bu sinovdan o'tayotgan tarmoq haqida oldindan keng ma'lumotga
ega bo'lgan holda amalga oshiriladigan pentesting turi. Oq qutini
sinovdan o'tkazishda axloqiy xaker kiberhujumlarni tarmoq ma'muri
kabi bilimdon ichki tajovuzkor nuqtai nazaridan simulyatsiya qiladi.
Keng tarmoq (WAN)
WAN katta geografik hududda (50 kilometrdan ortiq) bir nechta LAN (va
ehtimol MAN) ni ulaydi. Agar tashkilot o'zining Torontodagi ofisini London
va Tokiodagi ofislari bilan bog'laydigan tarmoqqa ega bo'lsa, bu WAN
hisoblanadi. Ba'zan Internet WAN sifatida tasniflanadi!
Qurtlar
Qurtlar boshqa fayllarni o'zgartirmasdan kompyuterlar o'rtasida
uzatiladigan zararli dasturlarning bir turi.
Z
Nolinchi kunlik zaiflik
Nolinchi kunlik zaiflik kiberhujum orqali aniqlanmaguncha noma'lum.
Biz bilgan, CVE kabi joylarda qayd etilgan barcha zaifliklar uchun, kech
bo'lmaguncha qancha zaifliklar haqida bilmaganimizni tasavvur qiling!
Machine Translated by Google
Indeks
A
A+, 20, 85
Accenture, 125
kirish nazorati
taxminan, 26
ixtiyoriy (DAC), 27
majburiy (MAC), 27
rolga asoslangan (RBAC), 26-27
harakat rejasi
haqida, 105, 112–113
malaka bo'shliqlari, 111–112
malakalar inventarizatsiyasi, 105–111
maqsadlar bo'yicha harakatlar, Cyber Kill Chain, 36
Active Directory (AD), 18
ma'muriy nazorat, 24–25
ilg'or laboratoriya, 67
Kengaytirilgan kirish testi: dunyodagi eng xavfsiz tarmoqlarni buzish
(Allsopp), 59-60, 102
ilg'or doimiy tahdidlar (APT), 34
Raqib taktikasi, texnikasi va umumiy bilim (MITRE
ATT&CK) Ramka, 34 ta havo
teshigili mashinalar, 38–39
Allsopp, Uil, 59-60, 102
Olma, 51
Machine Translated by Google
ilovalar
pentesting, 11–12, 46
zaifliklarni skanerlash, 69–70
APTlar (kengaytirilgan doimiy tahdidlar), 34
avtonom transport vositalari, 14
mavjudligi, Markaziy razvedka boshqarmasi triadasida, 22, 23
B
BackTrack, 53
Beaver, Kevin
Dummies uchun simsiz tarmoqlarni buzish, 100–101
Bennetts, Simon, 74-75
Berners-Li, Tim, 51 yosh
Ikkilik teskari muhandislik, 62
Binni, Chris, 101
Bitcoin, 32
qora quti pentesting, 9, 49
qora shapkali xakerlar, 2
ko'k jamoa, 2
Bluef0x, 80
kitoblar, pentesting bo'yicha, 56–60
botnetlar, 33
Burbon, Jan-Mari, 134-135
Brak, Dominik, 99 ta
xatolik, 123–125
Bugcrowd, 123
Machine Translated by Google
C
Kaliforniya iste'molchi maxfiyligi to'g'risidagi qonun (CCPA), 14–15
Kempbell, Stiv, 93–94, 141–142
Bayroqni qo'lga olish (CTF) musobaqalari, 115–123
Keri, Markus, 58 yosh
CCPA (Kaliforniya iste'molchilarining maxfiyligi to'g'risidagi qonun), 14–15
CEH (Certified Ethical Hacker) sertifikati, 84–85
CEH v10 sertifikatlangan axloqiy xakerlarni o'rganish bo'yicha qo'llanma (Messier), 100
sertifikatlar va darajalar
taxminan, 83–84
sotib olish, 92–99
yuqori daraja, 87–88
kirish darajasi, 84–85
o'rta daraja, 85–87
mobil pentesting, 91
ixtisoslashtirilgan veb-ilovalar pentesting, 88–89
99–102 ta oÿquv va kurs ishi, 91–92
simsiz pentesting, 90–91 uchun oÿquv
resurslari
Sertifikatlangan axloqiy xaker (CEH) sertifikati, 84–85
Chapple, Mayk, 101
Cheah, Donovan, 89 yosh
Markaziy razvedka boshqarmasi triadasi, 22–24
Kodni ko'rib chiqish, 62
Qo'mondonlik va boshqaruv, 34, 36
Umumiy zaifliklar va taÿsirlar (CVE), 36–37, 46
Machine Translated by Google
CompTIA, 41, 85
CompTIA PenTest+ (veb-sayt), 101
