Translated by Google Machine Translated by Google Mundarija Qopqoq Sarlavha sahifasi Muqaddima Kirish Qanday qilib men Pentesterga aylandim Bu kitobni kim o'qishi kerak Siz nimani o'rganasiz Bu kitob qanday tashkil etilgan 1 Pentester nima? Hackerlarning sinonim atamalari va turlari Ta'riflangan pentestlar Pentest metodologiyasi Pentest turlari Zaiflikni skanerlash Zaiflikni baholash Pentest maqsadlari va mutaxassisliklari Karyera istiqboli Xulosa 2 Majburiy ko'nikmalar Pentestingni o'rganish uchun zarur bo'lgan ko'nikmalar Axborot xavfsizligi asoslari Xulosa 3 Hacker ta'limi Xakerlik mahorati Hacker fikrlash tizimi Pentester Blueprint formulasi Machine Translated by Google Axloqiy xakerlik sohalari Pentesting turlari Pentestingning qisqacha tarixi Xulosa 4 Ta'lim manbalari Pentesting kurslari Pentesting kitoblar Pentesting laboratoriyalari Veb-resurslar Xulosa 5 Pentesting laboratoriyasini qurish Pentesting laboratoriyasi imkoniyatlari Hack tizimlari Mashhur Pentesting vositalari Maqsadlarni buzish Pentesters laboratoriyalarini qanday qurishadi Xulosa 6 Sertifikatlar va darajalar Pentesting sertifikatlari Pentesting treningi va kurs ishi Pentesting hisob ma'lumotlarini olish Sertifikatlashtirishni o'rganish manbalari Xulosa 7 Rejani ishlab chiqish Ko'nikmalar inventarizatsiyasi Ko'nikma bo'shliqlari Harakat rejasi Xulosa 8 Tajriba orttirish Machine Translated by Google Bayroqni qo'lga oling Xatolik mukofotlari Bug Bounty dasturlarining qisqacha tarixi Pro Bono va ko'ngilli ish Amaliyot Laboratoriyalar Tajriba bo'yicha Pentesters Xulosa 9 Pentester sifatida ishga joylashish Ish tavsiflari Professional tarmoq Ijtimoiy tarmoqlar Rezyume va intervyu uchun maslahatlar Xulosa Ilova: Pentester rejasi Lug'at Indeks Yakuniy foydalanuvchi litsenziya shartnomasi Jadvallar ro'yxati 7-bob 7.1-jadval Ko'nikmalar inventarizatsiyasi Tasvirlar roÿyxati 3-bob 3.1-rasm Pentester Blueprint formulasi Machine Translated by Google Pentester rejasi Axloqiy xaker sifatida karerani boshlash Phillip L. Wylie Kim Krouli Machine Translated by Google Muqaddima Umuman olganda, kiberxavfsizlik va axborot texnologiyalari sohasidagi eng orzu qilingan lavozimlar penetratsion testerlar yoki axloqiy xakerlar sifatida ham tanilgan pentesters rollaridir. Men oxirgi jumlaning axloqiy qismini ta'kidlamoqchiman. O'z-o'zini o'rganish yo'liga tushib, bu sohaga kirishga harakat qiladigan, axloqsiz va hatto noqonuniy xatti-harakatlarga chek qo'yadiganlar ko'p. Har doim o'z kuchlaringizni yaxshilik uchun ishlatishni unutmang. Qizig'i shundaki, odamlar mening axloqiy xaker ekanligimni bilishganda, ko'pchilik mendan ular uchun biron bir narsani buzishimni so'rashadi. Shuningdek, ular men bilganlarimni qanday o'rganishlari mumkinligini so'rashadi, shunda ular yaxshi ish topishlari mumkin. Men ularni, albatta, Jennifer Jin bilan hamkorlikda yozgan ikkita kitobga ishora qilaman, Xakerlar qabilasi: Dunyodagi eng yaxshi xakerlardan kiberxavfsizlik bo'yicha maslahatlar va Xakerlar Red Team: qabilaviy bilimlar hujumkor kiberxavfsizlik bo'yicha eng yaxshilardan, ikkalasi ham Wiley tomonidan nashr etilgan. 2019 yilda do'stlarim Kim Krouli va Filip Uayli hissa qo'shdilar. Agar men ushbu ishga kirishmoqchi bo'lgan odamni ko'rsatmoqchi bo'lsam, men ularni Fillip Uayliga ishora qilgan bo'lardim. Filipp men biladigan yagona odam, u sizga xavfsizlik maqsadida qanday qilib kompaniyaga axloqiy ravishda kirishni va ayiq bilan kurashishni va bu haqda gapirishga yashashni o'rgatadi. Bizning ko'p odamlarimiz singari, Filippning ham o'ziga xosligi va uni quchoqlashi kerak bo'lgan narsa edi. Penetratsion tester bo'lish uchun bitta to'g'ri yo'l yo'q. Filipp minglab odamlarga axloqiy xakerlik haqida ma'lumot olishga yordam berish va odamlarga o'rganish uchun yuzlab soatlar davomida ko'ngillilik qilish orqali pul to'lashda davom etmoqda. Siz ushbu kitobdan ko'p narsani o'rganasiz va men sizdan bir iltimos qilaman: Iltimos, to'lang va boshqa birovga o'zingiz bilgan yoki ushbu kitobdan o'rgangan narsalaringizni o'rgatish orqali yordam bering. Men Filippga shunchalik ko'p odamlar uchun ne'mat bo'lgani uchun rahmat aytmoqchiman. Umid qilamanki, siz ko'p narsalarni o'rganasiz yoki hatto bilimingizdagi bo'sh joylarni to'ldirasiz. Safaringizda muvaffaqiyatlar ko'p bo'lishini tilayman. Markus J. Keri Machine Translated by Google Hackerlar qabilasi seriyasining yaratuvchisi Machine Translated by Google Kirish Pentester Blueprint axloqiy xaker Fillip Uaylining xuddi shu nomdagi ajoyib pentesting o'quv dasturidan tug'ilgan. Fil har yili o'tkazadigan ko'plab seminarlar va darslardan biriga qatnasha olasizmi yoki yo'qmi, bu kitob sizga nafaqat pentester bo'lishni, balki qanday qilib muvaffaqiyatli ishlaydigan pentester bo'lishni ham o'rgatadi! Ushbu kitobni o'qib, siz axloqiy xakerlik karerangizga sayohatni boshladingiz. Kelajak siz uchun yorqin ko'rinadi! Qanday qilib men Pentesterga aylandim “Mening pentester bo'lish sari mening birinchi IT ishim tizim administratori sifatida boshlandi. Chizmachi sifatida oldingi faoliyatimda men tizim ma'muri roli haqida bilib oldim. Bu meni qiziqtirdi va AutoCAD-da chizmalar yaratish qiziqroq tuyuldi. Men o'zimga kompyuterlarni qanday yaratishni o'rgatganman va taxminan bir yil o'tgach, men sertifikatlangan NetWare muhandisi (CNE) sertifikatlash kursini oldim va Novell NetWare tarmoq operatsion tizimini o'rgandim. Kursni tugatganimdan ko'p o'tmay, men birinchi tizim administratori ishiga ega bo'ldim va bu IT intizomida olti yildan sal ko'proq vaqt o'tkazdim. Men tizim administratori faoliyatim davomida uch yil davomida axborot xavfsizligiga qiziqib qoldim va keyin men ishlagan kompaniyada tarmoq xavfsizligi lavozimiga o'tdim. Bir yarim yil o'tgach, men yangi tashkil etilgan ikki kishilik dastur xavfsizligi guruhining bir qismi bo'ldim. Men veb-ilovalarning zaiflik skanerlaridan qanday foydalanishni o'rganishim kerak edi va penetratsion testlar haqida bilib oldim, bu mening keyingi martaba qadamim bo'ldi. Deyarli etti yil o'tgach, men ishdan bo'shatishning bir qismi bo'ldim va kiberxavfsizlik bo'yicha konsalting kompaniyasida maslahatchi bo'lib ishlagan birinchi penetratsion test ishiga kirish baxtiga muyassar bo'ldim. Bu mening sakkiz yarim penetratsion test kareramning boshlanishi edi. ” Bu kitobni kim o'qishi kerak Machine Translated by Google Ushbu kitob pentest sohasida martaba qilishni o'ylayotgan barcha yoshdagi shaxslar uchundir. Barcha jinslar va hayotning barcha qatlamlari bu kitobni qadrlashlari mumkin, agar siz xakerlik tafakkurini rivojlantira bilsangiz! Albatta, biz sizga bu fikrni tushuntiramiz va har bir qadamda sizga yordam beramiz. Siz allaqachon IT sohasida ishlaysizmi yoki ilgari kompyuterlar bilan professional tarzda ishlamaganmisiz, biz o'z g'oyalarimizni siz uchun ochiq qilish uchun qo'limizdan kelganini qildik. Siz nimani o'rganasiz Pentesting nafaqat kompyuter texnologiyasi mahoratini, balki amaliy fikrlashni ham talab qiladi. Ishingizning aksariyati kompyuterlar va ularning tarmoqlari bilan bo'ladi, lekin hammasi emas! O'zini firibgar sifatida ko'rsatish va blokirovka qilish ham axloqiy xaker uchun foydali ko'nikmalar bo'lishi mumkin, chunki zararli kiberhujumchilar ham odamlarni aldashadi va binolarga jismoniy kirib boradilar. Biz sizga Gollivud xakerliklarining ba'zilarini qanday qilishni o'rgatamiz, lekin faqat rozilik bilan. Eng muhimi, biz sizga bunday ishni qanday qilib yollash mumkinligini ham ko'rsatamiz! Biz o'z tajribamizni baham ko'ramiz, lekin biz ushbu kitobda boshqa daromadli ishlaydigan pentestersdan ham g'oyalar olishga ishonch hosil qildik. Haqiqiy hayotda "yaxshi xakerlar" bo'lganimizda siz bizning keng ko'lamli tajribalarimiz va biz o'rgangan narsalarimizdan foydalanasiz. Machine Translated by Google Bu kitob qanday tashkil etilgan Ushbu kitobni chiziqli tarzda o'qishingizni qat'iy tavsiya qilamiz, chunki har bir yangi bob oldingi bobga asoslanadi. 1 -bob : Pentester nima? Ushbu bobda biz sizni pentesting tushunchasi bilan tanishtiramiz. Nima uchun kompaniyalar pentestlarga muhtoj? Sizning ishingiz mijozlaringiz xavfsizligini yaxshilashga qanday yordam beradi? Pentestingning har xil turlari ham mavjud, biz ularni ushbu bobda umumlashtiramiz. 2 -bob : Majburiy ko'nikmalar Bu erda biz axloqiy xakerlik ko'nikmalarini o'rganishdan oldin sizga kerak bo'ladigan kompyuter texnik ko'nikmalarini tushuntiramiz. Ushbu ko'nikmalar operatsion tizimlar va kompyuter tarmoqlariga tegishli. Shuningdek, biz kiberxavfsizlik tushunchalarining keng doirasini tushuntiramiz. Kiberxavfsizlikning barcha sohalari bir-biriga bog'langan, shuning uchun ularni tushunish juda muhimdir. 3 -bob : Hacker ta'limi Ushbu bobda biz pentesting karerangizda kerak bo'ladigan umumiy axloqiy xakerlik ko'nikmalarini tushuntiramiz. Shuningdek, biz xakerlik ongini va Pentester Blueprint formulasini taqdim etamiz! 4 -bob : Ta'lim resurslari Keyinchalik, ushbu kitobni o'qiganingizdan keyin qanday qilib pentesting haqida o'rganishni davom ettirishingiz mumkinligini tushuntiramiz. Biz maxsus kitoblar va o'quv dasturlarini tavsiya qilamiz. Keyingi bobda siz yaratadigan pentesting laboratoriyasi ham yordam beradi. 5 -bob : Pentesting laboratoriyasini qurish Bu yerda biz qanday qilib o'zingizning shaxsiy pentesting laboratoriyangizni o'z uyingizda qulay sharoitda va yo'lda o'zingiz bilan olib yurishingiz mumkin bo'lgan shakllarda qurishingiz mumkinligini tushuntiramiz. Biz xakerlik tizimlari va maqsadlarini qanday simulyatsiya qilishni tushuntiramiz. 6 -bob : Sertifikatlar va darajalar Machine Translated by Google Ishlayotgan pentester bo'lishingizga yordam beradigan ko'plab sertifikatlar va manbalar mavjud. Qaysi biri eng muhimi ekanligini ushbu bobda tushuntiramiz. 7 -bob : Rejani ishlab chiqish Bu yerda biz sizga qaysi ko'nikmalaringiz borligini tahlil qilishda yordam beramiz va qaysi ko'nikmalarga ega bo'lishingiz kerakligini aniqlashga yordam beramiz. 8 -bob : Tajriba orttirish Ishga kirish tovuq-tuxum muammosi bo'lishi mumkin. Tajribasiz ish topib bo'lmaydi, ishsiz ham tajriba topa olmaysiz! Qanday qilib bu tuzoqdan qochishingiz mumkinligini tushuntiramiz. 9 -bob : Pentester sifatida ishga joylashish Endi sizda axloqiy xakerlik tajribasi bor, biz sizga qanday qilib pentester sifatida ishga kirishni ko'rsatamiz. Mualliflar bilan qanday bog'lanish kerak Siz Phillip Wylie-ni Internetda topishingiz mumkin: LinkedIn: www.linkedin.com/in/phillipwylie Twitter: twitter.com/PhillipWylie Siz Kim Kroulini Internetda topishingiz mumkin: LinkedIn: www.linkedin.com/in/kimcrawley Twitter: twitter.com/kim_crawley Agar siz ushbu kitobda xatolik topdingiz deb hisoblasangiz va u kitobning www.wiley.com sahifasida ko'rsatilmagan bo'lsa , muammo haqida support.wiley.com saytida mijozlarni texnik qo‘llab-quvvatlash guruhimizga xabar berishingiz mumkin . Machine Translated by Google 1 Pentester nima? Pentester nima? Garchi bu atama sizni siyoh qalam ishlab chiqaruvchi zavodda sifat kafolati bo'yicha ishlaydigan odam haqida o'ylashiga sabab bo'lishi mumkin bo'lsada, aslida bu "penetratsiya sinovchisi" uchun qisqa. Pentesters odatda axloqiy xakerlar sifatida tanilgan . Penetratsion tester atamasi haqida o'ylaganingizda, kimdir kompyuter, tarmoq, tarmoq joylashgan bino yoki veb-sayt xavfsizligiga kirishga harakat qilayotgani haqida o'ylaganingizda mantiqiyroq bo'ladi. Axloqiy xaker atamasini tushunish biroz osonroq bo'lsa-da, odamlar bunday ish mavjudligini eshitib hayron qolishadi. Pentesters kompyuterlar, tarmoqlar va veb-saytlar xavfsizligini odatda xakerlik deb nomlanuvchi zaifliklarni izlash va ulardan foydalanish orqali baholaydi. Aniqroq qilib aytadigan bo'lsak, barcha xakerlar yomon emas. Shunga qaramay, xakerlik va xakerlik atamalari ko'p yillar davomida qoralangan. Axloqiy xakerlar yomon niyatli xakerlar tomonidan ishlatilishi mumkin bo'lgan zaifliklarni ochishga yordam berish uchun o'z mahoratidan foydalanadilar. Yangiliklarda jinoyat sodir etayotgan xakerlar kiber jinoyatchilar deb nomlanishi kerak. Ular noqonuniy faoliyatni amalga oshirish uchun xakerlikdan foydalanayotgan bo'lsa-da, ularning harakatlarining maqsadi va maqsadini pentestingdan farqlash kerak, bu kiberhujumchilar xavfsizlik manfaati uchun tarmoqdan qanday foydalanishi mumkinligini ko'rishning bir usuli. Mavzuga o'tishdan oldin ma'lum bir faylasufning hikmatini ko'rib chiqaylik: Katta kuch bilan katta mas'uliyat keladi. Fransua Volter Xakerlik qilish uchun sizga ruxsat kerak bo'ladi; aks holda, u noqonuniy hisoblanadi. Bu iqtibos bu xabarni singdirishning yaxshi usulidir. Pentestni boshlashdan oldin yozma ruxsat olish kerak. Machine Translated by Google Hackerlarning sinonim atamalari va turlari Turli atamalar pentesterlar va zararli xakerlar bilan sinonimdir va biz ularning har biri nimani anglatishini tushunishingizga yordam berish uchun ularni muhokama qilamiz. Quyidagi atamalar ko'pincha bir-birining o'rnida ishlatiladi va bilish foydalidir. Hackerlarning eng keng tarqalgan turlari oq shapka, kulrang shapka va qora shapkali xakerlar deb nomlanadi. Bu atamalar eski g'arblardan olingan bo'lib, u erda shlyapalar yaxshi odamlarni yomon odamlardan ajratish uchun tavsiflovchi sifatida ishlatilgan: Oq shapkali xakerlar Etik xakerlar (aka pentesters). Kulrang shapka xakerlari: Kulrang shlyapalar loyqa maydonga tushadi. Ularning niyati har doim ham yomon niyatli emas, lekin bu har doim ham axloqiy emas. Qora shapkali xakerlar: Ularning maqsadi va maqsadi noqonuniydir. Kiber jinoyatchilar ushbu toifaga kiradi. Pentesting va pentesters uchun boshqa tez-tez ishlatiladigan atamalarga axloqiy xakerlar, tajovuzkor xavfsizlik va raqib xavfsizligi kiradi. Pentesters ba'zan qizil jamoa deb ataladi va mudofaa xavfsizligi ko'k jamoa deb ataladi . Umuman olganda, qizil jamoa hujumkor xavfsizlik uchun ishlatilgan bo'lsa-da, haqiqiy qizil jamoalar zararli xakerlarga taqlid qilish va ko'k jamoani sinab ko'rish uchun raqib simulyatsiyasini amalga oshiradilar. Ba'zan kompaniyalar ham binafsha rangli jamoaga ega bo'ladi. Qizil va ko'kni aralashtirib, binafsha rangga ega bo'lasiz! Binafsharang jamoa oddiygina qizil jamoa va ko'k jamoa o'rtasidagi aloqani osonlashtirishga yordam beradigan kichik bir guruh odamlardir. Qizil jamoa zaifliklar va ekspluatatsiyalarni topadi va ko'k jamoa o'z tarmoqlarini xavfsizlikni mustahkamlash uchun qizil jamoaning topilmalaridan foydalanadi. Zararli xakerlar uchun tez-tez ishlatiladigan atamalar ham mavjud. Yaxshi xakerlarni hurmat qilgan holda, umumiy "xaker" atamasidan ko'ra ushbu atamalardan foydalanish tavsiya etiladi: Tahdidchi aktyor Kiber jinoyatchilar Qora shapkali xakerlar yoki qisqacha qora shlyapalar Machine Translated by Google Buzg'unchilikdan foydalanishning yana bir usuli - hacktivizm. Hacktivistlar ijtimoiy o'zgarishlar, inson huquqlari, so'z erkinligi yoki ekologik sabablarni qo'llab-quvvatlash uchun xakerlik qobiliyatlaridan foydalanadigan faollardir. Bu hali ham kiberhujumlar. Hacktivistlarning maqsadi yaxshi ishga yordam berish bo'lishi mumkin bo'lsa ham, bu harakatlar hali ham noqonuniy hisoblanadi. Ta'riflangan pentestlar Pentests xavfsizlikni raqib nuqtai nazaridan baholaydi. Xavfsizlikni baholashning bu turi foydalanish mumkin bo'lgan zaifliklarni aniqlash va ularning xavflarini tushunishning yagona yo'lidir. Yakkama-yakka zaifliklarni skanerlash yoki maqsadli kompyuterlar va qurilmalardagi zaifliklarni topish uchun dasturni ishga tushirish faqat cheklangan zaifliklarni aniqlaydi va aniqlangan zaifliklardan muvaffaqiyatli foydalanish yoki buzish orqali, aks holda aniqlanmaydigan zaifliklarni topish mumkin. Machine Translated by Google Xavfsizlik sinoviga bunday yondashuv pentesterlarga sirt ostidagi zaifliklarni aniqlash uchun tizimlarning murakkab qatlamlarini bosib o'tish uchun zararli xakerni taqlid qilishga imkon beradi. Zaifliklarni skanerlashning o'zi faqat tizim yuzasida ko'rinadigan foydalaniladigan xavfsizlik kamchiliklarini o'tkazib yuboradi. Tizimning boshlang'ich qatlamidan o'tish sizga tajovuzkor tizimingizga qanchalik uzoqqa kirishi mumkinligini yoki boshqa tizimlar yoki tarmoqlarga kirish va ularni buzish imkoniyati mavjudligini ko'rish uchun xavfsizlikni baholash imkonini beradi. Pentesters kiberjinoyatchilar tomonidan qo'llaniladigan o'xshash yoki ba'zan bir xil taktika, texnika va protseduralardan (TTP) foydalanadi. Raqibning taqlidi sinovning turi va ko'lamiga qarab farq qilishi mumkin, biz keyingi bo'limlarda bu haqda chuqurroq to'xtalib o'tamiz. Pentestlar turli xil kompyuterlar va tarmoq qurilmalarida amalga oshiriladi. Odamlar tez-tez kiberhujumlarni amalga oshirish uchun aldanib qolishganligi sababli, ba'zida sizdan ularni sinab ko'rishingiz so'ralishi mumkin. Texnologiyaning rivojlanishi bilan yangi texnologiyalar sinov maqsadlariga aylanishi mumkin. Juda kamdan-kam hollarda, xavfsizlik dizayn bosqichida oldindan ko'rib chiqilishi kerak bo'lgan keyingi o'ydir. Foyda va sabablar Pentestlarni o'tkazishning afzalliklari va sabablari xususiy va davlat sektori tashkilotlari tomonidan ko'proq e'tirof etildi va ularni o'tkazish zarurati tobora ortib bormoqda. O'n yil oldin, pentestlar odatda maslahatchilar yoki pudratchilar tomonidan amalga oshirilgan. Aksariyat kompaniyalar o'zlarining pentesterslarini ishlatmadilar, ammo ehtiyoj ortib borishi bilan ko'proq kompaniyalar o'zlarining pentesting guruhlarini qurdilar. Pentestingning afzalligi shundaki, u xavfsizlik holatini raqib nuqtai nazaridan ko'rish imkonini beradi. Biz muhokama qilganimizdek, raqib xavfsizlikni qanday ko'rishini tushunishning eng yaxshi usuli bu pentestni o'tkazishdir. Pentestlarning eng keng tarqalgan sabablaridan ba'zilari quyidagilardir: Mumkin bo'lgan buzilishlarni kamaytirish uchun zaifliklarni aniqlash va bartaraf etish. Normativ hujjatlarga rioya qilish kompaniyalar uchun pentestlarni o'tkazish uchun asosiy omil hisoblanadi. Albatta, bu yagona sabab bo'lmasligi kerak - xavfsizlik asosiy maqsad bo'lishi kerak. Shunga qaramay, to'lov kartalari sanoati-ma'lumotlar xavfsizligi standarti (PCI-DSS) va umumiy ma'lumotlarni himoya qilish qoidalari Machine Translated by Google (GDPR) ikkita asosiy qoidalardir. Ular g'isht va ohak do'konlarida ko'rinadigan to'lov tizimlaridan elektron tijoratda qo'llaniladigan tizimlarga tegishli. Pentesting texnikasini bilish nafaqat pentesters uchun foydalidir. Yovuz niyatli xakerlar qanday fikr yuritishini tushunish, shuningdek, kiber jinoyatchilar tomonidan ishlatiladigan TTPlar axborot xavfsizligining barcha sohalarida himoyachilarga yordam beradi. Pentestingni tushunishdan foyda ko'rishi mumkin bo'lgan ba'zi sohalar quyidagilardir: Xavfsizlik operatsiyalari markazi (SOC) tahlilchilari Tarmoq xavfsizligi bo'yicha tahlilchilar va muhandislar Raqamli sud tibbiyoti va hodisalarga javob (DFIR) Binafsha jamoalar (mudofaa va hujum xavfsizligining hamkorligi) Ilova xavfsizligi SOC tahlilchilari va tarmoq xavfsizligi xodimlari pentesting bilimlari bilan zararli tarmoq trafigini yaxshiroq tushunishlari mumkin. DFIR tergovchilari kiberhujumlarni tushunishdan foyda ko'radi, buni pentestingdan o'rganish mumkin. Binafsharang jamoalar raqamli aktivlarga hujum qiladi va himoya qiladi, shuning uchun pentest bilimlari juda muhimdir. Pentesting ilovalar xavfsizligi tahlilchilari uchun foydalidir va undan ilovalarni baholash va himoyalash uchun foydalanish mumkin. Pentesting bilimi axborot xavfsizligining barcha sohalarida foydalidir. Ushbu bilim tarmoqlarni, hisoblash platformalarini, ilovalarni va boshqa texnologik aktivlarni himoya qilishda yordam beradi. Pentestingni tushunish pentesters bilan ishlaydiganlar uchun foydalidir. Ma'lumotli