CompTIA PenTest+ oÿquv qoÿllanmasi (Chapple va Seidl), 101
kompyuter xavfsizligi, 22
Maxfiylik, Markaziy razvedka
boshqarmasi triadasida, 22–23 saqlash, yoÿq qilish
va tiklash, 29–30 kurs, pentesting, 55–56
kurs ishi, pentest, 91–92
kriptovalyuta, 32
kriptografiya, 22
kriptominer, 32
CTF (Bayroqni qo'lga olish) musobaqalari, 115–123
CTF vaqti, 115
Kerfi, Mark, 52
CVE (Umumiy zaifliklar va ta'sirlar), 36–37, 46
Cyber Kill Chain, 35–36
kiberxavfsizlik, 22
Cybersecurity Ventures, 124
D
DAC (ixtiyoriy kirishni boshqarish), 27
qorong'u tarmoq, 39-40
Davies, Redvers, 146-147
Devis, Piter T., 100-101
DDoS (tarqatilgan xizmat ko'rsatishni rad etish), 23
disk raskadrovka, 89
maxsus laboratoriya, 66–67
Machine Translated by Google
DEFCON, 52, 138
daraja. Cyber Kill Chain, 36- da sertifikatlar va
darajalarni yetkazib berishga qarang
Dell'Ambrogio, Martino, 95, 131, 144–145
Deraison, Renaud, 52 yosh
ixtiyoriy kirishni boshqarish (DAC), 27 tarqatilgan
xizmatni rad etish (DDoS), 23
E
EC Kengashi, 84–85, 100
ta'lim. Shuningdek, sertifikatlar va darajalarga qarang
taxminan, 43
axloqiy xakerlik ruxsati, 45–48
xakerlik fikri, 44
xakerlik qobiliyatlari, 43–44
Pentester Blueprint Formula, 45 jismoniy
xavfsizlik va 48
uchun manbalar, 55–64
ijtimoiy muhandislik va, 47–48
eJPT (eLearn Security Junior Penetration Tester) sertifikati, 85
eLearn xavfsizligi, 56, 91
eLearn Security Junior Penetration Tester (eJPT) sertifikati, 85
eLearn Security Web Application Penetration Testing (eWAPT) sertifikati, 88
Machine Translated by Google
bandlik
taxminan, 137
lavozim tavsiflari, 137–138
Professional tarmoq, 138
Pentesterlarning haqiqiy hikoyalari, 140–148
rezyume va intervyu boÿyicha maslahatlar, 139–140
ijtimoiy tarmoqlar, 139
shifrlash, 22
oxirgi foydalanuvchi, 107
axloqiy xakerlar. Qarang: pentests/pentesters/pentesting
eWAPT (eLearn Security Web Application Penetration Testing) sertifikati, 88
tajriba
xatolik uchun mukofotlar, 123–125
Capture the Flag (CTF) musobaqalari, 115–123 xatolik
mukofoti dasturlari tarixi, 124–125 amaliyot, 126
laboratoriyalar, 126
pro bono va ko'ngilli ish, 125
haqida real hikoyalar, 126–135
ekspluatatsiya, 8, 36
ekspozitsiyalar, umumiy, 36–37
F
F2T2EA qisqartmasi, 35
Fermer, Dan, 51–52
faylsiz zararli dastur, 31–32
Machine Translated by Google
FireEye, 67
xavfsizlik devorlari, buyruq satridan o'chirish, 19
To'rtta oson qo'lga olish bayroq muammosi blog posti, 63
G
GAWN (GIAC Assessing and Auditing Wireless Networks) sertifikati, 91
Maÿlumotlarni himoya qilish boÿyicha umumiy reglament (GDPR), 4, 14–15, 24–25
Umumiy pentest, 11
qamoqxonadan ozod karta, 5
GIAC, 91
GIAC simsiz tarmoqlarni baholash va tekshirish (GAWN) sertifikati, 91
GIAC Exploit Researcher va Advanced Penetration Tester (GXPN) sertifikati,
88
GIAC Mobile Device Security Analyst (GMOB) sertifikati, 91
GIAC Penetratsion Tester (GPEN) sertifikati, 87
GIAC veb-ilovasining penetratsion sinov qurilmasi (GWAPT) sertifikati, 88
Gill, Andy, 92-93
GMOB (GIAC Mobile Device Security Analyst) sertifikati, 91
GPEN (GIAC Penetratsion Tester) sertifikati, 87
kulrang quti pentesting, 9, 50
kulrang shapka xakerlari, 2
GWAPT (GIAC Web Application Penetration Tester) sertifikati, 88
GXPN (GIAC Exploit Researcher and Advanced Penetration Tester)
sertifikati, 88
H
Xakerone, 123
Machine Translated by Google
xakerlar
qora shapka, 2
kulrang shlyapa, 2
fikrlash, 44
turlari, 2-3
oq shapka, 2
Hacker qo'llanmasi: Penetratsion testlar bo'yicha amaliy qo'llanma (Kim), 57–58
xakerlik
malakalar, 43–44
uchun maqsadlar, 70–71
xakerlik tizimlari, 67–68
Dummies uchun simsiz tarmoqlarni buzish (Beaver va Devis), 100–101
Xekling, Metyu, 133–134
hacktivizm, 2
Haq5, 70
Halon, Jek, 62–63
Hammond, Jon, 121-123
Hansemann, Florian, 132-133
apparat, zaifliklarni baholash, 13
Gertsog, Pit, 79-80
asal idishi, 29
Horner, Mett, 125
Xyuz, Tomas, 98-99
I
I2P, 40
Machine Translated by Google
IBM, 51
i/zararli blog posti, 63
ICS (sanoat boshqaruv tizimlari), 12–13
IDefense Security Intelligence, 125
"Saytingizga kirish orqali uning xavfsizligini oshirish" (Fermer va
Venema), 51–52
hodisaga javob
taxminan, 28
cheklash, yo'q qilish va tiklash, 29-30
aniqlash va tahlil qilish, 29
Voqeadan keyingi faoliyat, 30
tayyorgarlik, 28–29
sanoat boshqaruv tizimlari (ICS), 12-13
axborot xavfsizligi, 19, 20–40
o'rnatish, Cyber Kill Chain'da, 36 yaxlitlik,
CIA triadasida, 22, 23 razvedka
yig'ish, pentest metodologiyasida, 7
Narsalar interneti (IoT), 12
stajirovkalar, 126
intervyu boÿyicha maslahatlar, 139–140
QAga investitsiya qiling! blog posti, 63
IoT (narsalar interneti), 12
ISO/IEC 27002 standarti, 24
J
Jeyms, Ted, 77-79
Jin, Jennifer, 58 yosh
Machine Translated by Google
lavozim tavsiflari, 137–138
Jobs, Stiv, 51 yosh
K
Kali Linux, 53, 67, 68–69, 86
Klaviatura bosish yozuvchilari, 13
Xanna, Abhinav, 132
Kim, Piter, 57-58
Kubekka, Kris, 71-73, 145-146
L
eng kam imtiyoz,
25 qonuniylik, pentesting, 5
LinkedIn, 139
Linux+, 20
Linux distributivlari (distros), 18
Linux Server xavfsizligi: Hack and Defend (Binnie), 101
mahalliy tarmoq (LAN), pentesting, 46
mantiqiy boshqaruv, 25
M
MAC (majburiy kirishni boshqarish), 27
Machine Translated by Google
zararli dastur
taxminan, 30–31
botnetlar, 33
kriptominerlar, 32
aniqlangan, 23
faylsiz, 31–32
modulli, 33–34
ransomware, 32
rootkitlar, 33
josuslik dasturi, 33
Troyanlar, 33, 48
viruslar, 31
qurtlar, 31
majburiy kirishni boshqarish (MAC), 27
Martin, Xans, 126-127
MASPT (Mobile Application Security and Penetration Testing) sertifikati, 91
tibbiy asboblar, zaifliklarni baholash, 13
Uchrashuv, 138
Messier, Rik, 100
Metasploit Framework, 69
Metasploit loyihasi, 52
metodologiya, pentesting uchun, 5–8
metropolitan tarmoq (MAN), pentesting, 47
Miessler, Daniel, 61 yosh
Milya 2, 56
Machine Translated by Google
minimalist laboratoriya, 66
Mitnik, Kevin, 37-38
MITER ATT&CK (Raqib taktikasi, texnikasi va umumiy
Bilim) Ramka, 34
Mobil ilovalar xavfsizligi va kirish testi (MASPT) sertifikati, 91
mobil pentesting sertifikatlari, 91
modulli zararli dastur, 33–34
Mur, HD, 52
Mora, Sebastyan, 93, 130–131, 140–141
Morgan, Stiv, 124
Moss, Jeff, 52
Mozilla, 125
ko'p yuklangan kompyuter, 70
N
Milliy standartlar va texnologiyalar instituti (NIST)
Kompyuter xavfsizligi hodisalarini boshqarish bo'yicha qo'llanma, 28
NIST 800-115, 6
Nessus, 10, 52, 69
Netscape, 125
Tarmoq+, 20, 85
tarmoq xavfsizligi, 62
tarmoq, 19, 138
tarmoqlar, pentesting, 46–47
Nexpose, 10
NIST. Milliy standartlar va texnologiyalar institutiga (NIST) qarang.