iste'molchi pentest o'tkazish yoki pentest uchun doimiy xodimlarni yollash uchun maslahatchilar yoki pudratchilarni yaxshiroq tanlashi mumkin. Qonuniylik va ruxsat Buzg'unchilik ruxsatsiz noqonuniy hisoblanadi, shuning uchun pentestni boshlashdan oldin yozma ruxsat olish juda zarur. Busiz, agar pentest tizimda uzilish yoki shikastlanishga olib kelsa, bu huquqiy muammolarga olib kelishi mumkin. Yozma ruxsatisiz, bu pentesterning mijozga qarshi so'zi. Machine Translated by Google Ish bayonnomasi ( SOW) pentestersga pentestni o'tkazishga ruxsat beruvchi so'zlarni o'z ichiga olishi kerak. Huquqiy muammolarni va mijozlarning noroziligini oldini olish uchun pentestning aniq belgilangan doiraga rioya qilishi muhimdir. Bunday ruxsatnoma, shuningdek , SOW tomonidan belgilangan doirada muayyan xatolarga yo'l qo'ysangiz, huquqiy himoyani taqdim etishi mumkin bo'lgan qamoqxonadan ozod karta deb ataladigan hujjatni o'z ichiga olishi mumkin . Bu, ayniqsa, binolarga qarshi pentestlarni amalga oshirishda zarurdir, chunki bu qurilish xavfsizligi yoki huquqni muhofaza qilish organlari tomonidan so'roq qilinganda foydali bo'lishi mumkin. Pentest metodologiyasi Izchil va puxta pentestlarni ta'minlash uchun metodologiya talab qilinadi. Pentest metodologiyasi pentest paytida barcha bosqichlarning bajarilishini ta'minlaydi. Pentest metodologiyasi takrorlanadigan jarayon bo'lib, uni jamoadagi boshqa pentesters izchil sifatni ta'minlash uchun takrorlashi mumkin. Yangi pentestersni tayyorlashda metodologiya ayniqsa muhimdir, Machine Translated by Google ularga rioya qilishlari kerak bo'lgan nazorat ro'yxatini berish, ular pentestda barcha kerakli bosqichlarni bajarishlariga ishonch hosil qilishlariga yordam beradi. Quyidagi ro'yxat sanoat tomonidan tan olingan ba'zi umumiy pentesting metodologiyalarini o'z ichiga oladi: Penetratsion testlarni bajarish standarti (PTES): www.pentest-standard.org Ochiq kodli xavfsizlik testi metodologiyasi qo’llanmasi (OSSTMM): www.isecom.org/OSSTMM.3.pdf NIST 800-115 (Milliy standartlar va texnologiyalar instituti): csrc.nist.gov/ publications/detail/sp/800-115/final OWASP test qo'llanmasi (Ochiq veb-ilovalar xavfsizligi loyihasi): www.owasp.org/images/1/19/OTGv4.pdf Bu erda sanab o'tilgan pentest metodologiyalaridan OWASP sinov qo'llanmasi veb-ilovalar uchun pentestlarga qaratilgan va ushbu turdagi pentestlar uchun sanoat standarti hisoblanadi. Birinchi uchta usul keng qo'llaniladi va kitoblar va kurslarda qo'llaniladi va ba'zi tashkilotlar ushbu metodologiyalarning kombinatsiyasidan foydalanadilar. Pentest hisobotlari va SOWlar odatda pentestlar paytida ishlatiladigan metodologiya va vositalarni hujjatlashtiradi. Penetratsion testni bajarish standarti (PTES) pentestning barcha zarur bosqichlarini qamrab oluvchi pentestning ettita asosiy bo'limini o'z ichiga oladi. PTES nafaqat keng qamrovli metodologiyani taklif qiladi, balki PTES www.penteststandard.org/index.php/PTES_Technical_Guidelines da texnik ko'rsatmalarni taklif qiladi. PTES texnik ko'rsatmalari pentest paytida bajarilishi kerak bo'lgan protseduralarni batafsil bayon qiladi. Ko'rsatmalar asboblar, resurslar va vazifalar uchun yaxshi ma'lumotnomadir. Biz PTES metodologiyasini batafsilroq ko'rib chiqamiz, chunki u eng ko'p qo'llaniladigan usuldir. PTES - bu sohadagi eng obro'li va bilimdon axborot xavfsizligi amaliyotchilarining hamkorligi natijasidir. PTESning etti bo'limi quyidagilardan iborat: 1. Ishtirok etishdan oldingi o'zaro ta'sirlar Machine Translated by Google 2. Intelligence Gathering 3. Tahdidlarni modellashtirish 4. Zaifliklarni tahlil qilish 5. Ekspluatatsiya 6. Ekspluatatsiyadan keyingi 7. Hisobot Bular quyidagi bo'limlarda umumlashtiriladi. Batafsil ma'lumot uchun PTES vebsaytiga qarang: www.pentest-standard.org. Ishtirok etishdan oldingi o'zaro ta'sirlar Bu rejalashtirish bosqichi bo'lib, u pentestlarda qo'llanilishi kerak bo'lgan vositalar va usullarni taqdim etadi. Pentestning ko'lami ushbu bosqichda, shuningdek, xarajatlar, boshlanish va tugash vaqtlari va ruxsat etilgan sinov vaqtlari davomida aniqlanadi. Pentesting uzilishlarga olib kelishi mumkin, shuning uchun test vaqtlari mijoz bilan kelishilgan bo'lishi kerak va sinov soatlari, pentestning boshlanish va tugash sanalari SOWga kiritilishi kerak. Anketalar pentestning qamrovini aniqlash va uni rejalashtirish uchun ishlatiladi. Ushbu bosqichda pentestning maqsadlari muhokama qilinishi kerak va ularni tushunish muvaffaqiyatli pentestni aniqlashda yordam beradi. Ishga kirishish qoidalari aniqlanishi kerak, ular pentest qanday o'tkazilishini belgilaydi. Razvedka yig'ilishi Ushbu bosqichda zaifliklarni aniqlash va maqsadni ishlatish uchun ishlatilishi mumkin bo'lgan ma'lumotlar uchun maqsadlar bo'yicha razvedka to'planadi. Operatsion tizim (OS) va dasturiy ta'minot versiyalari kabi ma'lumotlar maqsad zaif va foydalanish mumkin yoki yo'qligini aniqlashda foydalidir. Razvedka ma'lumotlarini yig'ishning boshqa turlari Internet orqali shaxslar, kompaniyalar va tashkilotlar to'g'risidagi ma'lumotlarni topishni talab qilishi mumkin. Razvedka ma'lumotlarini yig'ish, shuningdek , razvedka va ochiq manba razvedkasi (OSINT) deb ham ataladi . Tahdidlarni modellashtirish Tahdidlarni modellashtirish - bu dasturiy ta'minot yoki potentsial tahdidlar kabi jarayon OT zaifliklarini aniqlash, sanab o'tish va ustuvorliklarni belgilash mumkin - barchasidan Machine Translated by Google gipotetik hujumchining nuqtai nazari. Pentestingda tahdidlarni modellashtirishning maqsadi - ehtimoliy tajovuzkorning profili, eng ko'p ehtimoliy hujum vektorlari va tajovuzkor tomonidan eng kerakli aktivlarning tizimli tahlilini ta'minlash. Ushbu ma'lumotlar nishonga hujum qilish uchun ishlatiladi. Tahdidlarni modellashtirish, ayniqsa, murakkabroq maqsadlarda muhim va qiyinroq va vaqt talab qilishi mumkin. Zaiflikni tahlil qilish Zaiflikni tahlil qilish - bu tajovuzkor tomonidan ishlatilishi mumkin bo'lgan tizimlar va ilovalardagi kamchiliklarni aniqlash jarayoni. Bu kamchiliklar xost va xizmat konfiguratsiyasining noto'g'ri konfiguratsiyasidan xavfli dastur dizaynigacha bo'lgan har qanday joyda bo'lishi mumkin. Zaifliklarni aniqlash uchun port va xizmat skanerlari va zaiflik skanerlari kabi vositalardan foydalaniladi. Topilgan zaifliklar, ular haqiqatan ham zaif va noto'g'ri emasligiga ishonch hosil qilish uchun tekshiriladi va keyin ulardan foydalanish mumkinligini tekshirish uchun tahlil qilinadi. E'tibor bering, barcha zaifliklardan foydalanish mumkin emas, lekin ular hisobotga kiritilishi kerak. Pentest vaqtida foydalanish mumkin bo'lmagan zaifliklar, agar ekspluatatsiya ishlab chiqilsa, keyinchalik foydalanish mumkin. Ekspluatatsiya Pentestning ushbu bosqichi faqat pentestning zaiflik tahlili bosqichida aniqlangan zaif tizimlarni buzishga qaratilgan. Ushbu bosqichda siz ko'p turli xil narsalarni qilishingiz mumkin, bu siz sinab ko'rayotgan narsangizga va SOWda belgilangan doiraga bog'liq bo'ladi. Bunga zaiflik skanerlaridan foydalanish, vebilovalarga hujum qilishga urinish, begona odamlarga ruxsat etilmagan binolar hududlariga kirishga urinish, odamlarni aldashga urinish va haqiqiy kiberhujumchilar tomonidan urinishi mumkin bo'lgan boshqa turli harakatlar kiradi. Vaqti-vaqti bilan siz o'z tasavvuringizni ishga solishingiz kerak bo'lishi mumkin, lekin faqat shartnomangiz bo'yicha ruxsat etilgan narsalarni sinab ko'ring! 5 -bob , "Pentesting laboratoriyasini qurish" ushbu bosqichda amalga oshiradigan ko'plab harakatlarni batafsilroq tushuntiradi. Ekspluatatsiyadan keyingi Ushbu bosqichning maqsadi buzilgan tizimning qiymatini aniqlash va keyinchalik foydalanish uchun nazoratni saqlab qolishdir. Tizimning qiymati Machine Translated by Google unda saqlangan ma'lumotlarning sezgirligi va boshqa tizimlardan keyingi foydalanishda foydaliligi bilan belgilanadi. Hisobot Pentestning ushbu bosqichi natijalar va topilmalar hujjatlashtiriladi. Pentest hisobotida yakuniy xulosa bo'lishi kerak, unda natijalar texnik bo'lmagan xodimlarga tushunarli tilda etkaziladi. Hisobotning ushbu bo'limi natijalarni rahbariyatga va tashkilotning turli biznes yo'nalishlariga tushuntirish uchun muhimdir. Zaifliklar to'g'risidagi ma'lumotlar hujjatlashtirilishi, foydalanish mumkin bo'lgan tizimlar to'g'risida hisobot berilishi va ekspluatatsiya tafsilotlari va dalillarini taqdim etishi kerak. Zaifliklar va foydalanilgan tizimlarni isbotlash uchun skrinshotlar va ko'plab dalillar taqdim etilishi kerak. Shuningdek, hisobotda tavsiyalar va tuzatish ma'lumotlari, shuningdek zaifliklar uchun xavf reytinglari bo'lishi kerak. Pentest turlari Pentest o'tkazilganda, pentestersga ular sinovdan o'tkazayotgan maqsadlar haqida ma'lumot beriladi. Ushbu maqsadli bilim minimal ma'lumotlardan katta hajmdagi ma'lumotlargacha bo'lishi mumkin. Siz sinab ko'rayotgan tizim haqida mutlaqo hech narsa bilmasligingiz yoki maqsadingiz bilan tarmoq administratori kabi tanish bo'lishingiz mumkin! Taqdim etilgan ma'lumotlarning chuqurligini uchta asosiy toifa aniqlaydi: Qora quti: Ushbu turdagi pentest uchun maqsadli bilimlar juda cheklangan. Veb-ilova uchun bu odatda ilovaning URL manzilidir. Tarmoq pentesti bo'lsa, u IP manzili yoki IP manzillar ro'yxati bo'lishi mumkin. Ba'zi hollarda pentester faqat kompaniya nomini bilishi mumkin va IP manzillari yoki URL manzillarini aniqlash uchun razvedkadan foydalanish pentesterga bog'liq. Qora quti pentestlari boshqa usullardan ko'ra ko'proq zararli xakerni taqlid qiladi. Oq quti: Kristal quti pentest deb ham ataladi , bu turdagi pentestda pentester sinovdan o'tayotgan maqsad haqida juda ko'p batafsil ma'lumot bilan ta'minlanadi. Ushbu ma'lumotlar hujjatlar, diagrammalar va turli foydalanuvchi ruxsati darajalaridagi foydalanuvchi hisob ma'lumotlarini o'z ichiga olishi mumkin Machine Translated by Google Ilovaning oddiy foydalanuvchisi ma'muriy funktsiyalarga kira olmasligiga ishonch hosil qilishni xohlaysiz. Kulrang quti: Ushbu turdagi maqsadli bilim qora quti va oq quti sinovi o'rtasida joylashgan. Kulrang quti pentestlari uchlikning eng keng tarqalgan turidir. Siz ega bo'lgan bilim miqdori begona odamning jaholatidan tortib tarmoq ma'murining tanishligigacha bo'lgan har qanday joyda bo'lishi mumkin. Masalan, siz IT bo'limida ishlamaydigan kompaniya insayderi kabi tarmoq haqida ko'proq ma'lumotga ega bo'lishingiz mumkin. Vaqt qora quti, oq quti va kulrang quti pentestlari o'rtasida qaror qabul qilishda omil bo'lishi mumkin. Pentester maqsad haqida qanchalik ko'p ma'lumotga ega bo'lsa, maqsadni qanchalik chuqurroq baholash mumkin, shuning uchun bu vaziyatda oq quti pentesti tanlanadi. Oq quti pentestlari ham pentestni bajarish uchun zarur bo'lgan vaqtni qisqartiradi. Maqsad haqida qanchalik kam ma'lumotga ega bo'lsa, sinov muddati shunchalik ko'p bo'ladi. Qora quti pentesti ko'proq razvedkani talab qiladi, bu esa pentestni bajarish uchun zarur bo'lgan vaqt miqdorini oshirishi mumkin. Kulrang quti pentestlari boshqa ikkita usulning o'rtasida joylashgan. Veb-ilovalar oq quti pentestlaridan foyda ko'radigan maqsad turidir, chunki ularning ko'plab zaifliklari ularning backendlarida mavjud bo'lib, ular veb-brauzeringizda ko'rgan frontendlardan ko'rinmaydi. Zaiflikni skanerlash Zaiflikni skanerlash ko'pincha pentestning bir qismidir, ammo bu shart emas. Pentesters zaifliklarni skanerdan foydalanmasdan qo'lda zaifliklarni aniqlashi mumkin. Zaiflikni skanerlash ko'pincha tahdid va zaifliklarni boshqarish dasturida ish roli hisoblanadi. Zaifliklar skanerlari ommaga ma'lum bo'lgan va dasturchilar testlar ishlab chiqqan muayyan zaifliklarni aniqlash uchun ishlatiladi va zaifliklarni aniqlash jarayonini tezlashtirishga yordam beradi. Rejalashtirilgan takroriy zaifliklarni skanerlash tahdid va zaifliklarni boshqarish dasturining bir qismi bo'lishi kerak. Zaiflik skanerlari pentester asboblar qutisidagi muhim vosita va pentestning birinchi qadamlaridan biridir. Quyida ba'zi keng tarqalgan zaiflik skanerlari keltirilgan: Nessus (www.tenable.com/products/nessus) Tenable tomonidan zaiflik skaneri. Machine Translated by Google Nexpose (www.rapid7.com/products/nexpose) - bu Metasploit ekspluatatsiyasi vositasini yaratuvchisi Rapid7 tomonidan taqdim etilgan zaiflik skaneri. Openvas (www.openvas.org) Openvas-ning bepul va tijorat versiyasini taklif qiluvchi Greenbone Networks kompaniyasining zaiflik skaneridir. Qualys (www.qualys.com) VMDR bulutga asoslangan zaiflik skanerini taklif qiladi. U pullik obuna orqali sotiladi va undan foydalanish samarali, chunki Qualysning buluti hisoblash yukini boshqaradi. Zaiflikni baholash Pentestlar xavfsizlikni baholashning bir turi bo'lib, xavfsizlikning zaifligini baholash ham shunday. Ba'zida tizimning ishdan chiqishi xavfini kamaytirish uchun pentestlar o'rniga xavfsizlik zaifligini baholash talab qilinadi. Pentestning barcha bosqichlari ekspluatatsiyadan (aka xakerlik) tashqari bajariladi. Xavfsizlik zaifligini baholash kichik yoki boshlang'ich darajadagi pentesters uchun yaxshi boshlanish joyidir. XAVFSIZLIK YOZAFLIGINI BAHOLASH NAMALI Bir misol, men kasalxona uchun Wi-Fi pentestini o'tkazayotganimda, pentestga nisbatan zaiflikni baholash afzal edi. Mijoz Wi-Fi tarmog'iga ulangan tibbiy asboblardan xavotirda ekanligini bildirdi, chunki uzilish yoki buzilish ularning bemorlarining sog'lig'iga xavf tug'dirishi mumkin. Shunday qilib, pentest o'rniga Wi-Fi tekshiruvi xavfsizlik konfiguratsiyasini tekshirish bilan xavfsizlik zaifligini baholash amalga oshirildi. Pentest maqsadlari va mutaxassisliklari Pentestlarni o'tkazishda ko'plab texnologiyalarni hisobga olish kerak. Texnologiya doimo rivojlanib bormoqda va tahdid qiluvchilar uchun tizimlar va ular saqlaydigan ma'lumotlardan foydalanish va ulardan foydalanish uchun yangi imkoniyatlar yaratmoqda. Maqsadlar umumiy pentestdan foydalanishi mumkin. Ba'zi pentesters ishlaydi Machine Translated by Google turli sohalar, ba'zilari esa ixtisoslashishni tanlaydi. Pentester ixtisoslashishi mumkin bo'lgan ba'zi sohalar quyidagilardir: Generalist (tarmoq, Wi-Fi va engil veb-ilova) Ilova (veb ilova, mobil, qalin mijoz va bulut) Narsalar interneti (IoT) Sanoat boshqaruv tizimlari (ICS) Uskunalar (shu jumladan tibbiy asboblar) Ijtimoiy muhandislik (odamlar) Jismoniy (binolar) Transport (avtomobillar, samolyotlar) Qizil jamoa (raqib simulyatsiyasi) Generalist Pentesting Umumiy pentesting o'ziga xos bo'lmagan kategoriyadir. Umumiy mutaxassislar mahalliy tarmoqlarda va Wi-Fi tarmoqlarida pentestlarni amalga oshiradilar va ba'zi engil veb-ilovalarni pentesting qiladilar. Siz umumiy shifokorni tibbiyot sohasidagi umumiy amaliyot shifokori bilan taqqoslashingiz mumkin, u bir nechta sohalarda ishlaydi, lekin bitta aniq sohaga ixtisoslashgan emas. Pentesters odatda generalist sifatida boshlanadi va IT yoki tizim ma'muri bo'lgan shaxslar odatda ushbu toifaga mos keladi. Ilova Pentesting Ilova pentesti qalin mijoz ilovalari, veb-ilovalar, mobil ilovalar va bulutli ilovalarni o'z ichiga oladi. Qalin mijoz ilovalari ushbu bo'limda eslatib o'tilgan eski dastur turlaridir. Ular ko'p yillar davomida mavjud va hali ham keng qo'llaniladi. Qalin mijoz ilovalari an'anaviy ravishda mustaqil ilovalar bo'lib, ular veb-ilovalar kabi Internetga kirishni talab qilmaydi va ular serverlarda joylashgan boshqa komponentlarga ulanishi shart emas. Qalin mijoz ilovalari mijoz-server konfiguratsiyasi yordamida masofaviy joylashtirilgan ma'lumotlar bazalariga yoki boshqa tarmoq komponentlariga ulanish uchun mo'ljallangan bo'lishi mumkin. Machine Translated by Google Odamlar har kuni foydalanadigan ko'plab ilovalar, masalan, buyruq satrlari, Microsoft Office to'plami kabi unumdorlik dasturlarining eski versiyalari, kompyuter dasturchilari tomonidan ishlatiladigan ba'zi integratsiyalashgan ishlab chiqish muhitlari va Oracle VirtualBox kabi virtual mashina mijozlari kabi ushbu toifaga kiradi. . Vaqt o'tishi bilan, bu toifaga kamroq va kamroq ilovalar kiradi, chunki Microsoft va Adobe kabi sotuvchilar bulutga asoslangan dasturiy ta'minotni xizmat sifatida (SaaS) yo'l deb bilishadi. Ba'zi ilovalar veb-ilovalar, mobil ilovalar va bulutga asoslangan ilovalar kabi bir nechta toifalarga kirishi mumkin. Veb-ga asoslangan ilovalar har xil operatsion tizimlar va qurilmalar turlarida mavjud. Ushbu ilovalarga mobil qurilmalar va kompyuterlar orqali kirish mumkin. Bu dasturiy ta'minotni ishlab chiqish yoki ilovalar xavfsizligi foniga ega odamlar uchun ajoyib maydon. Narsalar interneti (IoT) Merriam-Webster lug'atiga ko'ra, narsalar Interneti (IoT) bu: Noyob identifikatorlar bilan ta'minlangan va odamdan odamga yoki odamdan kompyuterga o'zaro aloqani talab qilmasdan ma'lumotlarni tarmoq orqali uzatish qobiliyatiga ega bo'lgan o'zaro bog'liq hisoblash qurilmalari, mexanik va raqamli mashinalar, ob'ektlar, hayvonlar yoki odamlar tizimi. IoT atrof-muhit yoki tizimlarning harorati va boshqa sharoitlarini kuzatish uchun ishlatilishi mumkin. Bundan tashqari, u inventarizatsiya va yuk tashish konteynerlarini kuzatish, IoT ning ba'zi funktsiyalarini nomlash uchun ishlatilishi mumkin. Ma'lumotlar buzilishining oldini olish uchun IoT qurilmalarini sinovdan o'tkazish muhimdir. Sanoat boshqaruv tizimlari (ICS) Sanoat nazorati tizimlari (ICS) IoT ga o'xshash texnologiyadir, lekin ular sanoat uskunalarini boshqarish uchun ishlatiladi, shu jumladan nazorat nazorati va ma'lumotlarni yig'ish (SCADA) va suv tozalash inshootlari va energiya ishlab chiqarish korxonalarini boshqarish tizimlari. Ushbu tizimlar shaharlar, elektr stantsiyalari va ishlab chiqarish ob'ektlarining ishlashi uchun juda muhimdir. Agar buzilgan bo'lsa, odamlarning xavfsizligi xavf ostida bo'lishi mumkin, shuning uchun bu tizimlarni pentestdan o'tkazishni juda muhim qiladi. Uskuna va tibbiy asboblar Machine Translated by Google Uskuna va tibbiy asboblar xavfsizlik zaifliklari uchun baholanishi kerak, shuning uchun ushbu turdagi texnologiyalarda pentestlar o'tkazilishi kerak. Uskunalar ushbu toifaga marshrutizatorlar va kalitlar va tibbiy asboblar kabi tarmoq qurilmalarini o'z ichiga oladi. Tibbiy asboblar xavfsizligi juda muhim, chunki u bemorning sog'lig'iga salbiy ta'sir ko'rsatishi yoki yomon niyatli shaxs tomonidan buzilgan taqdirda hayotini xavf ostiga qo'yishi mumkin. Ushbu turkumda IoT ga biroz o'tish mavjud. Ijtimoiy muhandislik Ijtimoiy muhandislik - bu inson elementiga qaratilgan xavfsizlikni baholashning bir turi. Juda xavfsiz tizimlarni xakerlik yoki odamlarning ijtimoiy muhandisligi orqali chetlab o'tish mumkin. Ijtimoiy muhandislik ma'lumot yoki foydalanuvchi hisob ma'lumotlarini to'plash yoki ma'lumot to'plash uchun zararli dasturlarni etkazib berish, klavishlarni bosish yoki jabrlanuvchining kompyuterini masofadan boshqarish uchun fishing elektron pochtalaridan foydalanishdan foydalanadi. Klaviatura ro'yxatga oluvchilar jabrlanuvchilar tomonidan kiritilgan tugmachalarni to'playdi. Klaviatura bosishlari maxfiy ma'lumotlarni, foydalanuvchi nomlari va parollarni o'z ichiga olishi mumkin. Ijtimoiy muhandislik, shuningdek, telefon orqali nishonga qo'ng'iroq qilish orqali ijtimoiy muhandislik bo'lgan vishingdan foydalanadi . SMSishing maqsadni ijtimoiy muhandislik qilish uchun matnli xabarlardan foydalangan holda SMS-dan foydalanadi. Ijtimoiy muhandislar, shuningdek, jabrlanuvchining kompyuteriga ommaviy axborot vositalari kiritilganda, kompyuterlarni ekspluatatsiya qilish uchun zararli dasturlar bilan yuklangan USB drayvlar va kompakt disklardan foydalanadilar. Jismoniy Pentesting Jismoniy pentestlar binolar va barcha turdagi ob'ektlarni nishonga oladi. Agar ob'ekt buzilgan bo'lsa, bu odamlar va ma'lumotlarni xavf ostiga qo'yadi. Agar tahdid ishtirokchilari jismoniy boshqaruvni chetlab o'ta olsalar, ular kompyuterlar yoki serverlarga jismoniy kirish imkoniyatiga ega bo'ladilar va bu tizimlarga jismoniy kirish ularni ekspluatatsiya qilish xavfini oshiradi. Potentsial xavflar tufayli jismoniy xavfsizlikni ta'minlash juda muhimdir. Transport Pentesting Transport pentesti poezdlar, samolyotlar, avtomobillar, avtobuslar va yuk mashinalarini, shu jumladan o'zi boshqariladigan transport vositalarini (shuningdek, avtonom transport vositalari deb ham ataladi) o'z ichiga oladi. Agar buzg'unchilik bo'lsa, avtonom transport vositalari zarar etkazish uchun qurollanishi mumkin Machine Translated by Google odamlar yomon niyatli aktyorlar tomonidan muvaffaqiyatli ekspluatatsiya qilinsa. Bu yana bir muhim texnologiyani pentestga aylantiradi. Red Team Pentesting Raqib simulyatsiyasi sifatida ham tanilgan qizil jamoaviy pentesting tahdid aktyorlarini taqlid qiladi. Ushbu turdagi pentesting xuddi zararli xaker yoki tahdid qiluvchi shaxs nishonga hujum qilishga urinishi kabi amalga oshiriladi. Qizil jamoaning baholashlari himoyachilarni sinovdan o'tkazadi va odatda baholash xavfsizlik xodimlari va hodisalarga javob berish (IR) xodimlariga e'lon qilinmaydi. Ushbu turdagi xavfsizlikni baholash nafaqat zaifliklarni aniqlashga yordam beradi, balki ular xavfsizlik xodimlari tomonidan aniqlash, aniqlash vaqti va javobini ham sinab ko'radi. Dallas xakerlar uyushmasi asoschisi Wirefall aytganidek, "qizil jamoa ko'k jamoani sinab ko'radi". Moviy jamoa - bu axborot xavfsizligi xodimlari himoyachilar uchun ishlatiladigan umumiy atama. Machine Translated by Google Karyera istiqboli Axborot xavfsizligining boshqa sohalari kabi pentestingda ham ko'plab imkoniyatlar mavjud. Pentesting yangi soha bo'lmasa-da, ehtiyoj ortdi va ko'proq kompaniyalar o'zlarining ichki pentest guruhlarini tashkil qilmoqdalar. 