Machine Translated by Google
Nmap, 69
O
Hujumkor xavfsizlik, 71, 89, 90
Offensive Security Certified Expert (OSCE) sertifikati, 87–88
Offensive Security Certified Professional (OSCP) sertifikati, 85–87
Offensive Security Web Expert (OSWE) sertifikati, 89
Hujumkor xavfsizlik simsiz hujumlari (WiFU), 90
Offensive Security Wireless Professional (OSWP) sertifikati, 90
Open Source Intelligence (OSINT), 7
Ochiq kodli xavfsizlik testlari metodologiyasi qo‘llanmasi (OSSTMM), 6
Open Web Application Security Project (OWASP Testing Guide), 6, 52
OpenVas, 10, 52, 69
operatsion tizim (OS)
Pentest, 46
uchun talablar, 18–19
Oracle VirtualBox, 68
Oriyano, Shon-Filip, 57 yosh
OS. Operatsion tizimga qarang (OS)
OSCE (Offensive Security Certified Expert) sertifikati, 87–88
OSCP (Offensive Security Certified Professional) sertifikati, 85–87
OSINT (Ochiq manbali razvedka), 7
OSSTMM (Ochiq kodli xavfsizlik testlari metodologiyasi qo'llanmasi), 6
OSWE (Offensive Security Web Expert) sertifikati, 89
OSWP (Offensive Security Wireless Professional) sertifikati, 90
OverTheWire-Wargames, 116
OWASP test qo'llanmasi (Ochiq veb-ilovalar xavfsizligi loyihasi), 6, 52
Machine Translated by Google
P
Toÿlov kartalari sanoati-maÿlumotlar xavfsizligi standarti (PCI-DSS), 4, 14–15
Pen Tester Framework (PTF), 67
Nmap blog posti bilan SQL serverlarini qalam testi, 62
penetratsion sinovchilar. Pentesterlarga qarang
Penetratsiya testi: xakerlikka amaliy kirish (Veydman), 56–57
Penetratsion test asoslari (Oriyano), 57
Penetratsion testlarni bajarish standarti (PTES), 6
Dummies uchun penetratsion test (Shimonski), 57
Penetratsion test laboratoriyasi (blog), 61–62
Penetratsiya testi: Xavfsizlik tahlili (ECSA), 58–59
PenTest+ sertifikati, 85
PentestBox, 70-71
Pentester akademiyasi, 56
Pentester Blueprint formulasi, 45
PentesterLab, 56
PentesterLab blogi, 63 ta
pentesting laboratoriyalari
taxminan, 60
bino, 65–80
tajriba uchun, 126
xakerlik tizimi, 67–68 qurish
usuli, 71–80
uchun variantlar, 65–67
asboblar, 68–70
Machine Translated by Google
pentests/pentesters/pentesting
taxminan, 1, 3
Ilova pentesti, 11–12
uchun maydonlar, 45–48
foyda va sabablar, 3–5
qora quti pentesting, 9, 49
kitoblar, 56–60
martaba istiqboli, 14–15
uchun kurslar, 55–56
ekspluatatsiya,
8 umumiy pentesting, 11
kulrang quti pentesting, 9, 50
apparat va tibbiy asboblar, 13
tarixi, 50-53 sanoat
boshqaruv tizimlari (ICS), 12-13
razvedka ma'lumotlarini yig'ish, 7
Narsalar interneti (IoT), 12
laboratoriyalar, 60
qonuniylik va ruxsat, 5
metodologiyasi, 5–8
jismoniy, 13 ta
ekspluatatsiyadan
keyingi, 8 ta ulanishdan oldingi o'zaro ta'sirlar, 7
qizil jamoa pentesti, 14
hisobot, 8
ijtimoiy muhandislik, 13
Machine Translated by Google
Maqsadlar va ixtisosliklar, 11–14
tahdidlarni
modellashtirish, 7 ta transport, 14
turlari, 9–10, 48–50
zaiflik tahlili, 7–8 zaiflikni
baholash, 10–11 zaiflikni skanerlash,
10
oq quti pentesting, 9, 49–50
ruxsat, pentesting uchun, 5
shaxsiy tarmoq (PAN), pentesting, 47
Pfsense, 67
fishing, 37–38, 47–48
Phishing Windows Credentials blog posti, 61 ta
jismoniy boshqaruv, 25–26
ta jismoniy pentest, 13 ta
jismoniy xavfsizlik, ta'lim va, 48
picoCTF, 116
Pinto, Markus, 102
PoC (kontseptsiya isboti), 65
ekspluatatsiyadan keyingi, pentest metodologiyasida, 8
Hodisadan keyingi faoliyat,
30 ta shartnoma oldidan oÿzaro taÿsirlar, pentest metodologiyasida,
7 ta bepul ish, 125 ta
Professional tarmoq, 138
kontseptsiya isboti (PoC), 65
Tasdiqlash asoslari, 71
Machine Translated by Google
PTES (Petratsiya testini bajarish standarti), 6
PTF (Pen Tester Framework), 67 binafsha
jamoa, 2
Q
Qualys, 10
Quizlet CEH v10 StudyFlashcards, 100
R
ransomware, 32
Rapid7, 52
RAT (masofadan foydalanish troyan), 24
RBAC (rolga asoslangan kirishni boshqarish), 26–27
razvedka, Cyber Kill Chain-da, 35
qizil jamoa, 2
qizil jamoaviy pentesting, 14
masofaviy kirish troyan (RAT), 24
hisobot berish, pentest metodologiyasida, 8
resurslar