2012 yilda men birinchi pentest topshirig'imni boshlaganimda, ishlarning aksariyati konsalting yoki shartnoma ishlari bo'lgan. To’lov kartalari sanoati – malumotlar xavfsizligi standarti (PCI-DSS) va Yevropa Ittifoqi (EI) va Kaliforniya istemolchi maxfiyligi toÿgÿrisidagi qonun (CCPA)dagi maÿlumotlarni himoya qilish boÿyicha umumiy reglamentning (GDPR) maxfiylikka oid muvofiqlik talablari kabi muvofiqlik talablari ortdi. pentesting zarurati. Agar sizda ko'p sonli pentestlar bo'lsa, maslahatchilarni yollash qimmatga tushishi mumkin, shuning uchun ichki pentest guruhiga ega bo'lish ancha tejamkor bo'lishi mumkin. Shunga qaramay, o'zlarining pentest guruhlariga ega bo'lgan ba'zi kompaniyalar, agar ularning insayderlari tashqi kiberhujumchining istiqbolini yo'qotib qo'ysa, maslahatchilar va pudratchilardan foydalanishadi. Pentesterlarga bo'lgan ehtiyoj o'sishda davom etadi, ayniqsa hozirda har bir kompaniyaning o'z pentest jamoasi mavjud emas va bu ko'pchilik axborot xavfsizligi dasturlariga yangi qo'shimcha hisoblanadi. Ba'zi kompaniyalarda Pentester rollari maxsus funktsiya emas, balki axborot xavfsizligi bo'yicha tahlilchilar va muhandislarning umumiy vazifalarining bir qismi bo'lishi mumkin. Pentesting ko'nikmalari va bilimlari foydali bo'lgan axborot xavfsizligining boshqa sohalariga quyidagilar kiradi: SOC (xavfsizlik operatsiyalari markazi) tahlilchilari DFIR (raqamli sud tibbiyoti va hodisalarga javob) Tarmoq xavfsizligi bo'yicha tahlilchilar va muhandislar Qizil jamoa va ko'k jamoa binafsha jamoa bilan yoki ularsiz hamkorlikda ishlaydi Ilova xavfsizligi Xavfsizlik tadqiqotchilari Pentesterlarning ko'nikmalari va bilimlari xavfsizlik mutaxassislariga tajovuzkorning nuqtai nazarini yaxshiroq tushunishga yordam beradi va ularni zararli harakatlarni yaxshiroq aniqlash va himoya qilish uchun jihozlaydi. Ushbu bilim DFIR uchun foydalidir Machine Translated by Google hodisalarga javob berish va tergov qilish kerak bo'lgan tahlilchilar. Qizil jamoa va ko‘k jamoa o‘rtasidagi binafsha rangli jamoa hamkorligi aniqlash va himoya qilish tizimlarini, jumladan, bosqinni aniqlash tizimlari (IDS), tajovuzni oldini olish tizimlari (IPS) va oxirgi nuqtani aniqlash va javob berish (EDR) tizimlarini sozlashga yordam beradi. Ilova xavfsizligi bo'yicha mutaxassislar ushbu bilimlar bilan ilovalarni yaxshiroq himoya qilishlari va ilovalarni zaifliklarni tekshirish uchun o'zlarining pentesting ko'nikmalaridan foydalanishlari mumkin. Xavfsizlik bo'yicha tadqiqotchilar xatoliklarni mukofotlash dasturlarida ishlaydigan kraudsorsorli tadqiqotchilardan tortib, dasturiy ta'minot, apparat va transport vositalarini o'z ichiga olgan mahsulotlar xavfsizligini sinovdan o'tkazuvchi kompaniyalarda ishlaydiganlargacha bo'ladi. Xulosa Penetratsion test qiziqarli martaba tanlovi bo'lishi mumkin! Bizning kundalik hayotimiz tobora ko'proq kompyuter texnologiyalari tomonidan boshqarila boshlaganligi sababli, pentestersga bo'lgan talab tobora ortib bormoqda. Aks holda axloqiy xaker sifatida tanilgan pentester kiberhujumlarni simulyatsiya qiladi, shunda tashkilotlar o'z tarmoqlari xavfsizligini qanday kuchaytirishni o'rganishlari mumkin. Siz maxsus ilovalar, kompyuterlar, IoT va tarmoq qurilmalari, jismoniy binolar va tashkilotda ishlaydigan odamlarni sinovdan o'tkazishingiz mumkin. Siz ishlayotgan tashkilot bilan batafsil kelishuvga ega bo'lishingiz kerak bo'ladi, unda siz o'zingizni kiberhujumchi sifatida ko'rsatganingizda nima qilishingiz mumkinligi va nima qilishga ruxsat bermasligingiz tasvirlangan. Ushbu belgilangan doirada ishlash juda zarur, chunki sub'ektning ruxsatisiz xavfsizlik testi sizning maqsadingizdan qat'i nazar kiberhujumdir! Pentestingning har xil turlari sinovdan oldin maqsadli tarmoq haqida qancha bilimga ega ekanligingizga qarab tasniflanadi. Qora quti pentesti tarmoq qanday amalga oshirilayotganini to'liq bilmaslikdan boshlanadi, bu tashqi kiberhujumchining istiqboli. Oq quti pentesti tarmoq ma'muriga o'xshash maqsadni batafsil bilish bilan amalga oshiriladi. Kulrang quti testi o'rtasida bir joyga tushadi; IT bo'limidan tashqaridagi xodimning istiqboli ekvivalent bo'lishi mumkin. Birinchi pentesting ishiga ega bo'lishdan oldin ko'p narsalarni o'rganishingiz kerak bo'ladi. O'z kuchlaringizni pentestingni o'rganishga qaratishdan oldin, siz kompyuterlar va tarmoqlar qanday ishlashini yaxshi tushunishingiz kerak bo'ladi. Kiberxavfsizlik bo'yicha umumiy bilim ham muhim ahamiyatga ega. Machine Translated by Google Keyingi bobda biz o'ng oyoqda pentesting sayohatingizni boshlash uchun ushbu shartlar nima ekanligini ko'rib chiqamiz. Machine Translated by Google 2 Majburiy ko'nikmalar Ushbu kitobni yozishning asosiy sabablaridan biri pentester bo'lish uchun nima qilish kerakligi haqidagi tajribamiz va fikrlarimiz bilan o'rtoqlashishdir. Ushbu kitobning kontseptsiyasi axloqiy xakerlik sinfidagi ma'ruzadan konferentsiya taqdimotiga, endi esa kitobga aylandi. O'sha konferentsiyalarda va mavjud kitoblarda etishmayotgan mavzulardan biri bu qanday qilib pentester bo'lish edi. Siz pentesting bo'yicha ko'plab kitoblar va konferentsiya taqdimotlarini topishingiz mumkin, ammo pentester sifatida martaba tayyorlash uchun aniq nima kerakligi haqida emas. Boshqotirmaning asosiy qismi bo'lgan buzg'unchilikni o'rganishni boshlashdan oldin (albatta, yagona shart emas), pentester bo'lish yo'lini boshlashdan oldin boshqa shartlar talab qilinadi. Aslida, boshlang'ich nuqtasi odamdan odamga farq qiladi. Agar siz axborot texnologiyalari (IT), dasturiy ta'minotni ishlab chiqish yoki axborot xavfsizligi sohasida ishlayotgan bo'lsangiz, sizning old shartlaringiz har xil bo'ladi. Maqsad xavfsizligini baholash va unga kirish uchun siz texnologiya va xavfsizlikni tushunishingiz kerak bo'ladi. Maqsadga erishishda muvaffaqiyatga erishish uchun maqsadingiz haqida chuqur bilim talab etiladi. Har bir texnologiya haqida hamma narsani bilish shart emas, lekin yaxshi tushunish kerak. Agar siz Windows yoki Linux serveriga buyruq satri orqali kirish imkoniga ega bo'lsangiz va siz ushbu operatsion tizimlar uchun buyruqlarni bilmasangiz, u muvaffaqiyatingizni cheklaydi yoki hech bo'lmaganda sekinlashtiradi. Machine Translated by Google Pentestingni o'rganish uchun zarur bo'lgan ko'nikmalar Yovvoyi tabiatda juda ko'p turli xil texnologiyalar mavjud va ularni etarli darajada o'rganish uchun vaqt kerak bo'lishi mumkin. Pentester bo'lish uchun siz texnologiya haqida hamma narsani bilishingiz shart emas, lekin siz asoslarni bilishingiz kerak, chunki yaxshi asosiy tushunchaga ega bo'lish sizga yangi texnologiyalar haqida ular chiqarilishi bilan tanishish imkonini beradi. Windows va Linuxni o'z ichiga olgan operatsion tizimlarni va tarmoqni tushunish - boshlash va unga asoslanish uchun "bo'lishi kerak bo'lgan" bilimdir. Operatsion tizimlar Tizimlar , jumladan, kompyuterlar, serverlar, tarmoq qurilmalari va mobil telefonlar va planshetlar kabi mobil qurilmalarning ishlashi uchun operatsion tizim (OT) talab qilinadi. Windows va Linux eng keng tarqalgan ikkita operatsion tizimdir. Machine Translated by Google Linux - UNIX-ga o'xshash operatsion tizim bo'lib, u Internetda, mobil qurilmalarda va tarmoq uskunasida keng qo'llaniladi. IoT qurilmalari OS sifatida Linuxdan foydalanadi. Linuxning bir necha xil versiyalari mavjud, ular Linux distributivlari yoki "distros" deb nomlanadi. Linux mashhur pentesting OS bo'lib, Kali Linux va Parrot OS pentesting uchun ishlatiladigan eng keng tarqalgan ikkita versiyadir. Ushbu operatsion tizimlarda tizim ma'muri darajasidagi ko'nikmalar sizning maqsadingiz bo'lishi kerak. Bu erda ba'zi umumiy Linux distributivlari: Debian Ubuntu Red Hat Linux CentOS Arch Linux Yalpiz Windows eng ko'p ishlatiladigan ish stoli operatsion tizimi bo'lib, u katta va kichik biznesdagi serverlar uchun juda keng qo'llaniladi. Windows muhitlari juda murakkab bo'lishi mumkin. Active Directory (AD) foydalanuvchi va xavfsizlik ma'muriyatini, ayniqsa, katta IT muhitlarida boshqarishni osonlashtiradi. AD bilimi Windows va Windows tarmoq operatsion tizimini o'rganishda muhim komponent hisoblanadi. Windows operatsion tizimini o'rganishdan boshlang va keyin AD ga o'ting. Tizim ma'muri darajasidagi bilimlar sizga Windows muhitini sinash uchun zarur bo'lgan ko'nikmalarni beradi va AD hisoblaridan foydalanish qobiliyati sizga bir nechta kompyuter va serverlarga kirish imkonini beradi. Tizim administratori yoki tizim boshqaruvchisi, Windows va Linux uchun ko'nikmalar sizning maqsadingiz bo'lishi kerak. Tizim boshqaruvchilari tizimlarni boshqarish uchun grafik foydalanuvchi interfeysiga (GUI) tayanmaydilar, lekin undan qanday foydalanishni bilishadi. Pentester sifatida tizimga buyruq satridan kirish va boshqarish qobiliyatiga ega bo'lish juda muhim, chunki tizimga dastlabki kirish faqat buyruq satrida yoki terminal orqali mavjud bo'lishi mumkin. Pentester zarur xavfsizlik ruxsatnomalariga ega bo'lsa, xavfsizlik devorlari buyruq satridan o'chirilishi mumkin. Bundan tashqari, tarmoq sozlamalari va boshqa tizim funktsiyalari buyruq satridan o'zgartirilishi mumkin. Pentesters buyruq satridan skriptlarni ishga tushirishi mumkin. Python, Perl va Ruby umumiy tillardir Machine Translated by Google Linux tizimlari va ular Windows-da ham ishlatilishi mumkin. Windows PowerShell skriptlari Windows-ga asoslangan tizimlarni boshqarish va pentest qilish uchun juda kuchli. Tarmoq, operatsion tizim va dasturiy ta'minotni o'z ichiga olgan tizim konfiguratsiyasi xatolari zararli shaxslar tomonidan ishlatiladigan asosiy tahdid vektori bo'lib, ularni tushunish sizga pentester sifatida yordam beradi. Tarmoqqa ulanish Veb-saytlar, IoT va mobil qurilmalar bizning zamonaviy, bog'langan dunyomizni tashkil qiladi. IoT tarkibiga ulangan uy qurilmalaringiz va tijorat ilovalarini kuzatish va kuzatish uchun foydalaniladigan qurilmalar kiradi. Uyali aloqa tarmoqlari telefon va ma'lumot uzatish liniyalari mavjud bo'lmagan mobil telefonlar va qurilmalarni birlashtiradi. Simli va simsiz tarmoqlar tahdid qiluvchilar tomonidan qurilmalar va nozik ma'lumotlarga kirish uchun foydalanishi mumkin bo'lgan tahdid vektorini ta'minlaydi, shuning uchun tarmoqlarni baholash muhimdir. Pentesters tajovuzkor usullaridan foydalanadi va shuning uchun tarmoq ko'nikmalari talab qilinadi. Axborot xavfsizligi Pentesterlar xavfsizlikni tushunishlari kerak va bu mahorat pentester sifatida muvaffaqiyatli bo'lish uchun kerak. Bu sizning ishingiz uchun asosiy shartlarning bir qismidir. Tizimni buzish uchun siz maqsad texnologiyasini, shuningdek, xavfsizlikni tushunishingiz kerak. Zaif xavfsizlik konfiguratsiyasi tizimlarning buzib kirishining asosiy sabablaridan biridir. Ta'limning dastlabki shartlari Pentestni o'rganishdan oldin zaruriy ko'nikmalarni o'rganish muhimdir. Sizning vaqtingiz yaxshi sarflanadi va pentesting texnikasini o'rganishni boshlaganingizda va pentesting martabangiz davomida o'z samarasini beradi. O'rganish variantlari juda ko'p, ammo quyida misol sifatida CompTIA sertifikatiga asoslangan o'quv resurslaridan foydalangan holda tezkor qo'llanma keltirilgan. A+ A+ sizning asosiy texnologiya bilimingiz uchun yaxshi boshlanish nuqtasidir. A+ mobil qurilmalar uchun operatsion tizimlarni, jumladan Windows, MacOS, Linux va Android operatsion tizimlarini qamrab oladi. Shuningdek, u apparat, asosiy IT infratuzilmasi va tarmoqlarni qamrab oladi. Machine Translated by Google Tarmoq+ Network+ tarmoq apparat qurilmalari qamrovidagi marshrutizatorlar va kalitlarni o'rgatadi. Network+ tarmoq protokollari, standartlari va xavfsizligini, shuningdek, tarmoq virtualizatsiyasini qamrab oladi. Linux+ Linux+ kompyuterlar, serverlar, veb-ilovalar va mobil qurilmalar uchun Linux boshqaruvini qamrab oladi. Linux+ eng ko'p ishlatiladigan Linux distributivlarini qamrab oladi. Xavfsizlik+ Xavfsizlik+ xavflarni boshqarish, xavflarni kamaytirish, tahdidlarni boshqarish va tajovuzlarni aniqlash usullariga qaratilgan. Xavfsizlik+ tizimi ma'muri, tarmoq ma'muri va xavfsizlik ma'muri rollariga qo'shimcha ravishda AT auditori va pentester ish rollarini o'z ichiga oladi. Boshqa resurslardan foydalanish mumkin bo'lsa-da, CompTIA-ga asoslangan resurslar sizga intiluvchan pentesters uchun zarur bo'lgan shartlarni olish uchun nimani o'rganishingiz kerakligi haqida fikr beradi. CompTIA ta'lim mazmunini o'z ichiga olgan videolar uchun yaxshi manba professormesser.com hisoblanadi. Videolar bepul, keng qo'llaniladi va CompTIA sertifikatlari uchun o'qish uchun tavsiya etiladi. Axborot xavfsizligi asoslari Pentesting - bu axborot xavfsizligini yaxshilashga yordam beradigan jarayon. Dasturiy ta'minot, apparat va tarmoq qurilmalaridagi barcha turdagi zaifliklarni topib, siz ushbu kamchiliklarni tuzatishingiz, olib tashlashingiz yoki yumshata olasiz. Agar siz axborot xavfsizligi haqida yaxshi umumiy tushunchaga ega bo'lsangiz, bu sizga yanada samarali pentester bo'lishingizga yordam beradi. Axborot xavfsizligi katta tadqiqot sohasidir. Shu qadar ko'p tushuncha va g'oyalar mavjudki, ularning hammasini kitob bobida tushuntirib bo'lmaydi. Bu yerda biz axloqiy xaker bo'lish yo'lida qandaydir kontekstni ta'minlash maqsadida axborot xavfsizligining ba'zi asoslarini umumlashtiramiz. Ushbu tushunchalarni inobatga olgan holda, axborot xavfsizligi haqida bilib oladigan barcha narsalar o'z joyiga tushadi! Machine Translated by Google Axborot xavfsizligi nima? Axborot xavfsizligi - bu axborotni himoya qilish jarayoni. Kompyuter xavfsizligi bo'yicha taniqli mutaxassis Bryus Shnayer har doim aytganidek, "Xavfsizlik mahsulot emas, balki jarayondir". Schneier bu bilan nimani nazarda tutadi? U ma’lumot xavfsizligini ta’minlash ma’lumotlar tizimini xavfsiz tarzda o‘rnatish, ba’zi xavfsizlik mahsulotlarini sotib olish va keyin bu haqda unutish emasligini bildiradi. Axborot xavfsizligi doimiy e'tiborni talab qiladi. Pentester sifatida siz axborot xavfsizligi jarayonining bir qismisiz. Siz kirishingiz mumkin bo'lgan narsalarni ko'rish uchun jismoniy va Internet orqali kompyuter tarmoqlariga tashrif buyurasiz. Siz yaratgan kashfiyotlar ushbu kompyuter tarmog'ining xavfsizligini yaxshilash uchun ishlatiladi. Keyin, bir yil o'tgach yoki kompyuter tarmog'i o'z konfiguratsiyasini yoki amalga oshirilishini qandaydir muhim tarzda o'zgartirganda, masalan, operatsion tizimlar yangilanganda yoki yangi tarmoq segmentlari qo'shilganda, siz ushbu kompyuter tarmog'ida yana kirish testini o'tkazasiz. Xavfsizlik operatsiyalari markazlarida, tarmoq ma'murlarida, ko'k jamoalarda va shunga o'xshashlarda ishlaydigan odamlar doimiy ravishda axborot xavfsizligi jarayonida ishlaydi. Ular haqiqiy kiberhujumlarni kuzatadilar, ularni to'xtatishga harakat qiladilar va zararni tiklaydilar. Ular kompyuter tarmoqlaridan foydalanishni kuzatadilar va ulardagi faoliyat axborot xavfsizligiga ishonch hosil qiladilar. Ular o'zlarining kompyuter tarmoqlari sohaga oid va umumiy ma'lumotlar xavfsizligi qoidalariga muvofiqligini tekshiradilar. Qizil jamoada, ko'k jamoada yoki binafsha jamoada bo'lasizmi yoki IT bo'limida biron bir rolda ishlaysizmi, axborot xavfsizligi har kuni ishlaydigan narsadir. Ommabop noto'g'ri tushunchalardan biri shundaki, axborot xavfsizligi faqat kompyuter ma'lumotlariga tegishli. Ammo "axborot" so'zi keng ma'noga ega. Qog'ozga yozilgan so'zlar va odamlarning bir-biriga eskicha gapiradigan xabarlari ham ma'lumotni tashkil qiladi! Shuning uchun qog'oz maydalagichlar axborot xavfsizligi vositasidir. Agar odamlar bir xonada birga bo'lganlarida nozik ma'lumotlar haqida gaplashayotgan bo'lsa, atrofda ruxsatsiz yozib olish moslamalari yo'qligiga ishonch hosil qilish axborot xavfsizligi protsedurasidir. Ayrim so'z va iboralar axborot xavfsizligi bilan bir-birining o'rnida ishlatiladi. Machine Translated by Google Kompyuter xavfsizligi - bu kompyuter ma'lumotlariga tegishli axborot xavfsizligi. Kiberxavfsizlik kompyuter xavfsizligi bilan bir xil narsani anglatadi. "Kiber" prefiksi oddiygina "kompyuter" degan ma'noni anglatadi. Tarmoq xavfsizligi tarmoqlardagi ma'lumotlarni himoya qilish bilan bog'liq. Xulosa qilib aytadigan bo'lsak, kompyuter tarmog'i orqali uzatiladigan ma'lumotlarni himoya qilish tarmoq xavfsizligi, kiberxavfsizlik va axborot xavfsizligini o'z ichiga oladi. Hech qachon tarmoqqa ulanmagan tashqi qattiq diskdagi ma'lumotlarni himoya qilish tarmoq xavfsizligi emas, balki kiberxavfsizlik va axborot xavfsizligidir. Nozik moliyaviy va davlat identifikatsiya raqamlari bilan eski bosilgan soliq deklaratsiyasini qog'oz maydalagich orqali joylashtirish axborot xavfsizligi hisoblanadi, ammo bu kiberxavfsizlik yoki tarmoq xavfsizligi emas. Buni tushunish oson, to'g'rimi? Markaziy razvedka boshqarmasi triadasi Axborot xavfsizligining eng asosiy tushunchasi Markaziy razvedka boshqarmasi triadasidir. Yo‘q, buning Markaziy razvedka boshqarmasiga aloqasi yo‘q. Markaziy razvedka boshqarmasi triadasi maxfiylik, yaxlitlik va mavjudlikni anglatadi. Axborot xavfsizligining barcha zaifliklari, ekspluatatsiyalar va hujumlar ushbu triadaning uchta komponentidan biriga yoki bir nechtasiga tegishli. Maxfiylik ma'lumotlarga faqat vakolatli shaxslar kirishiga ishonch hosil qilishdir. Maxfiy ma'lumotlar ma'lumotlar buzilishiga duchor bo'lganda, bu maxfiylikka tahdid soladi. Agar tashqi kiberhujumchi mening shaxsiy kompyuterimga kirib, qattiq diskim tarkibiga qarasa, bu ham maxfiylikka tahdiddir. Shifrlash - bu ma'lumotni faqat vakolatli shaxslar o'qishi yoki dekodlashi uchun shifrlangan matnga ko'rsatish harakatidir. Kriptografiya ma'lumotlarning maxfiyligini himoya qilishning asosiy usuli hisoblanadi. Kiberhujumchilar vaqti-vaqti bilan kriptografiyada ishlatiladigan, ma'lumotlarni shifrlangan matn sifatida ko'rsatish uchun matematik kodni ifodalovchi shifrlarga hujum qilishga harakat qilishadi. Biroq, kriptografiya yillar davomida tobora murakkab va murakkab bo'lib bormoqda va ba'zi shifrlarni buzish uchun hisoblash klasteri yillar talab qilishi mumkin. Shu sababli, bugungi kunda shifrlangan ma'lumotlarga muvaffaqiyatli kiberhujumlar shifrning o'zini emas, balki shifrni amalga oshirishni buzadi. Buni shunday o'ylab ko'ring: menda qattiq menteÿali qalin temir eshik va toshdek mustahkam jismoniy qulf bo'lishi mumkin edi. Ammo kalitni o‘g‘ri topadigan joyga qo‘ysam, eshigimning mustahkamligi ham, qulfi ham ma’nosiz bo‘lib qoladi. Machine Translated by Google Afsuski, kiberhujumchilar ko'pincha u erdagi eng kuchli shifrlarga shifrni ochish kalitlarini topishlari mumkin. Misol uchun, ba'zida parol hal qilish kalitlari Internetning hamma uchun ochiq bo'lgan joylariga noto'g'ri joylashtiriladi. Noto'g'ri shifrlashni amalga oshirish maxfiylikning axborot xavfsizligi sohasida eng ko'p uchraydigan muammolardan biridir. Butunlik - bu ma'lumotlarning ruxsatisiz o'zgartirilmasligi, o'zgartirilmasligi yoki o'chirilmasligiga ishonch hosil qilishdir. Agar kiberhujumchi mening shaxsiy kompyuterimga kirib, qattiq diskimdagi papkalar va fayllarni o'chirib tashlasa, bu mening ma'lumotlarimning yaxlitligiga hujumdir. Zararli dastur infektsiyasi ham butunlikka tahdid solishi mumkin. (Zararli dasturiy ta'minot barcha zararli dasturlardir. Biz buni tez orada ushbu bobda tushuntiramiz.) Bu zararli dasturlar mening kompyuterimda bo'lmasligi kerak! Kriptografik xesh funksiyalari ko'pincha ma'lumotlarning yaxlitligini tekshirish uchun ishlatiladi. Masalan, fayllarni Internetda yuklab olish mumkin bo'lsa va bu fayllar uchun MD5 va SHA2 xeshlari foydalanuvchilar uchun taqdim etiladi. Agar fayllardagi ma'lumotlar biron-bir tarzda buzilgan bo'lsa, xesh funktsiyasi tekshirilishi mumkin. Agar faylni xeshlash boshqa natija bersa, bu faylga tegmang! Kimdir bu bilan aralashib ketgan. Mavjudlik ma'lumotlar kerak bo'lganda mavjud bo'lishini anglatadi. Mavjudlikka oid eng keng tarqalgan kiberhujumlardan biri bu tarqatilgan xizmat ko'rsatishni rad etish (DDoS) hujumlari. Ushbu hujumlar kompyuterlarning taqsimlangan guruhi maqsadni, masalan, tarmoqdagi nuqtani, ishlov berish uchun mo'ljallanganidan ko'ra ko'proq ma'lumot paketlarini yuborganda sodir bo'ladi. Kompyuter tizimlaridagi xotira buferlari ortiqcha ma'lumotlar bilan to'lib toshadi, keyin esa ta'sirlangan kompyuterlar ishlamay qoladi. Veb-serverlar DDoS hujumlarining tez-tez nishoni hisoblanadi. Kiberhujumlarga kelsak, DDoS hujumlari nisbatan kichikdir. Oddiy korporativ tarmoq haftasiga o'nlab DDoS urinishlariga duchor bo'ladi va tarmoq DDoS hujumidan ta'sirlangan serverlar va mijoz kompyuterlarini qayta ishga tushirish orqali tiklanishi mumkin. Shunga qaramay, xavfsizlik amaliyotchilari DDoS hujumlarini oldini olishlari kerak bo'lgan ikkita asosiy sabab bor. Birinchi sabab, kompyuter xizmat ko'rsatuvchi provayderlar o'z tizimlarining imkon qadar ko'proq ish vaqtiga ega bo'lishiga ishonch hosil qilishga harakat qilishadi. Ishlamaydigan kompyuterlar, xodimlar, mijozlar yoki mijozlar ma'lum vaqt davomida o'zlarining zarur kompyuter xizmatlaridan foydalanmasliklari kerakligini anglatadi. GitHub (github.com) har kuni yuz minglab dasturiy ta'minot ishlab chiquvchilari foydalanadigan dasturiy ta'minot omborlarining katta to'plamiga ega. Agar etarli darajada GitHub serverlari DDoS hujumiga uchragan bo'lsa, xizmat sekin, ishonchsiz yoki Machine Translated by Google butunlay mavjud bo'lmasa, juda ko'p baxtsiz kompyuter dasturchilari bo'lar edi! Yoki, agar Facebook DDoS hujumlaridan sezilarli darajada ta'sirlangan bo'lsa, uning butun dunyodagi ko'plab foydalanuvchilari juda xafa bo'lishadi. DDoS hujumlarining oldini olishning ikkinchi sababi shundaki, ular ko'pincha ilg'or doimiy tahdid (APT) yoki kiberhujumchilar guruhi ko'proq halokatli kiberhujumlarni amalga oshirish uchun birinchi qadamdir. Tarmoq ma'murlari DDoS hujumining ta'siridan chalg'itishi mumkin, shuning uchun APT guruhi tarmoqqa kirishning boshqa vositalarini sezmasdan amalga oshirishi mumkin. Yoki xavfsizlik devorlari va hujumni oldini olish tizimlari DDoS hujumiga uchrasa, yanada yomonroq kiberhujum korxonaning xavfsizlik ma'lumotlari va hodisalarni boshqarish (SIEM) tizimi tomonidan sezilmay qolishi mumkin. Ma'lumotlar mavjudligiga oid boshqa ko'plab kiberhujumlar mavjud, ammo siz pentester sifatida DDoS hujumlarini tez-tez taqlid qilishingiz mumkin! Yuqorida aytib o'tganimdek, ba'zi kiberhujumlar Markaziy razvedka boshqarmasi triadasining bir nechta tarkibiy qismlariga ta'sir qilishi mumkin. Misol uchun, agar kiberhujumchi maqsadli mashinaga masofaviy kirish troyanini (RAT) qo'ysa, ma'lumotlarning maxfiyligiga tahdid soladi, chunki kiberjinoyatchi kirish huquqiga ega bo'lmagan fayllarni ko'rishi mumkin. Jinoyatchi kompyuterning qattiq disklaridagi fayl va papkalarni o‘chirib tashlashi mumkin, bu esa ma’lumotlar yaxlitligiga ta’sir qiladi. Keyin tajovuzkor kompyuter Internetga kirish uchun foydalanadigan routerdagi proshivkani o'chirib tashlashi mumkin (bu yana yaxlitlik ), bu kompyuterning qonuniy egasiga ularning ma'lumotlariga masofadan kirishni imkonsiz qiladi. Bu ularning ma'lumotlarining mavjudligiga hujum. Xavfsizlik nazorati Xavfsizlikni boshqarish vositalari - bu kompyuter tizimlarining axborot xavfsizligini himoya qilish vositalari va usullari. Ularni qo'llash va amalga oshirish ko'k jamoa masalasidir, lekin ularni penetratsiya sinovi qizil jamoa masalasidir. Pentestda siz maqsadli tizimingizda xavfsizlikni boshqarish vositalarining samaradorligini sinab ko'rasiz. Mana ularning qisqacha mazmuni. ISO/IEC 27002 (www.iso.org/standard/54533.html) Xalqaro standartlashtirish tashkiloti va Xalqaro elektrotexnika komissiyasining xavfsizlik nazoratini belgilaydigan standarti. Hujjat Axborot texnologiyalari - Xavfsizlik texnikasi - Axborot xavfsizligini boshqarish bo'yicha amaliyot kodeksi deb ataladi. Har xil toifadagi xavfsizlikni boshqarish vositalarining quyidagi tushuntirishlari unga asoslanadi. Machine Translated by Google Ma'muriy nazorat - bu tashkilot faoliyatni qanday xavfsiz tarzda amalga oshirishni boshqarish uchun ishlab chiqadigan siyosat, ko'rsatmalar, standartlar va protseduralar. Bu nazoratga davlat organlari tomonidan qabul qilingan me'yoriy-huquqiy hujjatlar va qonunlar ham kiradi. Masalan, ma'lumotlarni himoya qilish bo'yicha umumiy reglament (GDPR) (gdpr-info.eu) Evropa Ittifoqida Evropa jismoniy va yuridik shaxslariga tegishli ma'lumotlar qanday xavfsiz tarzda boshqarilishini tartibga soladi. Ma'lumotlarning buzilishi Yevropa ma'lumotlariga ta'sir qilganda, GDPR bunday hodisalar haqida qanday xabar berish kerakligini va voqeada o'z ishtiroki uchun aybdor deb hisoblangan tomonlar uchun qanday jazo choralarini tartibga soladi. Eng muhimi, GDPR ma'lumotlar qanday xavfsiz saqlanishi va uzatilishi kerakligini tartibga soladi. Tashkilotlar uchun axborot xavfsizligi siyosatiga ega bo'lish odatiy holdir. Bular xavfsizlik sohasidagi eng asosiy ma'muriy nazoratlardan ba'zilari. Kompaniyada "O'z qurilmangizni olib keling" siyosati bormi va agar shunday bo'lsa, xodimlar o'z qurilmalaridan qanday foydalanishlari va ularni korporativ tarmoqlarga ulashlari kerak? Tashkilotda kim kompaniya tarmoqlariga ma'muriy kirish huquqiga ega va boshqa aniq xodimlar va ularning foydalanuvchilar guruhlari qanday foydalanuvchi huquqlariga ega bo'lishi kerak? Bularning barchasi ma'muriy nazoratga misollardir. Odamlar ko'pincha axborot xavfsizligi nafaqat o'rganishning texnik sohasi, balki insoniy ta'lim sohasi ekanligini unutishadi - odamlarga kompyuter tizimlari bilan nima qilishlari mumkinligi va ular buni qanday qilishlari butun axborot xavfsizligi uchun juda muhimdir. Mantiqiy boshqaruv - bu ko'pchilik xavfsizlikni boshqarish haqida o'ylashda birinchi navbatda e'tiborga oladigan narsadir. Bu boshqaruv elementlari xavfsizlik devorlari, parollar, tajovuzni aniqlash tizimlari, kirishni boshqarish ro'yxatlari, shifrlash, antivirus dasturlari, biometrik autentifikatsiya tizimlari, ikkinchi faktorli autentifikatsiya kodlari, CAPTCHA va xavfsiz dasturiy ta'minot dizaynining boshqa jihatlari va xavfsizlikni to'g'ridan-to'g'ri boshqaradigan dasturiy ta'minotdir. yo'l yoki boshqa. Eng kam imtiyoz printsipi juda keng tarqalgan va muhim mantiqiy nazoratdir. Bu shuni anglatadiki, odamlar faqat o'z ishlarini bajarishlari uchun zarur bo'lgan ma'lumotlar va kompyuter tizimlariga kirishlari kerak - va mutlaqo boshqa emas. Ish haqi bo'yicha xodim ish haqi tizimi va o'z elektron pochtasiga kirishi kerak. Ish haqi xodimi boshqa birovning elektron pochta manziliga yoki tarmoq ma'muri Windows kompyuterlarida kimning nimaga kirishini nazorat qilish uchun foydalanadigan Active Directory dasturiga kirishiga muhtoj emas. Xodimlar va boshqa foydalanuvchilar kerak bo'lmagan ma'lumotlar va kompyuter tizimlariga kira olmasligiga ishonch hosil qilish orqali, Machine Translated by Google maxfiy ma'lumotlar va kompyuterlarga kirish cheklangan, bu tarmoqni yanada ko'proq qiladi xavfsiz. Jismoniy nazorat odamlarning kompyuter tizimlari va ma'lumotlariga ruxsatsiz jismoniy kirish imkoniyatiga ega bo'lmasligini ta'minlaydi. Server xonasining eshiklaridagi qulflar korxona serverlariga o'z qo'llari bilan tegishi mumkin bo'lgan yagona odamlar tarmoqning orqa tomonini saqlab qolish uchun ularga kirish huquqiga ega bo'lishi kerakligiga ishonch hosil qiladi. To'g'ri joylashtirilgan yopiq elektron televizor kameralari qo'riqchilarga u erda ishlamaydigan ofisga hech kim kirmasligini ko'rish imkonini beradi. Devorlar, to'siqlar, qabulxonalar, tutun signalizatsiyasi, HVAC tizimlari va barrikadalar jismoniy nazoratning boshqa misollaridir. Mahalliy tarmoq va ish joyini to'g'ri jismoniy segmentlangan holda saqlash jismoniy nazoratning yana bir turidir. Pentester sifatida siz kanal ishlarini aylanib o'tish yoki jismoniy qulflarni tanlash orqali jismoniy xavfsizlikni sinab ko'rishingiz kerak bo'lishi mumkin! Jismoniy nazoratni sinovdan o'tkazish juda qiziqarli bo'lishi mumkin. Die Hard filmidagi sahnalarga taqlid qiling va o'zingizni Bryus Uillisdek ko'rsating. Siz sarguzasht uchun to'g'ri martaba tanladingiz, axloqiy xaker! Kirish nazorati Kirish nazorati ko'pincha axborot xavfsizligi choralarining asosi hisoblanadi. Axborot xavfsizligini ta'minlash axborot tizimlarining muayyan komponentlariga faqat vakolatli shaxslar kirishiga ishonch hosil qilishdir. Kirish nazorati odatda Markaziy razvedka boshqarmasi triadasining maxfiylik qismiga tegishli. Lekin bu yaxlitlikka ham tegishli bo'lishi mumkin; ya'ni faqat vakolatli shaxslar muayyan ma'lumotlarni o'zgartirishi mumkinligiga ishonch hosil qilish. Ba'zan kirishni boshqarish mavjudlik uchun ham amal qiladi. Axborot tizimi faqat vakolatli shaxslarning unga kirish imkoniyatiga ega bo'lishi mumkin. Agar bir qator ruxsatsiz shaxslar kirish huquqiga ega bo'lsa, bu ma'lumotni mavjud bo'lmasligi mumkin. Kirish nazorati dasturiy ta'minot, apparat, tarmoq va jismoniy xavfsizlik uchun ham amal qiladi. Sizning old eshigingizdagi qulf sizning uyingizga faqat jismoniy kirishni ta'minlaydi. Xuddi shu kontseptsiya sizning shaxsiy kompyuteringiz operatsion tizimidagi foydalanuvchi hisobingizga ham tegishli. Agar parolingiz faqat sizda bo'lsa, u holda kompyuteringizning operatsion tizimiga faqat siz raqamli kirishingiz mumkin. Machine Translated by Google Shu sababli, kirishni boshqarish ISO/IEC 27002 standartida belgilangan xavfsizlikni boshqarishning har xil turlarining aksariyatiga taalluqli funksiyadir. Uy kompyuteri uchun siz oddiy kirishni boshqarish sxemasini amalga oshirishingiz mumkin. Jismoniy ofis binolari, yuzlab mijoz mashinalari, server xonalari, mahalliy va bulutli tarmoqlar va boshqalarga ega bo'lgan korxonalarga murojaat qilish kerak bo'lganda kirishni boshqarish ancha murakkablashadi. Ushbu murakkabroq ilovalarda axborot xavfsizligi nazariyasi axborot tizimining alohida ehtiyojlariga ko'ra juda yaxshi miqyoslashi mumkin bo'lgan kirishni boshqarish amaliyotlarini belgilaydi. Quyida eng ko'p qo'llaniladigan kirishni boshqarish usullari keltirilgan. Rolga asoslangan kirishni boshqarish Rolga asoslangan kirishni boshqarish (RBAC) foydalanuvchining tashkilotdagi roliga ko'ra kirishga ruxsat beradi. Bu tarmoq sozlamalarida eng ko'p ko'rinadigan amaliyotdir. Buning sababi shundaki, bu eng kam imtiyoz tamoyilini amalga oshirishning juda samarali usuli. Buxgalterlar buxgalteriya guruhiga kiritilishi va moliyaviy serverlarga kirish huquqiga ega bo'lishi mumkin. Biroq, ularga tarmoq ma'murlari tarmoqni boshqarish uchun foydalanadigan mashinalarga kirish huquqi berilmaydi. Tarmoq ma'murlari ularga Active Directory-ga "administrator" kirishiga ruxsat beruvchi yoki kirishni boshqarish ro'yxatlarini boshqarish uchun qaysi dastur foydalanayotgan bo'lsa, guruhga kiritilishi mumkin. Biroq, bu holda, ular o'zlarini moliyaviy serverlarga yozish ruxsatlarini rad etishlari mumkin va hokazo. Foydalanuvchi guruhlariga maxsus ruxsatlar berilishi mumkinligi va foydalanuvchilar o'z rollariga ko'ra foydalanuvchilar guruhlariga kiritilganligi sababli, har bir foydalanuvchi uchun ruxsatlarni belgilash bilan solishtirganda ko'p vaqt va energiya tejaladi. Majburiy kirishni boshqarish Majburiy kirishni boshqarish (MAC) ko'pincha xavfsizlik talablari juda qattiq bo'lgan muhitlarda qo'llaniladi. Bu harbiy va razvedka idoralari tomonidan tasniflangan ma'lumotlarni himoya qilish uchun mo'ljallangan ko'p darajali xavfsizlik tizimlari bilan bog'liq. Ammo MAC harbiy va razvedka tarmoqlaridan tashqarida foydalanish uchun rivojlangan. Misol uchun, siz tez-tez MACni moliyaviy xizmatlar sohasida ham ko'rasiz. MAC tizimida xavfsizlik siyosati odatda xavfsizlik siyosati administratori tomonidan markazlashtirilgan holda nazorat qilinadi. Foydalanuvchilar ruxsatlarni topshira olmaydi Machine Translated by Google o'zlari. Misol uchun, matnli faylni yaratuvchisi uni o'qish/yozish ruxsatini hal qila olmaydi. RBAC muhitidan farqli o'laroq, MAC tizimidagi ruxsatlar odatda inson foydalanuvchilaridan farqli o'laroq, operatsion tizim jarayonlari, kiritish-chiqarish qurilmalari, fayllar va papkalar va boshqalar kabi ob'ektlarga beriladi. MAC tizimida xavfsizlik siyosati tizim tasnifi, konfiguratsiyasi va autentifikatsiyasiga muvofiq cheklangan. Discretional Access Control Ixtiyoriy kirishni boshqarish (DAC) siz tez-tez pentester sifatida ko'radigan uchinchi asosiy kirishni boshqarish amaliyotidir. Amerika Qo'shma Shtatlari Mudofaa vazirligining Ishonchli kompyuter tizimini baholash mezonlari (TCSEC) DACni "ob'ektlarga ular tegishli bo'lgan sub'ektlar va/yoki guruhlarning identifikatoriga asoslangan holda kirishni cheklash vositasi" sifatida belgilaydi. Boshqaruv elementlari ixtiyoriydir, ma'lum bir kirish ruxsatiga ega bo'lgan sub'ekt ushbu ruxsatni (ehtimol bilvosita) boshqa har qanday sub'ektga (agar kirishni majburiy boshqarish bilan cheklanmagan bo'lsa) o'tkazishi mumkin. Shuning uchun, ma'lumot xavfsizligining maxsus standartlari va qoidalariga rioya qilish uchun DAC RBAC va MAC sxemalari bilan aralashtirilishi mumkin. Matn fayli yaratuvchisiga o'qish/yozish ruxsatnomalarini topshirish misoli odatiy DAC usuli hisoblanadi. Ammo TCSEC dasturning o'ziga xos xususiyatlarini aniqlamaganligi sababli, siz DAC turli xil usullarda qo'llanilishini ko'rasiz. Hodisaga javob Voqealarga javob berish - bu tashkilotlarning kiberhujumlarga qanday munosabatda bo'lishlari. Agar siz pentestingda o'tkazgan simulyatsiya qilingan kiberhujumlar haqiqiy kiberhujumchilarning haqiqiy kiberhujumlari bo'lsa, muayyan siyosat va tartiblar tashkilot qanday munosabatda bo'lishi kerakligini belgilaydi. Hodisaga samarali javob berish, kiberhujum ta'sirida hamma narsani o'zgartirishi mumkin. Ideal holda, tashkilot intsidentlarga javob berish uchun tayinlangan guruhga va yozma hodisalarga javob berish siyosatiga ega bo'ladi va u o'z tarmoqlarini yanada ishonchli mustahkamlash uchun javob beradigan kiberhujumlardan o'rganadi. Tashkilotlar sizning pentestlaringizdan siz aniqlagan zaifliklarni qanday yumshatishni o'rganishi kerak bo'lgani kabi, ular haqiqiy kiberhujumlardan olingan saboqlarni ham qo'llashlari kerak. Voqealarga javob berish guruhlari ko'pincha CSIRT deb ataladi, bu kompyuter xavfsizligi hodisasining qisqartmasi Machine Translated by Google javob guruhlari. Ular odatda huquq, inson resurslari va jamoatchilik bilan aloqalar bo'limlari a'zolari bilan birga xavfsizlik va umumiy IT xodimlaridan iborat. Milliy Standartlar va Texnologiyalar Instituti (NIST) kompyuter xavfsizligi hodisalarini boshqarish bo'yicha qo'llanmaga ega, NIST maxsus nashri 800-61 (csrc.nist.gov/ publications/detail/sp/800-61/archive/2004-01-16) bu hodisaga samarali javob berishning turli bosqichlarini belgilaydi. Tayyorgarlik Birinchi bosqich - tayyorgarlik. Kiberhujumlarning oldini olish CSIRT mas'uliyati bo'lmasligi mumkin, ammo ular ularga javob berishga tayyor bo'lishi kerak. Shunday qilib, har qanday voqea sodir bo'lishidan oldin birinchi qadamni qo'yish kerak. Voqea aniqlanganda kimga murojaat qilishni biling. CSIRT jamoasining har bir a'zosi bu ma'lumotga ega bo'lishi kerak. CSIRT a'zolari va hodisa aniqlanganda bog'lanishi kerak bo'lgan har qanday tomonlar bir-birlari bilan muloqot qilishlari va tezkor harakat qilishlari kerak. CSIRT-dagi tarmoq ma'murlari o'z tarmoqlarida ro'yxatga olinishi mumkin bo'lgan har qanday qurilmalarda jurnallar mavjudligiga ishonch hosil qilishlari kerak. Ular, shuningdek, hujumni aniqlash tizimlari, xavfsizlik devorlari, zararli dasturlarga qarshi va xavfsizlik ma'lumotlari va hodisalarni boshqarish tizimlari (SIEM) ishlayotganiga va amalda ekanligiga ishonch hosil qilishlari kerak, ammo ular amal qilishi mumkin. Ushbu harakatlar, agar voqea haqiqatan ham sodir bo'lsa, uni tezda aniqlash va javob berishni ta'minlaydi. Davom eting, tashkilot foydalanadigan barcha apparat, dasturiy ta'minot, tarmoq qurilmalari va bulutli platformalar uchun hujjatlar mavjudligiga ishonch hosil qiling. CSIRT, shuningdek, tashkilotdagi odamlar hodisalar haqida qanday xabar berishni bilishlariga va hodisalarga javob berish guruhidagi ba'zi odamlar sizning turli tizimlaringizga ma'muriy kirish huquqiga ega ekanligiga ishonch hosil qilishi kerak. Albatta, eng kam imtiyoz tamoyilini yodda tutgan holda, bu ishlarni bajaring. Va CSIRT har bir ishtirokchi vaqti-vaqti bilan takroriy takrorlash va eslatmalar bilan maxsus xavfsizlik treningiga ega ekanligiga ishonch hosil qilishi kerak. Aniqlash va tahlil qilish Keyingi qadam aniqlash va tahlil qilishdir. Oldingi bosqichdagi aniqlash tizimlari tarmoq xattiharakatlaridagi anomaliyani, ma'lumotlarning buzilishini, zararli dasturni yoki boshqa biron bir murosaga sabab bo'lgan belgilarni aniqlaydi. Anomaliya bo'lishi kerak Machine Translated by Google noto'g'ri ijobiy yoki yo'qligi tekshirildi. Agar bu haqiqiy ijobiy bo'lsa, uning tabiati, oqibatlari va manbasini tushunish uchun qo'shimcha tahlil qilish kerak. Hodisa qayerdan kelib chiqqan? Kiber hodisalarni aniqlash va tahlil qilishning turli usullari va vositalari mavjud, jumladan, odamlarning shubhali faoliyatni kuzatishi, SIEM ogohlantirishlari, boshqa turdagi xavfsizlik echimlaridan ogohlantirishlar, zararli dasturlarga qarshi, fayllar yaxlitligini tekshirish dasturlari, ma'lumotlar yo'qolishining oldini olish tizimlari va boshqalar. foydalanuvchi xatti-harakatlari, ilovalar, bulut xizmatlari, tashqi xotira, xotira, tarmoq qurilmalari va operatsion tizimlarga tegishli jurnallar. Himoya qilish, yo'q qilish va qayta tiklash Uchinchi