sertifikatlashtirish tadqiqoti, 99–102
ta'lim uchun, 55–64
veb-saytlar, 60–63
rezyume bo'yicha maslahatlar, 139–140
teskari muhandislik, 62
Richland kolleji, 55
rolga asoslangan kirishni boshqarish (RBAC), 26–27
rootkitlar, 33
Machine Translated by Google
S
SANS instituti, 56, 87, 88, 91–92
Saudi Aramco, 71–73
Shnayer, Bryus, 21 yosh
Sekor, Tinker, 97–98
Xavfsizlik+, 20
xavfsizlik nazorati, 24–26
xavfsizlik axboroti va hodisalarni boshqarish tizimi (SIEM), 24
Seydl, Devid, 101
Shark Jek, 70 yosh
Shimonski, Robert, 57 yosh
SIEM (xavfsizlik axboroti va hodisalarni boshqarish) tizimi, 24
malaka bo'shliqlari, 111–112
ko'nikmalar
taxminan, 17
xakerlik, 43–44
axborot xavfsizligi, pentestingni
oÿrganish uchun 20–40 talab qilinadi, 18–20
koÿnikmalar inventarlari, 105–111
SMS yuborish, 13
Shunday qilib, siz Pentester bo'lishni xohlaysiz (veb-sayt), 62–63
ijtimoiy muhandislik, 13, 37–38, 47–48 ijtimoiy
media, ish bilan taÿminlanish, 139
SOW (ish bayonnomasi), 5
nayza phishing, 38 ta
mutaxassislik, pentesting, 11–14
Machine Translated by Google
firibgarlik, 48
josuslik dasturi, 33
ish bayonnomasi (SOW), 5
Stuttard, Dayfdd, 102
subdomen, 107
Synack, 123
tizim ma'muri (sysadmin) ko'nikmalari, 19
T
taktikalar, texnikalar va protseduralar (TTP), 3
maqsadlar, 11–14, 70–71
TCSEC (Ishonchli kompyuter tizimini baholash mezonlari), 27
Tenable Network Security, 52, 69
tahdid modellashtirish, pentest metodologiyasida, 7
Tobac, Reychel, 96-97, 144
asboblar, pentesting, 68–70
Tor, 40
trening, 56, 91–92
transport pentesti, 14
Xakerlar qabilasi Red Team: Hujumdagi eng yaxshilardan qabila bilimlari
Kiberxavfsizlik (Keri va Jin), 58
Troyan zararli dasturlari, 33, 48
Ishonchli kompyuter tizimini baholash mezonlari (TCSEC), 27
TrustedSec, 67
TTPlar (taktikalar, texnikalar va protseduralar), 3
Twitter, 139
U
Machine Translated by Google
Ruxsatsiz kirish: IT xavfsizlik guruhlari uchun jismoniy kirish testi
(Allsopp), 59
USB Rubber Ducky, 70
WAR Backdoor blog postini yaratish uchun Metasploit-dan foydalanish, 62
V
Venema, Wietse, 51-52
virtual mashinalar (VM), 67, 68
VirtualBox, 68
viruslar, 31
vishing, 13
ixtiyoriy ish, 125
zaifliklar
ning tahlili, pentest metodologiyasida, 7–8
baholash, 10–11
umumiy, 36–37
zaifliklarni skanerlash, 10, 69–70
VulnHub, 71, 115, 116
V
qurollanish, Cyber Kill Chain-da, 35 ta
veb-ilova, pentesting sertifikatlari, 88–89
Veb-ilova xakerining qo'llanmasi: xavfsizlikni topish va undan foydalanish
Kamchiliklar (Stuttard va Pinto), 102
Weidman, Jorjiya, 56-57, 101
Uiler, Jeyson, 76-77
oq quti pentesting, 9, 49–50
oq shapkali xakerlar, 2
Machine Translated by Google
keng maydon tarmog'i (WAN), pentesting, 47
Wi-Fi ananas, 70
WiFu (Hujumkor xavfsizlik simsiz hujumlari), 90
Uilson, Stiv, 127-130, 142-144
simsiz pentesting sertifikatlari, 90–91
Wireshark, 69
World Wide Web, 51
qurtlar, 31
Uorten, Brayan, 147–148
Voznyak, Stiv, 51 yosh
Machine Translated by Google
Mualliflik huquqi © 2021 John Wiley & Sons, Inc., Indianapolis, Indiana bir vaqtning
o'zida Kanadada nashr etilgan
ISBN: 978-1-119-68430-5 ISBN:
978-1-119-68435-0 (ebk)
ISBN: 978-1-119-68437-4 (ebk)
Ushbu nashrning hech bir qismini qayta ishlab chiqarish, qidirish tizimida saqlash yoki har qanday shaklda yoki har qanday
vositalar, elektron, mexanik, fotokopiya, yozib olish, skanerlash yoki boshqa yo'l bilan uzatish mumkin emas, 1976 yil
Amerika Qo'shma Shtatlari Mualliflik huquqining 107 yoki 108-bo'limlarida ruxsat etilgan hollar bundan mustasno.
Noshirning oldindan yozma ruxsatisiz yoki mualliflik huquqini rasmiylashtirish markaziga har bir nusxa uchun tegishli
toÿlovni toÿlash orqali ruxsatsiz harakat qiling, 222 Rosewood Drive, Danvers, MA 01923, (978) 750-8400, faks (978)
646 -8600. Noshirga ruxsat soÿrovlari Ruxsatlar boÿlimiga, Jon Wiley & Sons, Inc., River Street, 111, Hoboken,
NJ 07030, (201) 748-6011, faks (201) 748-6008 yoki onlayn boÿyicha www. .wiley.com/go/permissions.
Mas'uliyat chegarasi/Kafolatdan voz kechish: Nashriyotchi va muallif ushbu ish mazmunining to'g'riligi yoki to'liqligi
bo'yicha hech qanday bayonot yoki kafolat bermaydi va barcha kafolatlardan, shu jumladan ma'lum bir
maqsadga muvofiqlik kafolatlarini cheklamagan holda rad etadi. Savdo yoki reklama materiallari orqali hech qanday
kafolat yaratilishi yoki uzaytirilishi mumkin emas. Bu erda keltirilgan maslahat va strategiyalar har qanday vaziyatga mos
kelmasligi mumkin. Ushbu asar nashriyot yuridik, buxgalteriya hisobi yoki boshqa professional xizmatlarni
ko'rsatish bilan shug'ullanmaganligi sababli sotiladi. Agar professional yordam kerak bo'lsa, malakali mutaxassisning
xizmatlariga murojaat qilish kerak. Bundan kelib chiqadigan zarar uchun noshir ham, muallif ham javobgar emas. Tashkilot
yoki veb-sayt ushbu ishda iqtibos va/yoki qo'shimcha ma'lumotlarning potentsial manbasi sifatida ko'rsatilishi muallif yoki
nashriyot tashkilot yoki veb-sayt taqdim etishi mumkin bo'lgan ma'lumotni yoki u berishi mumkin bo'lgan tavsiyalarni
ma'qullashini anglatmaydi. Bundan tashqari, o'quvchilar shuni bilishlari kerakki, ushbu asarda sanab o'tilgan
Internet veb-saytlari ushbu asar yozilgan va o'qilgan paytda o'zgargan yoki yo'qolgan bo'lishi mumkin.
Boshqa mahsulotlarimiz va xizmatlarimiz haqida umumiy maÿlumot olish uchun Qoÿshma Shtatlardagi Mijozlarni
qoÿllab-quvvatlash boÿlimiga (877) 762-2974, AQShdan tashqarida (317) 572-3993 yoki faks (317) 572-4002 raqamiga
murojaat qiling.
Wiley turli bosma va elektron formatlarda va buyurtma asosida chop etadi. Ushbu kitobning standart bosma versiyalariga
kiritilgan ba'zi materiallar elektron kitoblarga yoki buyurtma bo'yicha chop etilishiga kiritilmasligi mumkin. Agar ushbu
kitob siz sotib olgan versiyaga kiritilmagan CD yoki DVD kabi ommaviy axborot vositalariga tegishli bo'lsa, siz ushbu
materialni booksupport.wiley.com saytidan yuklab olishingiz mumkin. Wiley mahsulotlari haqida ko'proq ma'lumot olish
uchun www.wiley.com saytiga tashrif buyuring.
Kongress kutubxonasi nazorat raqami: 2020943760 Savdo
belgilari: Wiley va Wiley logotipi John Wiley & Sons, Inc. va/yoki uning filiallarining Qoÿshma Shtatlar va boshqa
mamlakatlardagi savdo belgilari yoki roÿyxatdan oÿtgan savdo belgilari boÿlib, yozma ruxsatisiz foydalanilishi mumkin
emas. Boshqa barcha savdo belgilari ularning tegishli egalarining mulki hisoblanadi. John Wiley & Sons, Inc. ushbu
kitobda eslatib o'tilgan hech qanday mahsulot yoki sotuvchi bilan bog'lanmagan.
Machine Translated by Google
Men Pentester rejasini rafiqam Tiffani va qizim Jordanga bag'ishlayman .
Sizning sevgingiz va yordamingizsiz bu mumkin emas edi. Har
doimgidek, harakatlarimda meni qo'llab-quvvatlab, har qadamimda dalda
berasiz.
- Filip L. Uayli
Mening mehribon rok-musiqachi yigitim Jeysonga, samarali ishlashim uchun zarur bo'lgan
boshqa narsalarga ishonch hosil qilgani uchun mening to'ldirilgan hayvonlar oilamga va
marhum otam Maykl Krouli mening kompyuterga bo'lgan qiziqishimni
rag'batlantirgani va yashashim uchun yozishga tarbiya bergani uchun.
- Kim Krouli
Machine Translated by Google
Mualliflar haqida
Phillip L. Wylie Point3 Federal uchun oÿquv dasturlarini ishlab chiqish boÿyicha
yetakchi, Dallas kollejida yordamchi oÿqituvchi va The Pwn School loyihasi asoschisi.
Fillip tizim administratori, tarmoq xavfsizligi muhandisi va ilovalar xavfsizligi bo'yicha
muhandisgacha bo'lgan fanlar bo'yicha 23 yildan ortiq sanoat tajribasiga ega. U
so'nggi sakkiz yilni pentester sifatida o'tkazdi. Uning davrida
Machine Translated by Google
Pentest karerasi, Phillip tarmoqlar, simsiz tarmoqlar va ilovalar, shuningdek,
qizil jamoa operatsiyalari va ijtimoiy muhandislik bo'yicha pentestlarni
amalga oshirdi.