bosqich - cheklash, yo'q qilish va tiklash. Majoziy olov topilgach, u tarqalib ketmasligi uchun uni o'chirishga ishonch hosil qilish vaqti keldi! Zararli dasturiy ta'minot va ma'lumotlarning buzilishi kabi ko'plab turdagi hodisalarning oldini olish mumkin. Kiberhujumning har bir turi uchun hibsga olish strategiyalari boshqacha bo'ladi. Himoya qilish jarayonida tarmoq ma'murlari tarmoq segmentlarini yoki alohida kompyuterlarni o'chirishi yoki uzishi, ma'lum funktsiyalar yoki foydalanuvchi hisoblarini o'chirib qo'yishi yoki kiberhujumni qum qutisi yoki honeypotga yo'naltirishi kerak bo'lishi mumkin. Sandbox - bu operatsion tizimning qolgan qismiga ta'sir qilmasdan dasturiy ta'minotni ishga tushiradigan muhit, honeypot esa tarmoqning boshqa qismlari hujumga uchramasligi uchun kiberhujumlarni jalb qilish uchun mo'ljallangan kompyuterdir. Baland binolardagi chaqmoqlar kabi asal qozonlarini o'ylab ko'ring. Keyingi bosqichda hodisani tekshirish uchun ishlatilishi mumkin bo'lgan dalillar to'planishi kerak. Dalillarni kim ko'rib chiqdi? Qaysi jurnallar voqeaga tegishli? IP manzillari, MAC manzillari, foydalanuvchi hisoblari, seriya raqamlari yoki xost nomlari kabi tegishli identifikatsiya ma'lumotlari qanday? Muayyan ilovalar, foydalanuvchi hisoblari yoki zararli fayllar kabi hodisa manbalarini yo'q qilish kerak bo'lishi mumkin. Keyin ular hodisadan tiklanishi, tizimlarni normal ishlashiga qaytarishi, zaxira nusxalaridan ma'lumotlarni tiklashi va parollarni yoki boshqa autentifikatsiya vositalarini o'zgartirishi kerak. Boshqa tiklash harakatlariga yamoqlarni o'rnatish va xavfsizlik devorlarini qayta sozlash kiradi. Siz hodisaning o'ziga xos xususiyatiga tegishli hamma narsani qilishingiz kerak. Machine Translated by Google Hodisadan keyingi faoliyat Yakuniy bosqich voqeadan keyingi faoliyatdir. Tashkilot nima bo'lganini va kelajakda shunga o'xshash hodisalarning oldini olish mumkinligini tekshirishga yordam berish uchun tashqi xavfsizlik firmasini yollashi mumkin. Qanday bo'lmasin, CSIRT a'zolari kelajakda shunga o'xshash hodisalarning oldini olish, shuningdek, hodisalarga javob berish tartibqoidalarini yaxshilash uchun "saboqlar" yig'ilishini o'tkazishlari kerak - nima va qachon? Voqea qanday sodir bo'ldi? Qanday zaifliklar va ekspluatatsiyalar ishtirok etdi? Kompyuterlaringiz va tarmoqlaringiz xavfsizligini qanday yaxshilash mumkin? Har qanday siyosat yoki protseduralarni yaxshilash kerakmi? Xodimlaringizga ko'proq xavfsizlik bo'yicha treninglar kerakmi? Ba'zan qizil jamoa sifatida siz tashkilotning hodisalarga javob berish siyosati bilan sinxron ravishda sinovdan o'tishingiz mumkin. Shunday qilib, CSIRTlar ko'k jamoa masalasi bo'lsa-da, ko'pincha ko'k jamoa bilan hamkorlik qilishingiz kerak bo'ladi. Zararli dastur Zararli dastur barcha zararli dasturlardir. Odamlar ko'pincha har qanday turdagi zararli dasturlarni virus deb atashadi, ammo kompyuter viruslari zararli dasturlarning ko'p turlaridan biridir. Zararli dastur nima va nima emas, ba'zida sub'ektiv bo'lishi mumkin. Ilgari ba'zi mashhur ilovalar josuslik dasturlari deb hisoblanardi, chunki ular foydalanuvchini bilmagan holda ishlab chiquvchilar serverlari orqali foydalanuvchi faoliyatini kuzatib boradi. Bu shaxs ma'lumotlarining maxfiyligiga kiberhujummi? Ba'zi odamlar "ha" deyishadi, chunki foydalanuvchi kuzatuvga aniq rozilik bermagan. Ammo ishlab chiquvchi foydalanuvchi birinchi navbatda dasturni o'rnatish orqali kuzatilishiga roziligini da'vo qilishi mumkin. Pentester sifatida siz o'z ishingizda zararli dasturlardan foydalanishingiz mumkin. Sizning mijozingiz kiberhujumlarni taqlid qilish uchun zararli dasturlardan foydalanganingizda nimaga ruxsat borligini va nima ruxsat etilmasligini aniqlashi kerak va siz bunga rioya qilishingiz kerak. Bundan tashqari, egasining ruxsatisiz hech qanday kompyuterda zararli dasturlarni ishga tushirmasligingiz kerak. Bu zararli dasturning millionlab mashinalarni yuqtirishi mumkin bo'lgan umumiy Internet orqali uzatilmasligiga ishonch hosil qilishni o'z ichiga oladi. Shu sababli, zararli dasturlarni haqiqiy kompyuterlarga zarar yetkazmaslik uchun faqat virtual mashinalarda sinab ko'rishingiz kerak bo'lishi mumkin. Operatsiyani takrorlash uchun virtual mashinani diskdagi tasvirlardan sozlash mumkin Machine Translated by Google Siz kirish testini o'tkazayotgan tarmoqda o'rnatilgan haqiqiy kompyuterlarda ishlatiladigan tizimlar, ilovalar va konfiguratsiyalar. Dunyoning aksariyat mamlakatlarida zararli dasturlarni ishlab chiqish, egalik qilish va tarqatish o'z-o'zidan qonuniydir, juda muhim shart shundaki, u faqat sinovdan o'tkazilayotgan kompyuterlar va tarmoqlar egalarining aniq roziligi bilan foydalaniladi. Ushbu roziliksiz zararli dasturlarni joylashtirish noqonuniy hisoblanadi va jinoiy jazoga olib kelishi mumkin! Zararli dasturlarni xatti-harakatlari va bir kompyuterdan ikkinchisiga qanday ko'payishiga qarab tasniflash mumkin. Viruslar Viruslar kompyuterdagi fayl yoki bir nechta fayllarni yuqtirish orqali ko'payadi va keyin ular o'zlarini boshqa kompyuterlarga tarmoqlar orqali (masalan, Internet yoki kompaniyaning LAN) yoki CD, DVD va USB drayvlar kabi olinadigan vositalar orqali nusxalashadi. Bugungi kunda Internet viruslar tarqalishining eng keng tarqalgan usuli hisoblanadi. Shaxsiy kompyuterlarning dastlabki kunlarida viruslar zararli dasturlarning eng keng tarqalgan turi bo'lganligi sababli, odamlar barcha zararli dasturlarni viruslar deb atashni o'rgandilar. Biroq, viruslar zararli dasturlarning faqat bir turidir. Qurtlar Qurtlar - zararli dasturlarni kompyuterdan kompyuterga tarqalishiga qarab tasniflashning yana bir usuli. Viruslardan farqli o'laroq, qurtlar o'zlarining maqsadlarida mavjud fayllar tarkibini o'zgartirishga muhtoj emas, balki o'zlarini o'z konteynerlarida olib yurishadi. Viruslar singari, qurtlar ham qadimgi kunlarga borib taqaladi va bugungi kunda ham zararli dasturlarning keng tarqalgan turi hisoblanadi. Ular tarmoqlar va olinadigan ommaviy axborot vositalari orqali ham tarqalishi mumkin. Faylsiz zararli dastur Faylsiz zararli dastur nisbatan yaqinda paydo bo'lgan hodisa, ammo bu barcha turdagi kompyuterlar va operatsion tizimlarda tez o'sib borayotgan muammodir. Texnik jihatdan aytganda, u har qanday ma'lumotlar kabi fayllarga ega. Biroq, u qattiq disk kabi maqsadli ma'lumotlar omboriga hech qanday fayl yozmaydi. Faylsiz zararli dastur to'liq maqsadli mashinasi xotirasidan ishlaydi. Shuning uchun, qattiq diskda antivirus tekshiruvida aniqlanishi mumkin bo'lgan fayl yo'q. Antivirusdan qochish nima uchun faylsiz zararli dastur haqiqatan ham aylanib bormoqda Machine Translated by Google kiberhujumchilar orasida mashhur. Ular aniqlanmagan holda kiberhujumni yanada samaraliroq qilishlari mumkin! Faylsiz zararli dasturlarning ishlashining eng keng tarqalgan usuli bu maqsadli kompyuterda operatsion tizim jarayonini yuqtirishdir. Windowsda jarayonlarni Vazifa menejeri yoki Process Explorer ochish orqali ko'rish mumkin. Boshqa operatsion tizim platformalarida qaysi jarayonlar ishlayotganini ko'rish uchun ishlatilishi mumkin bo'lgan turli xil ilovalar mavjud. Faylsiz zararli dasturlarning yashirin tabiati tufayli u odatda virusli mashinaning harakatini kuzatish orqali aniqlanadi. Ransomware Ransomware ushbu turdagi zararli dastur qanday harakat qilishini tasvirlaydi. Ransomware o'z maqsadli ma'lumotlar omboridagi fayllarni jabrlanuvchiga kirish imkoni bo'lmagan shifrlash kaliti bilan shifrlash orqali ishlaydi. Ransomware jabrlanuvchiga to'lov eslatmasini ko'rsatish uchun mo'ljallangan, bu ko'pincha matnli fayl yoki mahalliy vebsahifa orqali amalga oshiriladi. To'lov eslatmasida odatda jabrlanuvchining fayllari shifrlangani va ular o'z fayllarini qaytarib olish uchun tajovuzkorga pul - to'lovni to'lashlari kerakligini tushuntiradi. 2000-yillarning boshlarida to'lov odatda jabrlanuvchiga kredit karta raqamini kiritish orqali to'langan. Shu kunlarda tajovuzkorlar odatda o'z qurbonlaridan to'lovlarini kriptovalyuta bilan to'lashni talab qiladilar. Birinchi yirik kriptovalyuta, Bitcoin, 2009-yilda debyut qilingan. Kriptovalyutaning barcha afzalliklaridan tashqari, u kiberhujumchilarga o'zlarining kiberhujumlaridan foyda olish yo'lini taqdim etdi, bu esa tergovchilar uchun kuzatuvi ancha qiyin edi. Shuning uchun bugungi kunda siz ransomware talab kredit karta raqamlarini kamdan-kam ko'rasiz. Ransomware ma'lumotlar mavjudligiga hujum deb hisoblanadi. Kriptominerlar Kriptominerlar har doim ham zararli dastur emas. Ular kriptovalyuta ishlab chiqarish uchun murakkab matematik muammolarni hal qilish uchun kompyuterni qayta ishlash kuchidan foydalanadilar. Ba'zan, foydalanuvchi kriptominerga o'z mashinasida ishlashga ruxsat berishga rozi bo'ladi. Kriptominer foydalanuvchiga tegishli bo'lgan mashinalarda foydalanuvchi uchun kriptovalyuta ishlab chiqarishi mumkin yoki foydalanuvchi veb-saytdan bahramand bo'lish uchun ishlab chiquvchi uchun kriptominatsiyaga rozi bo'lishi yok Machine Translated by Google ariza bepul. Kriptominerlar foydalanuvchining roziligi bilan ishlaganda, ular zararli dastur emas. Shunga qaramay, kiberhujumchilar ko'pincha kriptominerlarni o'zlari ishlayotgan mashinalar egalarining roziligisiz qatl qilishadi. Aynan o'sha paytda kriptominerlar zararli dastur hisoblanadi. Hujumchilar minglab yoki millionlab qurbon (zombi) mashinalari bo'lgan botnetga ega bo'lishi mumkin, shuning uchun har qanday alohida mashinada ishlatiladigan kompyuterni qayta ishlash quvvati aniqlashdan qochish uchun etarlicha minimal bo'ladi. Botnetlar Botnetlar kiberhujumchiga ularni boshqarish imkonini beruvchi zombi zararli dasturlari bilan zararlangan mashinalar tarmoqlari. Kiberhujumchilar keng miqyosli hujumlarni amalga oshirish uchun botnetidagi barcha zombilarni sinxronlashtirish uchun buyruq va boshqaruv serverlaridan foydalanadilar. Botnetlar ko'pincha DDoS hujumlarini amalga oshirish uchun ham ishlatiladi. Spyware Spyware - bu qurbonning maxfiyligiga tahdid soladigan zararli dastur. Nomidan ko'rinib turibdiki, josuslik dasturlari foydalanuvchilarga josuslik qiladi. U kiberhujumchilarga zararlangan kompyuterlardagi harakatlar yoki maÿlumotlarning bir qismini yoki barchasini koÿrsatadi. Misol uchun, josuslik dasturi sizning vebfaoliyatingiz yoki elektron pochtangiz haqida tajovuzkor ma'lumotlarini yuborishi mumkin. Troyanlar Troyanlar yunon mifologiyasidagi troyan oti sharafiga nomlangan. Troyan - bu foydalanuvchiga o'zi xohlagan narsa sifatida ko'rinadigan fayl yoki dastur, lekin aslida troyan ichiga zararli dastur o'rnatilgan. Masalan, elektron pochtaga biriktirilgan fotosuratga bog'langan to'lov dasturi fayli troyan hisoblanadi. 1990-yillarda mashhur bepul ekran saqlovchilaridan ba'zilari troyanlar edi. Troyanlar ko'p shakllarga ega bo'lishi mumkin, ammo ular bajarilishi uchun foydalanuvchi hamkorligini talab qiladi, shuning uchun ular o'zlarini jabrlanuvchi xohlagan narsa sifatida yashirishlari kerak. Rootkitlar Rootkitlar maqsadli mashinalarga ruxsatsiz kirish huquqiga ega bo'ladi va ular aniqlanishdan qochish uchun juda ko'p harakat qilishadi. Ildiz ko'pincha kompyuterga ma'muriy kirishni bildirish uchun ishlatiladigan so'zdir, shuning uchun uning nomi. Rootkit zararli Machine Translated by Google ma'muriy kirishni talab qiladigan harakatlar. Masalan, sizning uy kompyuteringizda Linux versiyasi bo'lgan Kubuntu ishlaydi, deylik. Linux yoki UNIX-ga asoslangan tizimlarda foydalanuvchilar har safar “root”ga kirishni talab qiladigan biror ishni qilmoqchi boÿlganlarida, masalan, ombordan yangi ilovalarni oÿrnatishda maÿmuriy parolni kiritishlari kerak boÿladi. Rootkitlar haqiqatan ham juda xavfli bo'lishi mumkin, chunki ular kompyuterning operatsion tizimi va ilovalari uchun siz tasavvur qiladigan har qanday narsani qilishlari mumkin! Modulli zararli dastur Modulli zararli dastur nisbatan yangi kiber tahdiddir. Modulli zararli dastur shunchaki u yoki bu narsani qilmaydi. Aksincha, u har xil turdagi zararli xatti-harakatlarni amalga oshirishi mumkin bo'lgan bir nechta modullardan iborat. Modulli zararli dastur dastlab Android qurilmalarida paydo bo'ldi. Endi mobil, ish stoli va serverlardagi deyarli har bir mashhur operatsion tizim platformasi uchun ko'plab modulli zararli dasturlar mavjud. Modulli zararli dastur odatda qanday ishlaydi. Birinchi komponent kiberhujumchining buyruq va boshqaruv serverlariga ulanish va kirish uchun maqsadli mashinani yuqtiradi. Keyin, ma'lum vaqt oralig'ida, tajovuzkorning buyruq va boshqaruv serverlari bir qancha turli modullarni yuklaydi. Bitta modul rootkit bo'lishi mumkin. Keyingi modul josuslik dasturi bo'lishi mumkin. Quyidagi modul kriptominer bo'lishi mumkin. Modulli zararli dasturlardan foydalanadigan kiberhujumchilar o'z qurbonlaridan moliyaviy foyda olishning ko'plab usullarini sinab ko'rishadi va ular ko'pincha ilg'or doimiy tahdid guruhlari tomonidan qo'llaniladi. Shunday qilib, zararli dasturlar bir nechta toifalarga tegishli bo'lishi mumkin. Ayg'oqchi dastur, agar u shunday takrorlansa, qurt bo'lishi mumkin. Rootkit virus bo'lishi mumkin. Zararli kriptominer faylsiz zararli dastur bo'lishi mumkin. Zararli dastur 1970-yillarning oxirida shaxsiy kompyuterlar paydo bo'lishidan yillar oldin kompyuterlar bilan bog'liq muammo edi. Zararli dasturlar endi har qachongidan ham katta muammoga aylanib bormoqda, chunki kiber tahdidlar landshafti doimiy ravishda rivojlanib bormoqda. Kengaytirilgan doimiy tahdidlar Kengaytirilgan doimiy tahdidlar (APT) maqsadli kiberhujumlardan iborat bo'lib, ular qurbonlarning kompyuterlarida uzoq vaqt, ehtimol oylar yoki yillar davomida aniqlanmagan holda qoladi. Ular odatda homiylik ostidagi murakkab milliy davlatdan keladi Machine Translated by Google kiberhujum guruhlari harbiy kiberurush dasturlarining bir qismi sifatida. Hozirgi kunda ba'zi APTlar uyushgan jinoiy guruhlardan ham chiqadi. Ming yillar davomida bo'lgani kabi, kinetik urush hali ham biz bilan. Ammo yillar o'tishi bilan ko'proq harbiy harakatlar kompyuterlarda Internet orqali amalga oshiriladi. Ba'zan APT guruhlari elektr stantsiyalari yoki fabrikalar kabi kommunal xizmatlarni maqsad qilib qo'yishadi. Ular ko'pincha umumiy Internetga ulangan SCADA tizimlariga ega, shuning uchun juda ko'p zarar etkazilishi mumkin. Boshqa paytlarda APTlar ofis tarmoqlarini nishonga olishlari, maxfiy maÿlumotlarni qidirishlari yoki koÿplab kompyuterlarni toÿlov dasturi yoki zararli kriptominerlar bilan zararlash orqali katta pul ishlashlari mumkin. Bundan tashqari, APTlar iste'molchilar va ularning oddiy shaxsiy kompyuterlari va smartfonlari so'nggi nuqtalarini nishonga olishlari ham eshitilmagan. APTlar, shuningdek, haqiqiy kiberhujumlarni simulyatsiya qilish uchun qizil jamoa operatsiyalarida ham qo'llaniladi. MITER ATT&CK (Raqib taktikasi, texnikasi va umumiy bilim) asosi (attack.mitre.org) haqiqiy dunyo kuzatuvlariga asoslangan dushmanning taktikasi va texnikasi haqidagi global ma'lumotlar bazasidir. MITER ATT&CK kompaniyasining APTlari kiberhujumlarga taqlid qilish uchun ishlatilishi mumkin bo'lgan eng yangi taktikalar, texnikalar va protseduralar (TTP) haqida batafsil ma'lumot beradi. Kiber o'ldirish zanjiri Endi siz APT nima ekanligini tushunganingizdan so'ng, biz ular bilan qanday kurashish bo'yicha metodologiyani umumlashtiramiz. Pentester sifatida siz haqiqiy kiberhujumlarga javob bermaysiz, ammo bu ko'k jamoa va xavfsizlik operatsiyalari markazi nima qilishini tushunishga yordam beradi, shunda siz ularga bergan zaiflik ma'lumotlari qanday qo'llanilishini tushunishingiz mumkin. Kiberxavfsizlikni yaxlit tushunish sizga yanada samarali axloqiy xaker bo'lishingizga yordam beradi! O'ldirish zanjiri tushunchasi kinetik urushdan kelib chiqadi. Bu maqsadni aniqlash, tegishli qo'shinlarni jo'natish, jang konteksti va shartlariga ko'ra nishonga qanday qilib samarali hujum qilishni aniqlash va nishonni yo'q qilishni o'z ichiga oladi. Mana, o'nlab yillar davomida kinetik urushda keng qo'llaniladigan o'ldirish zanjiri metodologiyasiga misol. F2T2EA uning fazalarining qisqartmasi: Machine Translated by Google Toping: razvedka, kuzatuv yoki razvedka orqali nishonni aniqlang. Tuzatish: maqsad uchun koordinatalarni oling. Track: nishonning harakatini kuzatib boring. Maqsad: tegishli qurolni tanlang, nishonning qiymatini baholang va qurol yoki boshqa hujum vositalarining mavjudligini tekshiring. Ishtirok etish: Nishonga zarba bering! Baholash: Hujum qanday o'tganini baholang va razvedka ma'lumotlarini to'plang. Harbiy pudratchi Lockheed-Martin kiberxavfsizlik maqsadida o'ldirish zanjirini ishlab chiqdi. Cyber Kill Chain 2011 yilda nashr etilgan bo'lib, kompyuter olimlari tomonidan kompyuter tarmoqlari orqali APTlarni hal qilish uchun ishlab chiqilgan. Qo'shimcha ma'lumot olish uchun ushbu hujjatni o'qishingiz mumkin. www.lockheedmartin.com/content/dam/lockheedmartin/rms/documents/cyber/Gaining_the_Advantage_Cyber_Kill_Cha in.pdf Kiber o'ldirish zanjiri quyidagi bosqichlar va harakatlardan iborat APTlar ko'pincha o'z hujumlarida: Razvedka: Kiberhujumchi yoki dushman zaif tomonlarini qidirib, o'z maqsadini o'rganadi. Ular elektron pochta manzillarini yig'ish, ijtimoiy tarmoqlarda (ayniqsa LinkedIn) xodimlarni qidirish, Internetga qaragan serverlarni qidirish va hokazo bo'lishi mumkin. Qurollash: tajovuzkor razvedka bosqichida topilgan zaifliklardan foydalanadigan masofaviy kirish uchun zararli dasturlarni ishlab chiqadi yoki sotib oladi. Etkazib berish: Zararli dasturiy ta'minot USB drayvlar, elektron pochta, fishing saytlari, "sug'orish teshiklari" deb nomlanuvchi buzilgan veb-saytlar, ijtimoiy media va boshqalar orqali maqsadga yetkaziladi. Ekspluatatsiya: zararli dastur o'z ishini boshlaydi. Bu troyan, buyruq va boshqaruv serverlari yoki boshqa vositalar bilan o'zaro aloqada bo'lgan odam tomonidan qo'zg'atilishi mumkin. Machine Translated by Google O'rnatish: Zararli dastur oldingi bosqichdagi harakatlar orqali o'rnatiladi. Buyruqlarni masofadan bajarish uchun qobiq o'rnatilishi, orqa eshik yaratilishi yoki kiberhujumchi boshqaruv interfeysini boshqa yo'l bilan olishi mumkin. Buyruq va boshqarish: tajovuzkor oldingi bosqichda o'rnatilgan boshqaruv interfeysidan foydalanadi. Ikki tomonlama aloqa kanali yashirin tarzda yaratilgan. Maqsadlar bo'yicha harakatlar: Endi APT o'z maqsadidan xohlagan narsasini oladi. Ushbu bosqich ma'lumotlarni o'g'irlash va korruptsiyani, imtiyozlarni oshirishni, hisobga olish ma'lumotlarini sotib olishni yoki shunga o'xshash boshqa zararli harakatlarni o'z ichiga olishi mumkin. Umumiy zaifliklar va ta'sirlar Pentester sifatida sizning vazifangiz zaifliklarni aniqlashdir. Zaifliklar ikkita asosiy toifaga bo'linadi: nol kunlik zaifliklar, kiberhujum nishonlariga zararli aktyor ulardan foydalanmaguncha noma'lum va siz allaqachon bilgan apparat, dasturiy ta'minot va tarmoq qurilmalaridagi zaifliklar. Sizning ishingizda kiberhujumchilar tomonidan qancha ma'lum zaifliklardan foydalanishi sizni hayratda qoldiradi. Agar zaiflik allaqachon hammaga ma'lum bo'lsa, nega tashkilot uni yumshata olmaydi? Ba'zan, pragmatik sabablarga ko'ra, tashkilotlar moslik uchun eski texnologiyadan foydalanishlari kerak. Boshqa paytlarda tashkilotlar C-suite rahbarlarini texnologiyani yangilashga sarmoya kiritishga ishontirishda muammolarga duch kelishadi. Va ba'zida odamlar shunchaki beparvo bo'lishadi. Ma'lum zaifliklar odatda, lekin har doim ham emas, umumiy zaifliklar va ta'sirlar (CVE) tizimida qayd etiladi. Agar kimdir pentesting yoki qizil jamoaga ixtisoslashgan bo'lsa, ular sizdan: "Sizda CVE bormi?" Siz doimiy ravishda o'sib borayotgan CVE ma'lumotlar bazasiga biron