Filipp o'z karerasini pentestingda maslahatchi sifatida boshlagan va u erda
o'zining birinchi besh yilini o'tkazgan. Bu yillar unga turli sohalarda Fortune 500
kompaniyalari uchun turli muhitlarda tajriba berdi. Fillip boshqalarga maslahat
berish, ta'lim berish va yordam berishga ishtiyoqi bor. Uning ta'limga bo'lgan
ishtiyoqi va kiberxavfsizlik hamjamiyati uni o'qitishni boshlashga va kiberxavfsizlik
va axloqiy xakerlikka qaratilgan oylik ta'lim uchrashuvi The Pwn School
Project loyihasini tashkil etishga undadi. Biroq, uning ta'lim sohasidagi sa'yharakatlari sinf va Pwn maktabi loyihasi doirasidan tashqariga chiqdi. U muntazam
ravishda kiberxavfsizlik bo'yicha konferentsiyalarda taqdimotlar va o'quv
seminarlari o'tkazayotganini topish mumkin.
Filipp Dallasdagi Dallas kollejida axloqiy xakerlik va veb-ilovalarni pentestingdan
o'rgatadi. Phillip The Uncommon Journey podkastining hammuallifidir. Phillip
kompyuter tarmoqlari boÿyicha ilmiy darajaga ega va ushbu kiberxavfsizlik
sertifikatlariga ega: CISSP, NSA-IAM, OSCP va GWAPT.
Tizim administratori faoliyati davomida Fillip ushbu sanoat sertifikatlariga ega
bo'ldi; Windows NT 4.0 va Windows 2000, Novell CNE va Cisco CCNA uchun
Microsoft MCSE.
Machine Translated by Google
Kim Krouli ko'plab kiberxavfsizlik muammolarini tadqiq qilish va yozishga
bag'ishlangan. Kim yillar davomida ishlagan ba'zi kompaniyalar orasida Sophos, AT&T
Cybersecurity, BlackBerry Cylance, Tripwire va Venafi bor. Qizil jamoa, ko'k jamoa va
binafsha jamoaning barcha masalalari uni o'ziga jalb qiladi.
Ammo uni ayniqsa zararli dasturlar, ijtimoiy muhandislik va ilg'or doimiy
tahdidlar hayratda qoldiradi.
Kimning darsdan tashqari faoliyatiga DisInfoSec deb nomlangan kiberxavfsizlik
bo'yicha onlayn tadbir o'tkazish va autistik o'zini-o'zi himoya qilish kiradi. U ishlamay qolganda,
Machine Translated by Google
Kim JRPG-larni (ayniqsa, Persona seriyasini) yaxshi ko'radi, yapon va koreys taomlarini,
goth musiqasi va modasini pishirishga harakat qiladi va Vikipediya va TV Tropes
quyon teshiklaridan pastga tushadi.
Machine Translated by Google
Minnatdorchilik
Men barcha shogirdlarimga va yillar davomida men murabbiylik qilgan odamlarga minnatdorchilik
bildiraman: Siz menga o'qituvchilik ishtiyoqimni ro'yobga chiqarishga yordam berdingiz. Meni
Dallas kollejida (sobiq Richland kolleji) o'qitishga yollagani uchun do'stim va yordamchi
o'qituvchim Jeyson Alvaradoga minnatdorchilik bildiraman. Axloqiy xakerlik va veb-ilovalarni
Pentestingga o'rgatish menga juda ko'p eshiklarni ochgan o'qitishga bo'lgan muhabbatimni aniqlashga
yordam berdi. Do'stim va Dallas xakerlar assotsiatsiyasi asoschisi Wirefallga do'stligingiz va Dallas
xakerlar uyushmasini asos solganingiz uchun minnatdorchilik bildiraman.
Dallas xakerlar assotsiatsiyasi meni xakerlik va kiberxavfsizlik hamjamiyatiga jalb qilishda muhim
rol o'ynadi. Bu men juda ko'p ajoyib odamlar bilan bog'langan kiberxavfsizlik konferentsiyalarida
nutq va o'qitish seminarlariga olib keldi. Wirefall tufayli men Xakerlar qabilasi kitoblar seriyasining
muallifi Markus Keri bilan uchrashdim (Wiley, 2019). Markusga meni Xakerlar qabilasi qizil jamoasi
kitobiga kiritgani uchun rahmat, bu mening faoliyatimda juda foydali bo'ldi va oxir-oqibat menga
ushbu kitobni yozish imkoniyatini taklif qildi. Men Markusni kiberxavfsizlik boÿyicha hamjamiyatga
qoÿshgan hissasi va dunyomizni yaxshilash yoÿlidagi saÿy-harakatlari va meni dunyoni yaxshiroq
joyga aylantirishga ilhomlantirgani uchun minnatdorchilik bildiraman.