bir hissa qo'shganmisiz degan ma'noni anglatadi. Agar siz ushbu kitobni o'qish orqali muvaffaqiyatli pentesting yoki xatolarni ovlash bo'yicha martabaga ega bo'lishni davom ettirsangiz, bir kun kelib sizda CVE-ga ega bo'lishingiz mumkin. CVE ma'lumotlar bazasi internetga kirish huquqiga ega bo'lgan har bir kishi uchun mavjud. Buni cve.mitre.org saytida o'zingiz ko'rib chiqing . CVE ma'lumotlar bazasida qayd etilgan har bir zaiflik quyidagi format yordamida raqamlangan: Machine Translated by Google CVE-(to'rt xonali yil)-(yilga xos to'rt xonali raqam) Zaiflik aniqlangan yil, albatta. Tasviriy maqsadlarda biz 2020, CVE-2020-7060 dan tasodifiy CVE ni tanladik. Bu CVE-dagi zaifliklarni qayd etish uchun standart format: CVE-ID: CVE-2020-7060 Tavsif: “Ko‘p baytli kodlashlarni aylantirish uchun ma’lum mbstring funksiyalaridan foydalanilganda , PHP 7.2.x versiyalarida 7.2.27 dan past, 7.3.x 7.3.14 dan past va 7.4.x 7.4.2 dan past bo‘lsa, ma’lumotlarni taqdim etish mumkin. mbfl_filt_conv_big5_wchar funksiyasi ajratilgan buferdan o'tganini o'qish uchun. Bu ma'lumotlarning oshkor etilishi yoki ishdan chiqishiga olib kelishi mumkin." Ma'lumotnomalar: Ushbu maxsus zaiflik haqida ma'lumotga ega bo'lgan URL manzillar guruhi. CNA tayinlash: PHP guruhi. (CNA = CVE Numbering Authority, CVEga hissa qo'shadigan tashkilot.) Yozuv yaratilgan sana: 20200115 (Format yil, oy, kun.) Rad etishda shunday deyilgan: “Yozuv yaratilish sanasi CVE ID qachon ajratilgan yoki zahiraga olinganligini aks ettirishi mumkin va bu zaiflik qachon aniqlanganligini ko‘rsatmaydi. ta'sirlangan sotuvchi, ommaga oshkor qilingan yoki CVE-da yangilangan. Asosan bo'sh bo'lgan to'rtta eski bo'lim mavjud: bosqich, ovozlar, sharhlar va taklif qilingan. Siz ushbu bo'limlar eski xabar qilingan zaifliklar bo'yicha to'ldirilganligini ko'rishingiz mumkin. Vaqtingiz bo'lganda CVE ma'lumotlar bazasini o'zingiz ko'rib chiqing. Pentester sifatida bu sizning dunyongizga bir ko'rinishdir! Fishing va boshqa ijtimoiy muhandislik Pentester sifatida siz ijtimoiy muhandislik hujumlarini simulyatsiya qilish orqali kiberhujumchilarga taqlid qilishingiz mumkin. Ijtimoiy muhandislik - bu odamlarni aldashni o'z ichiga olgan har qanday zararli harakat. Qaysidir ma'noda, ijtimoiy muhandislik zamonaviy hisoblash texnikasi paydo bo'lishidan ancha oldin mavjud bo'lgan. Firibgarlik, hiyla-nayrang va manipulyatsiyali insofsizlik deyarli butun insoniyat uchun mavjud Machine Translated by Google tarix; faqat hozir, odamlar kompyuterlar texnologik mo''jizasi orqali aldanib. Kevin Mitnik - eng mashhur (yoki mashxur) zararli xakerlardan biri. Ko'pchilik buni bilmasligi mumkin, ammo Mitnikning 1970 va 1980 yillarda amalga oshirgan kiberhujumlari asosan ijtimoiy muhandislik orqali amalga oshirilgan. O'n ikki yoshida Mitnik avtobus haydovchisini aldab, unga bepul minish uchun Los-Anjeles avtobus tizimining perfokartalarini sotib olishga yordam berdi. U avtobus haydovchisiga chipta maktab loyihasi uchun ekanligini aytib, yolg‘on gapirgan. U keyingi ijtimoiy muhandislik hujumlarida parollar, foydalanuvchi nomlari va modem telefon raqamlarini olish uchun o'zining ma'lumot yig'ish usullarini takomillashtirdi. Uning qilgani faqat o'z maqsadlariga yolg'on gapirish edi. Pentester sifatida siz qabul qiluvchilarga, qo'ng'iroqlar markazining agentlariga yoki boshqa insoniy maqsadlarga qo'ng'iroq qilishingiz yoki elektron pochta orqali ular sizga bermasligi kerak bo'lgan ma'lumotlarni olishingiz mumkinligini bilishingiz mumkin. Ijtimoiy muhandislikning bitta vositasi bor, u haqiqatan ham mavjud bo'lishi uchun kompyuter texnologiyalari kerak edi, bu fishing. Fishing - bu veb-sayt, matnli xabar yoki elektron pochta sizning maqsadingiz ishonadigan qonuniy shaxsni aldash uchun mo'ljallangan. Soxta tashkilot bank, Netflix yoki Amazon kabi onlayn xizmat, kommunal kompaniya, davlat agentligi yoki maqsad tanish bo'lgan va maqsad ishonadigan har qanday tashkilot bo'lishi mumkin. Fishing hujumining keng tarqalgan turi ishonchli ob'ektga tegishli veb-saytga taqlid qiluvchi fishing veb-saytini yaratish va so'ngra foydalanuvchini soxtalashtirilgan ob'ektdagi veb-shaklga o'z foydalanuvchi nomi va parolini kiritishga undashni o'z ichiga oladi. Fishing hujumining yana bir keng tarqalgan turi nishonga ishonchli shaxsni aldab yuboradigan elektron pochta yoki matnli xabar yuborish va ularni zararli dasturlarni maqsadli kompyuterga uzatuvchi veb-sahifani ochadigan havolani bosishga undashdan iborat. Spear fishing - bu fishing hujumi tajovuzkor o'rgangan juda aniq maqsadga ega bo'lsa, bu APTlar tez-tez amalga oshiradigan kiberhujum turidir. Fishingning boshqa turlari kamroq maqsadli bo'lishi mumkin, chunki u asosan tasodifiy qurbonlarga kim bo'ysunishini ko'rish uchun yuboriladi. Fishing hujumlarini amalga oshirish endi har qachongidan ham osonroq. Kiberhujumchilar ma'lum bir ishonchli shaxs foydalanadigan fishing veb-saytini yoki elektron pochtani yaratish uchun zarur bo'lgan barcha fayllarga ega bo'lgan fishing to'plamlarini qorong'u veb bozorlaridan sotib olishlari mumkin. Machine Translated by Google Havo o'tkazgichlari Pentester sifatida siz vaqti-vaqti bilan havo bo'shlig'i bo'lgan mashinaga duch kelishingiz mumkin. Agar shunday bo'lsa, siz haqiqiy sinovga tayyorsiz! Havo bo'shlig'i bo'lgan mashina imkon qadar ko'proq kiberhujum vektorlaridan ajratilgan. U hech qanday himoyalanmagan tarmoqlarga, ayniqsa umumiy Internetga ulanmaydi. Haqiqatan ham jiddiy havo bo'shlig'i bo'lgan mashina hech qanday tarmoqqa umuman ulanmasligi mumkin. Kiberhujumlar ba'zan olinadigan media yoki USB qurilmalari orqali amalga oshirilishi mumkin, shuning uchun optik drayvlar olib tashlanishi yoki o'chirilishi mumkin. USB portlari odatda o'chirilgan. Agar sizga havo bo'shlig'i bo'lgan kompyuterga yangi ma'lumotlarni olish uchun sichqoncha va klaviaturadan boshqa usul kerak bo'lsa, faqat bir yoki bir nechta foydalanuvchi kirish huquqiga ega bo'lgan qulf yoki autentifikatsiya vositasi orqasida olinadigan media interfeysi bo'lishi mumkin. Va, albatta, havo bo'shlig'i bo'lgan kompyuter odatda jismoniy va elektron qulflari bo'lgan xonada joylashgan bo'lib, bu faqat bir nechta maxsus tayinlangan foydalanuvchilarga kirish. Havo bo'shlig'i bo'lgan mashinalar odatda yuqori darajadagi ma'lumotlarni himoya qilish uchun ishlatiladi. Shubhasiz, havo bo'shlig'i bo'lgan kompyuterdan foydalanish juda noqulay, shuning uchun ular faqat o'ta zarur bo'lganda foydalaniladi. Xo'sh, qanday qilib havo bo'shlig'i bo'lgan mashinaga kiberhujum bo'lishi mumkin? Siz hayron bo'lardingiz! Bir paytlar tadqiqotchilar server xonasi oynasi orqali mashinani ko‘ra oladigan va qattiq disk chirog‘i miltillaganini yozib oladigan kamera o‘rnatish orqali ishlatilayotgan havo bo‘shlig‘i bo‘lgan mashinalarga kirib borish usulini topdilar. Keyin yorug'lik miltillovchi naqshlar yozilayotgan ma'lumotlarni aniqlash uchun ishlatilishi mumkin edi. Ajablanarlisi, a? Havo bo'shlig'i bo'lgan mashinaga hujum qilishning yana bir usuli, unga jismoniy kirish huquqiga ega bo'lgan kam sonli shaxslardan biriga kiberhujumni amalga oshirish uchun pora berishdir. Odamlar ko'pincha eng zaif bo'g'indir! Qorong'u Internet Qorong'u tarmoq dahshatli eshitiladi. Agar siz buni biroz tushunsangiz, u unchalik ekzotik yoki qo'rqinchli ko'rinmaydi. Pentester sifatida siz qorong'u tarmoq kiberhujumlarda qanday rol o'ynashini tushunishingiz kerak. Proksi-serverlar orqali Internetni yo'naltiruvchi shifrlangan tarmoqlar mavjud. Eng ko'p ishlatiladigan shifrlangan proksi-tarmoqlardan ikkitasi Tor va I2P. Machine Translated by Google Tor “The Piyoz Router” degan maÿnoni anglatadi va u birinchi marta 2002 yilda ishga tushirilgan. I2P “Koÿrinmas Internet loyihasi” degan maÿnoni anglatadi va u birinchi marta 2003 yilda ishga tushirilgan. Ushbu tarmoqlarning mavjudligi va ulardan foydalanish, agar siz Xitoyda bo'lmasangiz, qonuniydir. (Xitoy hukumati odatda Xitoyning Buyuk xavfsizlik devori deb ataladigan tizimda fuqarolarning Internetga kirishini sezilarli darajada cheklash uchun qonun va texnologiyalardan foydalanadi. Ko'pgina xitoyliklar Xitoyning Buyuk xavfsizlik devoridan chiqib ketishadi, lekin bu noqonuniy hisoblanadi.) Aslida. , tarmoqlar harbiy texnologiyalar bilan davlat va xususiy sektor kompyuter olimlari tomonidan ishlab chiqilgan. Ushbu shifrlangan proksi-tarmoqlardan tashqari Internet ko'pincha "clearnet" deb ataladi. Bu siz odatda foydalanadigan umumiy Internet. Clearnet tarmog'ida sizning Internet-trafikingizni odatda shlyuz IP-manzilingiz va ma'lumotlarning serverdan serverga so'nggi nuqtaga olib boradigan yo'llari orqali kuzatish mumkin. Tor va I2P-da har bir proksi-tugun uchun yangi IP-manzil ishlatiladi, shuning uchun so'nggi nuqtalar va serverlar odatda faqat eng yaqin tugungacha kuzatilishi mumkin. Tor yoki I2P-dan foydalanish uchun sizga kerak bo'lgan narsa bu shaxsiy kompyuteringiz yoki mobil qurilmangizdagi maxsus dastur. Masalan, agar siz Tor orqali Internetdan foydalanmoqchi bo'lsangiz, Tor brauzerini o'rnatishingiz mumkin. Ushbu proksi-tarmoqlar orqali odatiy Internetdan foydalanishning ko'p qismini yo'naltirish mumkin. Shu bilan birga, siz faqat Tor yoki I2P orqali kirishingiz mumkin bo'lgan veb-saytlar mavjud va bu veb-saytlar qorong'u Internetga tegishli. Tor-eksklyuziv veb-saytlar yuqori darajali .onion domenidan, I2P-eksklyuziv veb-saytlar esa .i2p yuqori darajali domenidan foydalanadi. Qorong'i veb-saytlardan foydalanishning hammasi ham noqonuniy emas. Ba'zida dunyoning dushman hududlaridagi tergovchi jurnalistlar va siyosiy faollar hukumat aralashuvisiz xavfsiz va jamoat manfaatlariga mos keladigan xabarlarni yuborish uchun qorong'u tarmoqdan foydalanadilar. Xitoydan tashqarida dunyoning aksariyat mamlakatlarida qorong'u tarmoqdan foydalanish qonuniydir. Umuman olganda, agar siz o'zingizning yurisdiksiyangizning jinoiy kodeksini buzish uchun qorong'u Internetdan foydalansangiz, bu noqonuniy hisoblanadi. Qorong'u Internetda noqonuniy tovarlar va xizmatlarni sotish uchun eBay asosidagi modeldan foydalanadigan ko'plab veb-saytlar mavjud. Bu biz qorong'u veb bozorlari deb ataydigan narsalardir . Agar anonim foydalanuvchi nomlari bo'lgan xaridorlar va sotuvchilar halol xatti-harakatlari uchun obro'ga ega bo'lsalar, ular qorong'u veb bozori hamjamiyatining ijobiy baholariga ega bo'ladilar. Bu eBayda xaridor va sotuvchining obro'si bilan bir xil ishlaydi, faqat qorong'u tarmoq noqonuniy va noqonuniy narsalarni sotishga qaratilgan. Bu narsalar noqonuniy giyohvand moddalar va o'qotar qurollarni o'z ichiga olishi mumkin. Axborot xavfsizligi sohasiga tegishli bo'lgan narsa qorong'u veb bozorlaridir Machine Translated by Google zararli dasturlarni, ekspluatatsiya to'plamlarini, kredit karta ma'lumotlari va boshqa nozik ma'lumotlar bazalarini va fishing to'plamlarini sotish uchun ham ishlatiladi. Dark web bozorlari faqat kriptovalyutani to'lov sifatida qabul qiladi, chunki kriptovalyuta operatsiyalarini kuzatish kredit karta yoki PayPal tranzaksiyalariga qaraganda qiyinroq. Qorong'i veb-bozorlarning paydo bo'lishi butun dunyo bo'ylab kiber jinoyatlarni osonlashtirdi. Murakkab kiberhujumlarni amalga oshirish uchun yaxshi dasturchi yoki kompyuter olimi bo'lish shart emas. Etarli Bitcoin uchun siz zararli dasturlar, ekspluatatsiyalar, buzilgan ma'lumotlar va fishing veb-saytlari va elektron pochta xabarlarini yaratish uchun kerak bo'lgan fayllarni sotib olishingiz mumkin. Xulosa Pentester bo'lish uchun sayohatingizni kompyuterlar va kiberxavfsizlik asoslarini tushunishdan boshlashingiz kerak. Kompyuterlar operatsion tizimlarni boshqaradi, ya'ni barcha ilovalaringiz ishlaydigan dasturiy ta'minot. Shaxsiy kompyuterlar, mobil qurilmalar va serverlar har xil turdagi kompyuterlar bo'lib, ularning barchasi o'zlarining operatsion tizim platformalariga ega. Kompyuterlar boshqa kompyuterlar bilan tarmoqlar orqali bog'lanishi mumkin. Tarmoqlar kompyuter ma'lumotlari uchun simli va simsiz aloqa vositalaridir. Internet tarmoqning bir turi, lekin tijorat va sanoat ish joylarida va iste'molchi uy xo'jaliklarida ishlaydigan kichikroq xususiy tarmoqlar mavjud. CompTIA A+, Network+ va Security+ sertifikatlari kabi axborot texnologiyalari haqida umumiy tushunchani oÿrnatish uchun foydali boÿlgan sertifikatlarni taklif etadi. Pentesters ushbu sertifikatlardan axborot texnologiyalari haqida yaxshi umumiy tushunchaga ega ekanligini ko'rsatish uchun foydalanishi mumkin. Axborot xavfsizligi, kompyuter xavfsizligi, kiberxavfsizlik va tarmoq xavfsizligi bir-biriga mos keladigan atamalardir. Ammo ularning barchasi kompyuter ma'lumotlarining xavfsizligiga taalluqli bo'lishi mumkin. Axborot xavfsizligi nazariyasi Markaziy razvedka boshqarmasi triadasi, kirishni nazorat qilish va eng kam imtiyoz printsipi kabi tushunchalarga asoslanadi. Machine Translated by Google Samarali pentester bo'lish uchun siz tushunishingiz kerak bo'lgan axborot xavfsizligining turli sohalari mavjud. Ularga zararli dasturlar, APTlar, Cyber Kill Chain, ijtimoiy muhandislik, qorong'u veb va turli xil xavfsizlik nazorati kiradi. Voqealarga javob berish va CSIRTlar qizil jamoa maydoni bo'lgan pentestingdan farqli o'laroq, ko'k jamoa maydonidir. Pentester sifatida siz ko'k jamoa siz aniqlagan zaifliklar ularning xavfsizligini mustahkamlashda ularga qanday foyda keltirishini tushunish uchun nima qilishini tushunishingiz kerak. Ko'k jamoalar va qizil jamoalar ko'pincha hamkorlik qilishlari kerak. Machine Translated by Google 3 Hacker ta'limi Ko'pgina bo'lajak pentesters tizim administratori, tarmoq xavfsizligi va ilovalar xavfsizligi asoslaridan kelib chiqadi va ular zaiflik skanerlari bo'yicha ma'lum tajribaga ega bo'lsalar ham, ularning xakerlik haqidagi bilimlari etishmayotgan bo'lishi mumkin. Hack qilishni o'rganish qiyin bo'lishi mumkin va bu ko'pincha pentester bo'lishning eng qiyin qismidir. Shunday qilib, boshlang'ich bo'lajak pentesters o'z kuchlarini qanday qilib buzishni o'rganishga qaratishlari kerak. Ushbu bobda biz xakerlik qobiliyatlari, xakerlik ongini va pentester bo'lish uchun Pentester Blueprint formulasini ko'rib chiqamiz. Xakerlik mahorati Machine Translated by Google Buzg'unchilikni o'rganish pentestingning muhim qismidir va u xavfsizlik zaifligini baholashdan tashqariga chiqishni talab qiladi. Xakerlik pentestingning bir qismi bo'lib, uni pentesters bo'lishni xohlovchilar uchun juda jozibali qiladi. Xakerlik ko‘nikmalari amaliy tajriba va takrorlash orqali yaxshi rivojlanadi va siz bilim va xakerlik ko‘nikmalaringizni rivojlantirar ekansiz, zaifliklar va ulardan qanday foydalanish haqida asosiy bilimlaringizni shakllantirasiz. Bu sizga oson ekspluatatsiyalar uchun talab qilinadigan tadqiqot vaqtini qisqartirishga va samaradorlikni oshirishga yordam beradi. Zaifliklarni tekshirish va ulardan foydalanish bo'yicha eslatmalarni saqlash muhimdir. OneNote, Evernote, Keepnote va Cherry Tree kabi eslatma olish ilovalari qayd etish va tashkil etishni oson va samaraliroq qiladi. Evernote-da veb-saytlar va bloglardagi maqolalar bo'limlarini kesish imkonini beruvchi veb-qirqish funksiyasi mavjud. Siz butun sahifani yoki faqat bir qismini saqlashingiz mumkin. Siz xakerlik va pentestingni bir necha usul bilan o'rganishingiz mumkin. Boshqa fanlar singari, kitoblar, veb-saytlar, bloglar va kurslar mavjud. Ba'zi kollejlar pentesting kurslarini taklif qiladi, ular odatda axloqiy xakerlik kurslari deb ataladi. Konferentsiyalar suhbatlar, seminarlar va konferentsiya oldidan treninglar orqali o'rganish imkoniyatlarini taklif qiladi. Axborot xavfsizligi guruhlarida xakerlik va boshqa xavfsizlik mavzulari bo'yicha taqdimotlar mavjud. Ba'zi kompaniyalar SANS instituti va Cybary kabi pentesting va axloqiy xakerlik kurslarini taklif qilishadi. Bir nechta onlayn kurslarni taklif qiladi, bu esa sayohatni talab qilmaydi, chunki u arzonlashadi. Ushbu onlayn variantlar o'z-o'zidan ishlab chiqilgan bo'lib, sizga o'z tezligingiz va o'zingizning jadvalingiz bo'yicha o'rganish imkonini beradi. Hacker fikrlash tizimi Pentester bo'lishning muhim qismi bu xakerlar kabi fikrlash qobiliyati va zaifliklardan foydalanish yo'llarini topish qobiliyatidir. Xaker tafakkuri ijodiy va analitik fikrlashning cho'qqisidir. Ushbu fikrlashni rivojlantirish muammolarni qanday hal qilishni o'rganishga o'xshaydi. Dasturiy ta'minot yoki apparatni o'rnatish oson va tushunarli bo'lishi mumkin, ammo muammolarga duch kelganingizda va bu muammolarni hal qilish kerak bo'lganda, siz muammolarni qanday hal qilishni o'rganasiz. Zaiflikni topib, undan foydalanishga harakat qilsangiz, ekspluatatsiya ishlamasligi mumkin. Barcha ekspluatatsiyalar har doim ham ishlamaydi va siz bu orqali ishlashingiz kerak Machine Translated by Google variantlardan foydalaning yoki boshqa ekspluatatsiyalarni sinab ko'ring. Siz foydalanmoqchi bo'lgan ma'lumotlarning maqsadiga erishish uchun turli xil ekspluatatsiyalarni birlashtirishni o'rganasiz. Buni amalga oshirish uchun administrator yoki ildiz darajasidagi ruxsat talab qilinishi mumkin yoki siz oddiy foydalanuvchi kabi ishlay olasiz, ammo barcha imkoniyatlarni tugatmaguningizcha zaiflik bilan ishlashingiz kerak. Barcha zaifliklardan foydalanish mumkin emas, lekin ulardan foydalanish mumkin emasligiga ishonch hosil qilishingiz kerak. Hacker tafakkurini rivojlantirish uchun vaqt va takrorlash kerak bo'ladi va u eng yaxshi amaliy xakerlik tajribasi bilan ishlab chiqilgan. Pentester Blueprint formulasi Pentester bo'lish uchun siz xakerlik qilayotgan maqsadlaringizning texnologiyalari va xavfsizligini tushunishingiz va xakerlik fikrlashiga ega bo'lishingiz kerak. Ushbu uchta element Pentester Blueprint-ni tashkil qiladi. Ko'pgina intiluvchan pentestersning keng tarqalgan xatosi texnologiyaning ahamiyatini e'tiborsiz qoldirishdir. Tizim administratori sifatida ishlash va infosec ma'lumotlariga ega bo'lish, masalan, pentester bo'lishga yordam beradigan qimmatli tajribani taqdim etishi mumkin. Yana bir misol sifatida, vebilovalarni ishlab chiqishda tajribaga ega bo'lgan odamlar veb-ilovalarni pentesting tajribasiga ega bo'lmaganlarga qaraganda osonroq qabul qilishadi ( 3.1-rasmga qarang). 3.1-rasm Pentester Blueprint formulasi 2 -bobda biz qanday qilib buzishni o'rganishdan oldin zarur bo'lgan bilimlarni ko'rib chiqdik. 4 -bobda biz pentester bo'lish uchun zarur bo'lgan xakerlik bilimlari va ko'nikmalarini olishga yordam beradigan resurslarni muhokama qilamiz. Axloqiy xakerlik sohalari Machine Translated by Google Pentesting va axloqiy xakerlik turli sohalarni o'z ichiga oladi. Siz ilovalarni, apparat vositalarini, tarmoqlarni yoki hatto odamlarni buzishingiz mumkin! Odamlarni buzish ko'pincha ijtimoiy muhandislik deb ataladi. Agar siz qo'ng'iroq qiluvchiga Bitcoin yubormasangiz, IRS sizni hibsga oladi, degan telefon qo'ng'irog'ini olganmisiz? Siz saytning millioninchi tashrifchisi bo'lganingiz va pul mukofotiga sazovor bo'lish uchun shaxsiy bank ma'lumotlaringizni kiritishingiz kerakligi haqida veb-sahifani ko'rganmisiz? Tabriklaymiz, siz ijtimoiy muhandislik hujumlariga guvoh bo'ldingiz. Ba'zi pentesterlar turli xil axloqiy xakerliklarni amalga oshiradilar, ba'zilari u yoki bu sohada ixtisoslashgan. Quyida penetratsion testning turli sohalari haqida qisqacha ma'lumot berilgan. Operatsion tizimlar va ilovalar Pentesters operatsion tizimlarning muayyan o'rnatishlarini va ular ichida ishlaydigan ilovalarni sinab ko'rishlari mumkin. Dasturiy ta'minot zaifliklarining keng doirasi ma'lum va Common Vulnerabilities and Exposure (CVE) ma'lumotlar bazasi kabi zaiflik to'plamlarida qayd etilgan. Ba'zan, dasturiy ta'minotni nishonga olgan axloqiy xakerlar hatto nol kunlik zaifliklarni topishlari mumkin, bu zaifliklar ilgari noma'lum edi. Xatolar uchun mukofot dasturlarida ishtirok etadigan odamlar ko'pincha nol kunlik zaifliklarni qidiradilar va ular katta miqdordagi pul bilan mukofotlanadilar. Zaifliklar har doim kodda topiladi. Har qanday kompyuter dasturchisidan so'rang - ko'pincha xatolarsiz biror narsani dasturlash mumkin emas! Va ba'zida xatolar haqiqiy xavfsizlik muammolari bo'lib, ulardan foydalanish mumkin. Dasturiy ta'minot dasturlari to'g'ridan-to'g'ri kompyuterda ishlaydigan yagona dasturlar emas. Veb-ilovalar ham kiberhujumchilar va axloqiy xakerlarning umumiy nishoni hisoblanadi. Biz elektron pochtamizni tekshiramiz, ehtimol tvitlar yuboramiz va har kuni ko'plab veb-saytlarga tashrif buyuramiz. Veb-ishlab chiqish kodi 1990yillarning oxiriga qaraganda ancha murakkab; to'liq huquqli veb-ilovalar endi sizning veb-brauzeringizda ishlaydi va kiberhujumchilarning tobora ortib borayotgan nishoniga aylanmoqda, shuning uchun pentesters ham ushbu ilovalarni sinab ko'rishi kerak. Tarmoqlar Tarmoqlar pentesters uchun yana bir maqsaddir. Ular marshrutizatorlar, xavfsizlik devorlari va kalitlar kabi qurilmalardan iborat. Ular yoqilgan tarmoqlarni sinab ko'rishlari mumkin Machine Translated by Google tashkilot binolari, Amazon Web Services (AWS) kabi bulut xizmatida yoki gibrid tarmoq (kompaniya hududidagi tarmoq va uchinchi tomon bulut xizmatidagi tarmoq birikmasi). Tarmoqlar turli yo'llar bilan amalga oshirilishi va sozlanishi mumkin va axloqiy xakerlar ularning barchasini sinab ko'rishadi. Quyida har xil turdagi tarmoqlarning qisqacha tushuntirishlari keltirilgan. Mahalliy tarmoq Mahalliy tarmoq (LAN) odatda 50 dan kam so'nggi nuqtaga ega bo'lgan kichik tarmoq bo'lib, ular bir xil jismoniy hududda, masalan, kichik ofis yoki odamning uyida mavjud. Yakuniy nuqta - bu tarmoq bilan o'zaro aloqa qilish uchun ishlatiladigan kompyuter. LAN ko'pincha uyda topiladi, shuning uchun bugungi kunda odatiy so'nggi nuqtalar shaxsiy kompyuterlar, video o'yin konsollari, smartfonlar va Amazon Echo yoki Google Home aqlli dinamiklari kabi narsalar Interneti (IoT) qurilmalari bo'lishi mumkin. Agar LAN Wi-Fi orqali o'rnatilgan bo'lsa, uni WLAN yoki simsiz LAN deb ham atash mumkin. Shaxsiy hudud tarmog'i Shaxsiy tarmoq (PAN) atamasini kamdan-kam ko'rasiz . PAN - bu sizning uyingizda joylashgan LAN. Shunday qilib, bu kontekstda PAN va LAN bir xil narsadir. Keng tarmoq Keng maydon tarmoqlari (WAN) korxonalar va muassasalar o'zlarining bir nechta LANlarini bir-biriga ulaganlarida mavjud bo'ladi. LAN bitta joyda, masalan, ofisda mavjud. WAN bir nechta jismoniy joylarni egallaydi. Masalan, WAN kompaniyaning Dallas va Chikagodagi ofislaridagi boshqa LANlariga ulangan Torontodagi kompaniya ofisining LAN tarmog'i bo'lishi mumkin. Hozirgi kunda deyarli hamma uyda LANga ega bo'lganligi sababli, ba'zi odamlar Internetni katta WAN deb bilishadi! Metropolitan hudud tarmog'i Metropolitan hudud tarmog'i (MAN) - bu siz kamroq ko'radigan atama. WAN va MAN o'rtasidagi asosiy farq shundaki, ikkinchisi 5 dan 50 km gacha bo'lgan geografik hududga xizmat qilishi kerak. Agar Machine Translated by Google tarmoq 50 kilometrdan kattaroq masofada mavjud, masalan, Toronto, Dallas, Chikago misolida, bu MAN emas, WAN. Yuqorida aytib o'tganimizdek, pentesterlarni binolarda, bulutda yoki gibrid bulutli tarmoqlarda sinovdan o'tkazish uchun chaqirish mumkin. 1990-yillarda korporativ tarmoq odatda kompaniyaning o'z hududida bo'lar edi, ehtimol WAN yoki MAN sifatida bir nechta ofislarni bog'laydi. 21-asrda Amazon, Google va Oracle kabi kompaniyalar boshqa biznes uchun bulutli hisoblash platformalarini taqdim qila boshladilar. Bu kompaniya tarmog‘ini to‘liq bulutli platformaga tayanish yoki bulutni biz gibrid tarmoq deb ataydigan mahalliy tarmoq bilan birlashtirish imkoniyatini ochdi . Ijtimoiy muhandislik Ijtimoiy muhandislik hujumlari odamni aldashning har qanday usulini o'z ichiga oladi. Ijtimoiy muhandislik sinovlari va inson maqsadlariga hujum qiladi. Odamlar tajovuzkorga haddan tashqari ko'p ma'lumot berish yoki ularga kompyuter tizimiga asossiz kirish huquqini berish uchun aldanishi mumkin. Ijtimoiy muhandislik bilan shug'ullanadigan pentesters bilishi kerak! Fishing - bu kiberhujumchi maxfiy ma'lumotlarni qasddan qo'lga kiritish uchun o'zini birovning banki yoki Netflix kabi kompaniya kabi ishonchli shaxs sifatida ko'rsatishi. Fishing ko'pincha soxta veb-saytlar, soxta elektron pochta xabarlari va shubhali matnli xabarlar bilan amalga oshiriladi. Fishing hujumining keng tarqalgan turi bu soxta veb-sayt jabrlanuvchining foydalanuvchi nomi, paroli va ehtimol kredit karta hisob ma'lumotlarini olish uchun elektron tijorat xizmatiga o'xshab ko'rinishidir. Zararli troyan dasturi o'zini foydalanuvchi xohlagan fayl yoki dastur, masalan, o'yin yoki elektron pochtaga fotosurat ilovasi sifatida ko'rsatadi, shunda jabrlanuvchi uni amalga oshiradi. Ijtimoiy muhandislik hujumining yana bir turi mijozlar yoki xodimlar bilan telefon, elektron pochta yoki matn orqali bog'lanishni o'z ichiga oladi, shu bilan birga tajovuzkor o'zini boshqa birov deb ko'rsatadi. Bu firibgarlikning bir ko‘rinishi bo‘lib, aks holda o‘zini ular bo‘lmagan narsaga o‘xshatuvchi shaxs sifatida tanilgan. Tajovuzkor o'zini boshqa birovga o'xshatib, ega bo'lishga haqli bo'lmagan ma'lumotga ega bo'lishi mumkin. “Salom, men Jeyson Smit, ushbu bankning mijoziman. Men parolimni unutib qo'ydim, bu nima ekanligini ayting." Pentesters ko'pincha tashkilotning ijtimoiy muhandislik hujumlariga chidamliligini sinab ko'rish uchun ishonchli shaxslarni aldashlari kutiladi. Ammo shuni ta'kidlash kerakki, kompaniya xodimlarini aldashga bo'lgan har qanday urinish bunga rioya qilishi kerak Machine Translated by Google pentester va kompaniyaning o'zi o'rtasidagi huquqiy shartnoma. Aks holda, sizni firibgarlikda ayblashlari mumkin, bu AQShning barcha shtatlari va dunyoning deyarli barcha mamlakatlari jinoyat kodeksini ochiqdan-ochiq buzishdir! Kiberhujumchilar ko'pincha o'zlari nishonga olgan tarmoqqa yanada kirib borishlari uchun razvedka qilish uchun bunday ijtimoiy muhandislik hujumlarini amalga oshiradilar. Pentester ko'pincha mijozlar yoki xodimlar kiberhujumchilar tomonidan aldanib qolishini aniqlash uchun ijtimoiy muhandislik hujumlarini taqlid qilishi kerak. Jismoniy xavfsizlik Jismoniy xavfsizlik - bu pentestingning juda muhim, lekin ko'pincha e'tibordan chetda qoladigan sohasi. Kiberhujumchilar nafaqat kompyuterlar va odamlarni, balki binolarni ham ishlatishi mumkin. Buzg'unchilar ko'pincha o'zlari foydalanmoqchi bo'lgan kompyuterlarga to'g'ridan-to'g'ri jismoniy kirishni xohlashadi. Ruxsatsiz shaxs ma'lumotlar markazi yoki server xonasiga kira oladimi? Nomaqbul odam ofisga kirib, odamlar kabinalaridagi shaxsiy kompyuterlarga tegishi mumkinmi? Bu jismoniy xavfsizlikning axloqiy xakerlari o'zlarining sinovlarida aniqlashga harakat qiladigan muammolar turlari. Ha, pentesting ba'zan ma'lumotlar markazlariga kirish uchun kanallar orqali o'tishni o'z ichiga oladi! Pentesting turlari Penetratsion testning turli sohalariga qo'shimcha ravishda, pentestingning har xil turlari ham mavjud. Pentestingning har xil turlari axloqiy xaker o'z ishini bajarishdan oldin ular buzayotgan tizim haqida qanchalik bilimga ega ekanligiga ishora qiladi. Qora quti sinovi Qora quti testida pentester o'zlari buzib o'tayotgan tizim haqida deyarli ma'lumotga ega emas. Ular haqiqatan ham tashqi kiberhujumchining istiqboliga ega. Qora quti testini qo'llash tashqi kiberhujumchining tarmoq yoki ilovangizga kirishi mumkinligini aniqlash uchun foydalidir. Haqiqiy hayotdagi tarmoq har kuni duch keladigan kiberhujumlarning katta qismi tashqi tajovuzkorlar tomonidan sodir bo'ladi. Ba'zida tajovuzkorlar botlarni Internet orqali tasodifiy qidirib topishadi Machine Translated by Google foydalanish uchun zaifliklar. Ba'zida hujumchilarda ko'p razvedka ishlarini bajarish uchun vaqt yoki motivatsiya bo'lmaydi. Qorong'u tarmoq va uning noqonuniy bozorlari paydo bo'lishi tashqi kiberhujumlarni amalga oshirishni ancha osonlashtirdi. Ba'zi kriptovalyutalar narxiga potentsial tajovuzkorlar ma'lum tizimlar yoki ilovalardan foydalanish uchun zararli dasturlarni ishlab chiqish uchun ishlatilishi mumkin bo'lgan ekspluatatsiya to'plamlarini sotib olishlari mumkin. Shu bilan bir qatorda, kompyuter dasturlash qobiliyatiga ega bo'lmagan potentsial tajovuzkorlar allaqachon ishlab chiqilgan zararli dasturlarni sotib olishlari mumkin. Masalan, bunday shaxslar ma'lumotlarni saqlashni shifrlash kaliti bilan jabrlanuvchilarning qo'lidan tashqarida qasddan shifrlaydigan to'lov dasturini sotib olishlari mumkin, bu esa faylni tiklash uchun to'lovni talab qilishi mumkin. Noqonuniy kriptovalyuta konchilari tajovuzkorga pul ishlash uchun ko'p sonli protsessorlarda kompyuterni qayta ishlash quvvatidan foydalanishi mumkin. Boshqa ko'plab zararli dasturlar va ekspluatatsiyalarni qorong'u Internetda ham sotib olish mumkin. Tashqi kiberhujumlarni amalga oshirish har qachongidan ham osonroq bo'lganligi sababli, pentester qora quti sinovi orqali olishi mumkin bo'lgan ma'lumotlar haqiqatan ham qimmatlidir. Oq quti sinovi Qora quti sinovi sinovdan o'tayotgan tizim haqida kam yoki hech qanday ma'lumotga ega bo'lmagan holda amalga oshirilgan bo'lsa, oq quti sinovi ular sinab ko'rayotgan narsa haqida juda ko'p bilimga ega bo'lgan pentesters bilan amalga oshiriladi. Oq quti testerlari o'zlari sinab ko'rayotgan tizim haqida barcha turdagi ma'lumotlarni bilishadi. Ular o'zlarining maxsus modellari va konfiguratsiyalarigacha qaysi aniq apparat va qurilmalarni maqsad qilganligini bilishadi. Ular qaysi operatsion tizimlar qo'llanilishini va ularda qaysi maxsus ilovalar ishlayotganligini bilishadi. Shuningdek, ular IP manzillari, marshrutizatorlar va boshqa tarmoq tafsilotlari kabi identifikatsiya ma'lumotlarini bilishadi. Ba'zan ular hatto sinovdan o'tkazayotgan ilovalar uchun manba kodiga ega bo'lishi mumkin. Ichki kiberhujumlar, albatta, bir narsadir. Ular ko'pincha norozi xodimlar va pudratchilar tomonidan joylashtiriladi. Bu odamlar tez-tez kiberhujum qilmoqchi bo'lgan tarmoqlarda foydalanuvchi hisoblariga ega. Bundan tashqari, ular odatda hujum qilmoqchi bo'lgan tizimlar haqida ma'lumotga ega, buni faqat xodim yoki pudratchi bo'lish orqali olish mumkin. Ba'zida ichki kiberhujumchilar hatto axborot texnologiyalari bilan shug'ullanadigan odamlar yoki ishlab chiquvchilardir Machine Translated by Google hujum qilmoqchi bo'lgan tashkilotlar tomonidan ishga olinadi. Ularning texnik bilimlari haqiqatan ham juda rivojlangan bo'lishi mumkin! Oq quti testerlari ichki kiberhujumchi rolini taqlid qiladi. Va ba'zida oq quti testerlari qaysi zaifliklarni ekspluatatsiya qilish zaifligini tekshirish haqida yaxshiroq tasavvurga ega. Kulrang quti sinovi Agar siz qora va oq bo'yoqlarni aralashtirsangiz, kulrang bo'yoq paydo bo'lishini bilsangiz kerak. Shunday qilib, agar siz kulrang quti sinovini qora quti va oq quti sinovining aralashmasi deb hisoblasangiz, siz mutlaqo to'g'ri bo'lasiz! Kulrang quti testeri tarmoqdagi qaysi operatsion tizimlar va unda qanday qurilmalar mavjudligini bilishi mumkin, ammo boshqasi kam. Yoki ular veb-ilova Joomla bilan yaratilganligini bilishlari mumkin, ammo ular bu haqda ko'p narsa bilishmaydi. Xulosa qilib aytganda, kulrang quti sinovchisi qora quti testeridan ko'proq narsani biladi, lekin oq quti testeridan kamroq. Kulrang quti testi tashkilotning tarmoq infratuzilmasi hujjatlariga noqonuniy kirish huquqiga ega bo'lgan yoki boshqa yo'l bilan o'z maqsadini ma'lum darajada razvedka qilgan tashqi kiberhujumchini taqlid qiladi. Eng samarali sinovdan o'tish uchun tashkilotlar qora quti testi, oq quti testi va kulrang quti testini o'tkazish uchun axloqiy xakerlarni yollashlari kerak. Ushbu turli metodologiyalar orqali olingan bilimlar bir-birini to'ldiradi. Pentestingning qisqacha tarixi Axloqiy xaker bo'lish yo'lini boshlaganingizda, pentesting tarixini fan sifatida tushunish foydali bo'ladi. Tarixni tushunish har doim yangi tajriba sohasini egallashga yordam beradi. Tarix bizga o'tmishdagi muvaffaqiyatlar va muvaffaqiyatsizliklarni o'rgatadi, shunda biz xatolardan saboq olishimiz va nima bo'lganini bilishimiz mumkin. Vaqt chiziqli ekan, o'tmish har doim hozirgi va kelajakka ta'sir qiladi! Kiberxavfsizlikni tushunish uchun informatika bo'yicha bilim muhim, ammo gumanitar fanlarni tushunish ham muhimdir. Ochig'ini aytganda, hisoblash tarixi juda qiziqarli va bu haqda ozgina bilish sizga pentester sifatida yordam beradi. Machine Translated by Google Pentestingning dastlabki kunlari 1974 yil ko'pchilik kompyuter olimlarining birinchi mikrokompyuteri Altair 8800 paydo bo'ldi. Bu atama 1981 yilda IBM PC paydo bo'lishi bilan IBM tomonidan ixtiro qilingan bo'lsa-da, orqaga qarab, birinchi shaxsiy kompyuter hisoblangan. 1976 yilda Stiv Voznyak va Stiv Jobs Apple Computers kompaniyasini yaratib, Apple I-ni ishga tushirganlarida, ularning mahsuloti kompyuter ishqibozlari orasida mikrokompyuterlarni ommalashtirishga yordam berdi. Ko'pgina sotuvchilar 1970-yillarning oxiri va 1980-yillarda dastlabki mikrokompyuterlarni ishlab chiqardilar. Bu kichik ofislar va odamlar uylari uchun amaliy bo'lgan birinchi kompyuterlar edi. 1980-yillarda modem yordamida ular elektron pochta va BBS (e'lonlar taxtasi tizimlari) kabi dastlabki onlayn xizmatlarga ulanishlari mumkin edi. 1984 yil xakerlik olamida hal qiluvchi yil bo'ldi. 2600: The Hacker Quarterly yanvar oyida debyut qildi (www.2600.com). 2600 jurnali o'quvchilari dastlabki shaxsiy kompyuterlarda va dastlabki onlayn xizmatlar orqali nashrdan o'rgangan xakerlarni sinab ko'rishadi. 2600 jurnali bugungi kunda ham nashr etilm O'sha yili AQSh dengiz floti tomonidan birinchi rasmiy penetratsion sinovlar o'tkazildi. AQSh hukumati "noqonuniy dasturchilar" ni ta'qib qilishni boshladi va AQSh dengiz floti erta telekommunikatsiya xizmatlari orqali dengiz bazalaridagi kompyuterlar tashqi xakerlar uchun qanchalik ochiqligini sinab ko'rmoqchi bo'ldi. Saytingizga kirish orqali uning xavfsizligini oshirish Ser Tim Berners-Li 1989 yilda o'sha paytda World Wide Web deb nomlanuvchi narsani ixtiro qildi. U 1991 yil avgust oyida keng ommaga taqdim etildi va biz uni bugungi kunda "to'r" deb bilamiz. Odamlar Internet va Internet tushunchalarini chalkashtirib yuborishadi. Internet shunchaki Internet orqali ishlaydigan ko'plab xizmatlardan biridir. Axloqiy xakerlik bo'yicha birinchi to'g'ri oq qog'oz Den Farmer va Wietse Venema tomonidan 1993 yilda nashr etilgan bo'lib, "Saytingizga kirish orqali uning xavfsizligini oshirish" (fish2.com/security/admin-guide-to-cracking.html). Ushbu maqolaning nashr etilishi penetratsion testning genezisini jiddiy va rasmiy tadqiqot sohasi sifatida belgilab berdi. Machine Translated by Google QAYD “Pentesting” va “axloqiy xakerlik” atamalari 21-asrda ancha keng tarqalgan. Fermer va Venema pentestersni Internetda o'z qog'ozlarini o'qishga undashdi. "Sayt" deganda mualliflar veb-sayt, elektron pochta serveri yoki FTP serveri kabi har qanday onlayn xizmatni nazarda tutgan. Eng muhimi, sayt sizniki bo'lishi kerak edi. Siz o'z saytingizni buzish huquqiga egasiz, lekin boshqa odamlarning saytlarini ularning ruxsatisiz buzishga haqqingiz yo'q, chunki bu noqonuniy kiberhujum bo'ladi. Fermer va Venemaning qog'ozi nafaqat pentestingning ba'zi asosiy metodologiyasini, balki pentesting etikasini ham o'rnatdi. Bu axloqiy xaker bo'lish uchun siz rioya qilishingiz kerak bo'lgan axloq qoidalaridir . Biz kitob o'quvchilarini Internetda hali ham bepul mavjud bo'lgan oq qog'ozni o'qishni taklif qilamiz. Bu sizning falsafangizni pentester sifatida xabardor qiladigan muhim tarixiy hujjat. Shuningdek, 1993 yilda Jeff Moss Las-Vegasda birinchi DEFCON kiberxavfsizlik tadbirini boshladi. Tadbir har yili o'sib bordi va bugungi kunda bu tadbir o'n minglab odamlarni jalb qilmoqda. Axloqiy xakerlik intizomining katta qismi tadbir orqali o'rgatiladi va butun dunyo bo'ylab yuzlab shunga o'xshash kiberxavfsizlik hodisalari Security BSides va Blackhat kabi DEFCON tomonidan ilhomlantirilgan. Bugun pentesting Nessus - bu tarmoq zaifliklarining birinchi skaneri bo'lib, siz pentester sifatida ko'p ishlatadigan dastur turi. Renaud Deraison loyihani 1998 yilda boshlagan. 2005 yil oktabr oyiga kelib Tenable Network Security loyihani sotib oldi va dasturiy ta'minotni xususiy va tijoratga aylantirdi (www.tenable.com). OpenVAS (www.openvas.org) Nessus litsenziyasiga ega bo'lmagan yoki boshqa yo'l bilan bepul dasturiy ta'minotni olishni istaganlar uchun Nessusning ochiq manbali forki sifatida ishlab chiqilgan. Nessus ham, OpenVAS ham bugungi kunda ham tez-tez ishlatiladi. Mark Kerfi 2001 yilda Open Web Application Security Project (OWASP) ga asos solgan (owasp.org). OWASP maxsus veb-ilovalarni pentestingga qaratadi. Ushbu notijorat tashkilot hozirda bir nechta xodimlarga ega, ammo 10 000 dan ortiq ko'ngillilar. OWASP maxsus veb-ilovalar xavfsizligini sinovdan o'tkazish standartlarini ishlab chiqadi va keng jamoatchilikka ta'lim dasturlarini taklif qiladi. Machine Translated by Google Hd Mur Metasploit loyihasini 2003 yilda boshlagan. Metasploit yana bir mashhur tarmoq zaifliklarini skanerlash platformasiga aylandi (www.metasploit.com). Rapid7 dasturni 2009 yil oktyabr oyida sotib oldi. Ushbu yozuvdan boshlab, Metasploit o'zining Metasploit Framework va Metasploit Community nashrlarida bepul yoki Metasploit Pro nashrida pullik dastur sifatida mavjud. BackTrack - bu penetratsion testlar uchun maxsus ishlab chiqilgan birinchi Linux distributivi edi (backtrack-linux.org). BackTrack ning birinchi versiyasi 2006 yil may oyida chiqarilgan. 2013-yil martiga kelib, BackTrack oÿrnini Kali Linux (www.kali.org) egalladi . Offensive Security bugungi kunda ham Kali Linux-ni saqlab qoladi va rivojlantiradi. Siz Kali Linux haqida 4-bob va 5- boblarda koÿproq bilib olasiz. Kali Linux operatsion tizimi foydali kirish testi ilovalariga toÿla. Bu bepul dasturiy ta'minot bo'lib, undan siz penetratsion tester sifatida foydalanishingiz kutiladi! Xulosa Pentester bo'lish sizdan xakerlik ko'nikmalarini rivojlantirishni talab qiladi. Ushbu ko'nikmalarni rivojlantirishning ko'plab usullari mavjud: konferentsiyalardan tortib o'quv dasturlarigacha, uyda shaxsiy kompyuteringizda tajriba o'tkazishgacha. Xakerlik fikri - bu xaker kabi fikrlash va zaifliklardan foydalanish yo'llarini topish qobiliyati. Samarali xaker bo'lish uchun texnik bilimdan ko'proq narsa kerak; sizga to'g'ri munosabat kerak! Xaker tafakkuri ijodiy va analitik fikrlashning cho'qqisidir. Pentester Blueprint Formula - bu texnologiya bilimlari, xakerlik bilimlari va xakerlik tafakkurining kombinatsiyasi. Samarali axloqiy xaker bo'lish uchun ushbu uchta sohani birlashtirish kerak va bu kitob asos bo'lgan falsafadir. Axloqiy xakerlik vositalariga operatsion tizimlar, ilovalar, tarmoqlar, ijtimoiy muhandislik va jismoniy xavfsizlik kiradi. Ba'zida axloqiy xakerlar ushbu sohalardan faqat biriga e'tibor qaratishadi. Boshqa paytlarda siz bu jihatlarni birlashtirasiz. Pentestingning uchta asosiy turiga oq quti, kulrang quti va qora quti sinovlari kiradi. Oq quti testi bilim miqdori bilan boshlanadi Machine Translated by Google tarmoq ma'muri kabi insayder ega bo'lishi mumkin bo'lgan maxsus kompyuter tizimi. Qora quti testi ma'lum bir kompyuter tizimi haqida kam yoki umuman ma'lumotga ega bo'lmagan tashqi kiberhujumchi nuqtai nazaridan o'tkaziladi. Grey box testi oraliq joyda, ehtimol IT bo'limida ishlamaydigan kompaniya xodimiga teng. Pentesting tarixi hisoblash tarixiga parallel va usiz mavjud bo'lmaydi. Mikrokompyuterlar va shaxsiy kompyuterlar 1970-yillarning oxiri va 1980-yillarda kichik ofislarda va odamlarning uylarida paydo bo'la boshladi. 