Va nihoyat, eng muhimi, konferentsiyadagi ma'ruzamni kontseptsiyadan kitobgacha olib borishga
yordam bergan ajoyib hammuallifim Kim Krouliga minnatdorchilik bildiraman. Menga g‘oyani – 28 ta
PowerPoint slaydlarini – qabul qilishda va unga hayot bag‘ishlashda yordam berganingiz uchun
tashakkur.
Men do'stim Rhea Santosga kitobning bo'limlari uchun badiiy asar yaratishga vaqt ajratgani
uchun minnatdorchilik bildirmoqchiman. Rhea do'stim va men o'rgatgan va maslahat bergan odam.
Uning san'atini The Pentester Blueprint-da ko'rish juda o'rinli, chunki men o'rgatgan va murabbiylik
qilgan odamlar meni ushbu kitobni yozishga ilhomlantirgan.
Shuningdek, ushbu kitobni yozish imkoniyati uchun Wileydagi Jim Minatelga va Gari Shvartsga
va bu kitobni haqiqatga aylantirgan Wileyning qolgan xodimlariga rahmat. Sizning mehnatingiz
juda qadrlanadi.
Machine Translated by Google
- Filip L. Uayli
Men Phillip Wyliega The Pentester Blueprint filmida u bilan hamkorlik qilishga taklif qilgani
uchun juda minnatdorman. Fil ajoyib Pentester Blueprint o'quv dasturini ishlab chiqdi va uni
Qo'shma Shtatlar bo'ylab ustaxonalar va maktablarda o'rgatish paytida
mukammallashtirdi. Ushbu kitob o'quv dasturini ommaga yetkazadi va shu bilan birga
o'zimning ba'zi g'oyalarimni qo'shadi. Ko'plab axloqiy xakerlar Filning saxiyligidan uning tajribasi
bilan tug'ilgan!
Fil, siz bilan ishlashdan mamnun bo'ldingiz va kelajakdagi loyihalarda siz bilan yana hamkorlik
qilishni orziqib kutaman.
Men Gari Shvartsga shunday sabrli muharrir bo'lgani uchun minnatdorchilik bildiraman. Bu
kitob sizning sahna ortidagi ishlaringizdan katta foyda oldi. Menga elektron pochta orqali
ommaviy madaniyat haqidagi kulgili muhokamalarimiz ham yoqdi.
Men Wiley nashriyotining yordamchisi Jim Minatelga ushbu kitobning muvaffaqiyati uchun muhim
bo'lganligi uchun minnatdorchilik bildiraman. Mening ishimni rag'batlantirganingiz uchun juda
minnatdorman. Men sizdek nashriyot mutaxassislarining ko‘magi bilan porlayman.
Men mehribon singlim va hayotimda qolgan yagona qon qarindoshim Viktoriya Lamontga rahmat
aytaman. Garchi siz mening texnik jargonimni tushunmasligimni aytsangiz ham, siz mening
kiberxavfsizlik bo'yicha tadqiqotlarim va yozuvchilik faoliyatimni juda qo'llab-quvvatladingiz.
Qilayotgan hamma narsa uchun sizga katta rahmat!
Shu munosabat bilan, men o'zimning "qaynonam" Jo va Lori va Rouzga minnatdorchilik
bildiraman. Siz har doim Rojdestvoni men uchun maxsus qilasiz. Jeyson, men sizga ushbu
kitobning avtografli nusxalarini berishni orziqib kutaman.
Olena, bunday qo'llab-quvvatlovchi do'st bo'lganingiz uchun rahmat.
Men texnologiya marketingi olamida taniqli bo'lgan Bora Jo Pettit va Devid Tyornerga
minnatdorchilik bildiraman. Siz ikkalangiz ham menga imkoniyat yaratdingiz va bugungi kunda
men yoqtiradigan karerani boshlashimga yordam berdingiz. Men abadiy minnatdorman, chunki
oyog'ingizni eshikka qo'yish har doim martaba yaratishning eng qiyin qismidir.
Men Markus Keriga rahmat aytaman. Siz nafaqat ushbu kitobga ajoyib so'zboshi yozdingiz, balki
odamlarga kiberxavfsizlik sohasiga kirishga yordam berishda ham katta ish qildingiz. Men
sizning barcha kitoblaringizni o'qishga harakat qilaman! Xakerlar qabilasining birinchi jildiga
qo'shilish ham sharaf edi .
Nihoyat, yigitim Jeysonga yana bir bor rahmat aytaman. Sizni sog'inganimda musiqangizni
tinglayman va doim siz bilan vaqt o'tkazishni intiqlik bilan kutaman
Machine Translated by Google
mening kvartiramda yoki sizniki, haftada bir marta. Hayotimning ushbu muvaffaqiyatli
davrida meni qo'llab-quvvatlaganingiz doimo qadrlanadi. Men seni sevaman, azizim.
- Kim Krouli
Machine Translated by Google
WILEY OXIRGI FOYDALANUVCHI LITSENZIYASI
www.wiley.com/go/eula saytiga o‘ting Wiley elektron kitobi EULA ga kirish uchun.
Download