1990-yillarda shaxsiy kompyuterlar mashhur bo'lib ketdi va bu Internetning ulkan o'sishiga yordam berdi. Ammo dunyoda oddiy iste'molchilar foydalanishi mumkin bo'lgan ko'plab kompyuterlar mavjudligi sababli, kompyuter texnologiyalarining keng tarqalishi bilan kiber tahdidlar ortdi. Endi kiberhujumchilarga qimmat akademik yoki institutsional kompyuterlar kerak emas edi. Ko'pgina uy xo'jaliklari uchun kompyuterlar arzonlashdi va ularning barchasi Internet orqali bir-biriga ulandi. Afsuski, Internet kiberhujumlar uchun dunyo hech qachon guvoh bo'lmagan vositaga aylandi. Birinchi rasmiy kirish testi 1984 yilda AQSh harbiy-dengiz kuchlari tomonidan o'z bazasidagi kompyuterlarga dastlabki onlayn xizmatlar orqali tashqi xakerlar tomonidan kirib bo'lmasligiga ishonch hosil qilish uchun o'tkazilgan. Den Farmer va Wietse Venemaning 1993-yilda chop etilgan “Saytingizga kirish orqali uning xavfsizligini oshirish” maÿruzasi bugungi kunda ham qoÿllanilayotgan pentesting etikasi va baÿzi metodologiyalarini oÿrnatishga yordam berdi. Kiberxavfsizlik bo'yicha birinchi to'g'ri konferentsiyalar 1990-yillarda boshlangan. Nessus, tarmoq zaifliklarini skanerlash bo'yicha birinchi dastur, 1998 yilda ishga tushirilgan. Nessus, OpenVAS va Metasploit - bu tarmoq zaiflik skanerlari bo'lib, siz ularni pentester sifatida ishlatishingiz mumkin. Pentestingga bag'ishlangan birinchi operatsion tizim, BackTrack, 2006 yilda ishga tushirilgan. Kali Linux uni 2013 yilda almashtirgan. Kali Linux ko'plab axloqiy xakerlik dasturlarini o'z ichiga oladi va siz undan axloqiy xakerlik karerangizda qanday foydalanishni bilishingiz kerak bo'ladi. Machine Translated by Google 4 Ta'lim resurslari Pentester Blueprint Formulaning ikkinchi bosqichida ko'rganingizdek, xakerlik bo'yicha bilimga ega bo'lish talab etiladi. Ko'plab o'quv resurslari mavjud va qaysi resurslardan foydalanishni aniqlash qiyin bo'lishi mumkin, ayniqsa pentesting tajribasi bo'lmaganlar uchun. Pentesting o'quv resurslari haqida gap ketganda, sizda turli xil variantlar mavjud va biz ularni ushbu bobda muhokama qilamiz. Pentesting kurslari Machine Translated by Google Pentesting kurslari ba'zi kollej va universitetlarda kiberxavfsizlik darajasi yoki sertifikat dasturining bir qismi sifatida taklif etiladi. Aksariyat ta'lim muassasalari bir yoki ikkita kursni taklif qilishadi. Richland kollejida, masalan, Ethical Hacking (pentesting klassi) va Web App Pentesting hozirda taklif etiladi. Pentesting kurslari konferentsiyalar va o'quv kompaniyalari orqali ham taklif etiladi. Pentesting xizmatlarini taklif qiluvchi ba'zi konsalting kompaniyalari asosiy pentesting treninglarini taqdim etadilar va ba'zilari hatto ilg'or treningni taklif qilishadi. Ba'zi kurslar CBT (kompyuterga asoslangan trening) yoki onlayn. Ushbu kurs variantlari odatda o'z-o'zidan amalga oshiriladi. Trening kompaniyalari SANS instituti (www.sans.org) Mile2 (mile2.com) Onlayn trening kompaniyalari SANS instituti (www.sans.org) eLearn xavfsizligi (www.elearnsecurity.com) Pentester akademiyasi (www.pentesteracademy.com) PentesterLab (pentesterlab.com) “Sertifikatlar va darajalar” nomli 6 -bobda biz maxsus pentest sertifikatlariga qanday o'qitishni batafsilroq tushuntiramiz. Pentesting kitoblar Pentesting va axloqiy xakerlik bilan bog'liq yaxshi kitoblar mavjud. Kitoblar yaxshi o'rganish manbalari va siz ularni kitob javoningizda yoki telefoningizda saqlashingiz va kerak bo'lganda ularga murojaat qilishingiz mumkin. Sizda bu kitob bor - tabriklaymiz! Keling, to'plamingizga qo'shaylik. Hech bir kitob kirish testi kabi katta mavzuni to'liq qamrab olmaydi. Yangi ko'nikmalarni o'rganish va ma'lumotnoma sifatida olish uchun biz o'z kutubxonalarimizni tez-tez kitoblar bilan yangilab turamiz. Kitoblar, har qanday mustaqil o'rganish varianti kabi, o'rganishning yanada qiyin usuli bo'ladi. So'raydigan o'qituvchi yo'q Machine Translated by Google savollar, lekin siz boshqa axloqiy xakerlardan onlayn yordam olishingiz mumkin. Pentest savollaringizga javob berish uchun Twitter yoki LinkedIn kabi ijtimoiy tarmoq platformalarini sinab ko'ring. Mana, boshlang'ichdan yuqori darajaga qadar pentesting ta'limingizni kengaytirish uchun tavsiya qiladigan kitoblar ro'yxati: Penetratsion test: xakerlikka amaliy kirish (ÿ Kraxmal matbuoti, 2014) Jorjiya Veydmanning kitobi ushbu kitobda keltirilgan ba'zi mazmunlarga yaxshi hamrohdir. Kali Linux-dan birinchi marta qanday foydalanish va zaif operatsion tizimlar bilan virtual mashinalarni ishga tushirishni tushuntirishdan tashqari, Weidman Nmap, Wireshark va Burp Suite-dan qanday foydalanishni tushuntiradi. U razvedka, foydalanish mumkin bo'lgan zaifliklarni topish, antivirus dasturlarini chetlab o'tish, qo'pol majburlash parollari va simsiz shifrlashni o'z ichiga olgan simulyatsiya qilingan kiberhujumlarni qanday amalga oshirishni tasvirlaydi. Vaydmanning pentesting laboratoriyasini qurish bo'yicha maslahatlarini 5- bob , "Pentesting laboratoriyasini qurish"da bilib olishingiz mumkin bo'lgan narsalar bilan birlashtirishingizni tavsiya qilamiz. Dummies uchun kirish testi (Dummies Press uchun, 2020) Robert Shimonskining ajoyib kitobi mashhur For Dummies seriyasiga yangi qo'shilgan. Albatta, siz "qo'g'irchoq" emassiz, lekin agar siz pentestingni yangi boshlayotgan bo'lsangiz, bu kitob ayniqsa foydalidir. Hech qachon noob ekanligingizni tan olishdan qo'rqmang! Ushbu kitobda Shimonski pentestning shartnoma oldidan to yakunlashgacha bo'lgan turli bosqichlarini tushuntiradi. Har bir pentestda siz maqsad qilgan tarmoq egalari bilan aniq belgilangan doirada qonuniy kelishuvga ega bo'lishingiz kerak. Siz razvedka qilasiz va zaifliklardan foydalanasiz, keyin mijozingiz yumshatishi kerak bo'lgan zaifliklarni tushuntiruvchi batafsil hisobot yozishingiz kerak. Shimonski siz uchun butun jarayonni ko'rib chiqadi. Shuningdek, bu yerda tahdidni modellashtirish va xavfni pentesting mavzusi nuqtai nazaridan tushunish haqida juda ko'p ma'lumotlar mavjud. Machine Translated by Google Penetratsion test asoslari (Jons & Bartlett Learning, 2015) Shon-Filip Oriyanoning kitobi pentesters uchun yana bir ajoyib qo'llanma. Bu yerda sizga bosqichma-bosqich qo'llanmalar, tavsiya etilgan mashqlar va hatto yuklab olinadigan mashq fayllarini taqdim etadigan juda ko'p foydali kontent mavjud! Ma'lumot to'plash, skanerlash va ro'yxatga olish texnikasi haqida bilib oling. Kiberhujumlarni taqlid qilishda nafaqat aniqlashdan qochish, balki keyinchalik izlaringizni qanday qoplashni ham bilib oling. Bularning barchasi kiberhujumchilar bajaradigan ishlar va siz ularga taqlid qilishni o'rganishingiz kerak. Ushbu kitob sizga samarali axloqiy xaker bo'lish uchun kerak bo'lgan ko'plab texnik bilimlarni beradi. Bu kriptografiya va tizimni qattiqlashtirish tushunchalarini tushunishga yordam beradi. Pentesting laboratoriyangizni qurish bo'yicha foydali qo'llanma ham mavjud. Voy, ushbu kitobda va boshqa kitoblarda o'rganganlaringiz orasida siz eng yaxshi pentest laboratoriyalaridan biriga ega bo'lasiz! Hacker qo'llanmasi: Penetratsiya testi bo'yicha amaliy qo'llanma Seriya (CreateSpace mustaqil nashriyot platformasi, 2015) Bu Piter Kimning kitoblari triosi bo'lib, quyidagilarni o'z ichiga oladi: Hacker qo'llanmasi: Penetratsiya testi bo'yicha amaliy qo'llanma Hacker Playbook 2: Penetratsiya testi bo'yicha amaliy qo'llanma Hacker Playbook 3: Penetratsiya testi bo'yicha amaliy qo'llanma Shubhasiz, kitoblarni tartibda o'qishni tavsiya qilamiz. Kim o'z seriyasida Amerika futboli metaforalaridan foydalanadi. Agar siz NFL muxlisi bo'lsangiz, bu sizga juda yoqadi. Agar yo'q bo'lsa, ehtimol siz Vikipediyada "o'yin", "o'yindan oldingi", "haydovchi" va "lateral o'tish" kabi atamalarni qidirasiz. Kim penetratsion testning turli bosqichlarini shunday tasvirlaydi. Kimning seriyasi turli xil xavfsizlik nazorati va antivirus dasturlari kabi pentesting to'siqlarini qanday engib o'tishni tasvirlaydi. Uchinchi kitob qizil jamoaning nashri bo'lib, pentestingni qizil jamoa nuqtai nazaridan tushuntiradi. Agar siz pentester bo'lsangiz, bir kun kelib siz qizil jamoaga aylanasiz. Qizil jamoalar ko'pincha pentesting o'tkazadilar, lekin ular buni tashkilot bilan uzoq vaqt davomida ishlaganda va barcha turdagi narsalarni yaratishda qilishadi. Machine Translated by Google kompaniya tarmog'ini uzoq muddatda sinab ko'rish uchun hujumkor xavfsizlik kampaniyalari. Ular, shuningdek, ko'pincha aniq ilg'or doimiy tahdid va uyushgan jinoiy guruhlarning taktikasi, texnikasi va protseduralariga (TTP) taqlid qilishadi. Xakerlar qabilasi Red Team: Eng yaxshilardan qabila bilimi Hujumkor kiberxavfsizlik (Wiley, 2019) 5- bobda aytib o'tganimizdek , kiberxavfsizlik sanoati ko'pchiligimiz birbirimizni biladigan kichik dunyo! Markus Kerining kitobimizga yozgan so'zboshi sizga yoqdi. Xo'sh, Keri va Jennifer Jin Hackerlar qabilasi seriyasining mualliflari . Bizning dunyomiz haqiqatan ham qanchalik kichik ekanligini ta'kidlash uchun Fillip Uayli " Tribe of Hackers Red Team" jurnalida, Kim Krouli esa " Hackerlar qabilasi" kitobida intervyu oldi. Qasamyod qilamizki, biz o'z egolarimiz uchun Tribe of Hackers Red Teamni tavsiya qilmaymiz . Ammo Fillip Uaylidan tashqari, bu kitobda Jeyson E. Street, Jorjiya Veydman (yana uning ismi!), Rob Fuller, Devid Kennedi va boshqalar kabi hujumkor xavfsizlik sohasining boshqa ko'plab yulduzlari bilan intervyu ham mavjud. . Ushbu intervyularni o'qishga arziydi, chunki bu kitobdagi intervyular juda mazmunli. Bu odamlar pentesting va qizil jamoaning boshqa jihatlari bo'yicha ko'p yillik tajribaga ega va siz o'zingiz axloqiy xakerlik bo'yicha mutaxassis bo'lishga tayyorgarlik ko'rayotganingizda bu tajribalardan o'rganish sizga foyda keltiradi. Penetratsiya testi: Xavfsizlik tahlili (Cengage Learning, 2010) Ushbu kitob EC-Council Press nashridan olingan. Eslatib o‘tamiz, ECKengashi kiberxavfsizlik olamidagi asosiy sertifikatlashtirish organi hisoblanadi. 6 -bobda biz EC-Kengashining sertifikatlangan axloqiy xakerlik sertifikatini eslatib o'tamiz. Penetratsiya testi: Xavfsizlik tahlili ECCuncil Certified Security Analyst (ECSA) sertifikati uchun qo'llanma. ECSA pentestingga ixtisoslashgan odamlarga qaraganda ko'proq umumiy xavfsizlik tahlilchilariga qaratilgan. Ammo pentesting ECSA o'quv dasturining bir qismidir va bu erda juda ko'p foydali tarkib mavjud, garchi siz keyingi bir necha yil ichida ECSA ga kirishmasangiz ham. Machine Translated by Google Bu biz tavsiya qiladigan ilg'or qo'llanmalardan biri bo'lib, u sizga pentesters xavfsizlik operatsiyalari markazlari (SOC) va axborot xavfsizligi bo'yicha bosh ofitserlarga (CISO) qanday yordam berishini tushunishga yordam beradi. Ruxsatsiz kirish: IT xavfsizligi uchun jismoniy kirish testi Jamoalar (Wiley, 2009) 2 -bobda , “Mazkur ko'nikmalar”da biz jismoniy xavfsizlik penetratsion testning bir tomoni ekanligini aytib o'tdik. Pentesters faqat o'z kompyuterlarida harakatlarni amalga oshirish orqali tarmoqlarni axloqiy ravishda buzishga harakat qilmaydi. Jismoniy kirish tarmoq xavfsizligining asosiy omilidir! Kiberhujumchi vakolatli xodimlarga ergashib, binoga jismonan kirishi mumkinmi? Kiberhujumchi sizning ofisingizga kanallar orqali kirib borishi mumkinmi? Binoning jismoniy qulflari sinishi mumkinmi? Xavfsizlik kameralari odamlarni yomon holatda ushlab turishi mumkinmi? Bularning barchasi jismoniy pentesters javob berishga harakat qiladigan savollar. Ishingizdagi tarmoqqa jismonan kirib borishga harakat qilishingiz kutilishi mumkin. Uil Allsoppning kitobi mavzuni IT xavfsizlik jamoasi nuqtai nazaridan qamrab oladi. Bu yanada rivojlangan axloqiy xaker bo'lganingizda foydali qo'llanma. Allsopp kitobida ijtimoiy muhandislik mavjud, ya'ni insonni aldash san'ati. Shuningdek, u qulflarni, elektron klaviaturalarni va boshqa elektron kirish tizimlarini qanday yengishni o'z ichiga oladi. Siz xavfsizlik kameralarini qanday buzishni o'rganasiz. Siz sun'iy yo'ldosh tasvirlari va chuqur ma'lumot to'plash bilan razvedka ishlarini qanday bajarishni tushunasiz. Kitob shuningdek, xatolar ekish, xavfsizlik kameralarini buzish va qo'riqchilar bilan ishlashni o'z ichiga oladi. Bu kitob sizni haqiqatan ham Gollivud xakeri kabi his qilishi kerak. Kengaytirilgan kirish testi: dunyodagi eng xavfsiz tarmoqlarni buzish (Wiley, 2017) Bu Vil Allsopp tomonidan boshqa foydali ilg'or pentesting qo'llanmasi. 5 -bobda biz o'zlarining kompyuter dasturlash bilimlaridan foydalangan holda o'zlarining pentest vositalarini ishlab chiqadigan ba'zi pentesters bilan suhbatlashamiz. Ushbu kitob sizga VBA bilan ba'zi narsalarni qanday qilishni ko'rsatadi, Machine Translated by Google Windows Scripting Host, C, Java, JavaScript, Flash va boshqa tillar. Ushbu kitob boshqa ilg'or axloqiy xakerlik tushunchalarini ham qamrab oladi. Siz shunchaki Kali Linux va Metasploit Framework-dan ko'ra ko'proq tarmoq zaifligini tekshirishni o'rganasiz. Shuningdek, siz noldan hujum vektorlarini qanday topish va yaratishni o'rganasiz. Kitobda siz sinovdan o'tkazadigan tarmoqlarga kirish huquqiga ega bo'lgan odamlardan foydalanish uchun inson psixologiyasidan foydalanadigan ba'zi ilg'or ijtimoiy muhandislik usullari tushuntirilgan. Imtiyozlarni oshirish va tarmoqlar, operatsion tizimlar va ishonchli tuzilmalarni qanday buzish haqida bilib olasiz. Siz hatto maqsadli tarmog'ingizga qo'shimcha kirish uchun qanday qilib hisob ma'lumotlarini zararli yo'l bilan olishni o'rganasiz. Ilg'or pentest usullarini o'rganishga tayyor bo'lsangiz, bu kitob ayniqsa foydali bo'ladi. Pentesting laboratoriyalari Amaliy tajriba pentesting haqida o'rganishning eng yaxshi usuli hisoblanadi va pentesting laboratoriyasini qurish har qanday pentester uchun majburiydir. Laboratoriya qurish ta'lim tajribasi bo'lishi mumkin. "Qurishni o'rganing, sindirishni o'rganing" - bu ajoyib maslahat! Masalan, veb-serverni qanday o'rnatishni o'rganganingizda, uning qanday ishlashini tushunasiz. Siz veb-serverning boshqa qismlari kabi veb-server katalog tuzilishini o'rganasiz. Siz veb-serverda xavfsizlikni qanday sozlashni, shuningdek, xavfsizlik konfiguratsiyasidan qanday foydalanish mumkinligini ko'rishni o'rganasiz. Maqsadli zaif VM lardan (virtual mashinalar) laboratoriyangizda ham foydalanish mumkin. Biz 5- bobda pentest laboratoriyalari va ularni qanday qurish haqida batafsilroq tushuntiramiz. Biz ushbu bobda laboratoriyalarni ham eslatib o'tamiz, chunki ular ajoyib ta'lim manbasi! Laboratoriyangiz bu yerda siz amalda o‘rganasiz. Ruxsatsiz maqsadlarni buzish orqali qonunni buzishingiz shart emas, chunki siz virtuallashtirishingiz va hech kimning haqiqiy kompyuteriga zarar bermasdan o'z mahoratingizni sinab ko'rishingiz mumkin bo'lgan pentesting tarmoqlarini virtuallashtirishingiz mumkin bo'lgan operatsion tizimlar mavjud. Veb-resurslar Machine Translated by Google Pentest ma'lumotlari va tegishli yangiliklarni o'z ichiga olgan veb-saytlar biz sizga o'qishni tavsiya qiladigan barcha kitoblarni mukammal ravishda to'ldiradi. Bu yerda siz tekshirish uchun sevimli veb-saytlarimizdan ba'zilari. Internetning ajoyib tomoni shundaki, bu resurslar dinamikdir. Eng yaxshi veb-saytlar qayta-qayta tashrif buyurishga arziydi, chunki vaqt o'tishi bilan ularning mazmuni o'sib boradi. Sevimli veb-brauzeringizda ushbu saytlarni belgilab qo'yganingizga ishonch hosil qiling! Daniel Miessler (danielmiessler.com) Daniel Miessler kiberxavfsizlik sohasida 20 yildan ortiq ishlagan. Uning yozuvlari va sharhlari Forbes, The Wall Street Journal, CNBC, The A Register va Fortune Magazine kabi sizga tanish bo'lgan ommaviy axborot vositalarining ko'plab burchaklarida paydo bo'lgan . Miesslerda "Nazoratsiz o'rganish" deb nomlangan podkast mavjud va saytda uning epizodlariga havolalar mavjud. Shuningdek, siz uning axborot byulleteniga obuna bo'lishingiz mumkin. Miessler saytida DNS, axborot xavfsizligi ko'rsatkichlari, katta ma'lumotlar, noaniqlik, Shodan va boshqa ko'plab mavzularni qamrab oluvchi keng ko'lamli o'quv qo'llanmalari mavjud. Siz ular bilan ko'p soatlarni o'tkazasiz. Uning saytida, shuningdek, uning blogi va uning ko'plab YouTube videolariga havolalar mavjud. Bizning fikrimizcha, Miessler sayti eng yaxshi onlayn pentesting axborot manbalaridan biri hisoblanadi, ayniqsa siz turli shakllarda bilim olishni yoqtirsangiz. Penetratsiyani tekshirish laboratoriyasi (pentestlab.blog/log) Ushbu blog yozilishdan boshlab muntazam ravishda yangilanadi. Yangi xabarlar taxminan har ikki haftada bir marta nashr etiladi. Xabarlar ijtimoiy muhandislik, mobil pentesting, umumiy laboratoriya qaydlari, ekspluatatsiya texnikasi va kodlash kabi turli toifalarda tashkil etilgan. Mana bu saytdagi sevimli postlarimizdan bir nechtasi: Fishing Windows hisob ma'lumotlari (pentestlab.blog/2020/03/02/phishing-windowscredentials) Ushbu blog posti Windows Server va Windows 10-dan foydalanadigan tarmoqlarda foydalanuvchi nomlari va parollarini olish uchun C#, Metasploit va Windows PowerShell-dan foydalanishni o'z ichiga oladi. Bular eng mashhurlari. Machine Translated by Google ofis muhitidagi operatsion tizimlar, shuning uchun bu erda o'rgangan narsalaringiz pentesting ishingizda foydali bo'ladi. WAR Backdoor yaratish uchun Metasploit-dan foydalanish (pentestlab.blog/2012/08/26/using-metasploit-to-create-a-warbackdoor) Ushbu qo'llanma yanada rivojlangan veb-ilovalarni pentesting uchun mo'ljallangan. Orqa eshik tashqi kiberhujumchiga o'z maqsadiga ichki kirish huquqini qo'lga kiritish imkonini beradi. Siz ushbu postda murakkabroq vebxakerlarni taqlid qilishni o'rganasiz. SQL serverlarini Nmap bilan sinovdan o'tkazish (pentestlab.blog/2013/04/21/pen-testing-sql-servers-withnmap) Ushbu blog posti pentesting laboratoriyangizda mavjud bo'lgan asbob yordamida qanday qilib ajoyib narsalarni qilishni ko'rsatadi. SQL serverlari siz har kuni foydalanadigan ko'plab veb-ilovalar va onlayn xizmatlarning orqa tomonlarini boshqaradi. SQL server zaifliklarini topish juda murakkab narsa! Kiberhujumchi SQL serveriga zararli kirish huquqini qo'lga kiritsa, juda ko'p zarar etkazishi mumkin, masalan, maxfiy moliyaviy ma'lumotlarning buzilishi! Ushbu postdagi mashqlarni sinab ko'rish uchun o'z kompyuteringizga SQL serverini o'rnatishingiz yoki Proving Grounds ( 5- bobda eslatib o'tilgan) kabi virtual pentesting tarmog'idan foydalanishingiz kerak bo'ladi. Shunday qilib, siz Pentester bo'lishni xohlaysizmi? (jhalon.github.io/ becoming-a-pentester) Raqs faqat xijolatga sabab bo'lsa, pentestingga boring! Jek Halon pentestingni o'rganish uchun foydalanishingiz mumkin bo'lgan ko'plab foydali resurslarni sanab o'tadi. Jek, shuningdek, pentester sifatida ega bo'lishingiz kerak bo'lgan ba'zi texnik ko'nikmalar haqida umumiy ma'lumot beradi. Veb-ilova xavfsizligi juda muhim! Ehtimol, bugun siz allaqachon ba'zi vebilovalardan foydalangansiz - Facebook, Twitter, Amazon va hokazo. Siz eshitadigan yangiliklardagi katta maÿlumotlar buzilishining koÿpchiligi foydalaniladigan veb zaifliklari bilan bogÿliq: Machine Translated by Google Tarmoq xavfsizligi ulangan kompyuterlarning tarmoqlarini himoya qilishni o'z ichiga oladi. Internet - bu katta tarmoq, lekin uylar, ofislar va sanoat korxonalari o'zlarining ichki tarmoqlariga ega. Kodni ko'rib chiqish - bu kompyuter dasturlash kodidagi dasturiy zaifliklarni topish usuli. Ushbu kod skriptlardan tortib, operatsion tizimingizda ishlaydigan ilovalargacha, operatsion tizimlarning o'zlari va veb-ilovalar kabi hamma narsa sifatida namoyon bo'ladi. Ikkilik teskari muhandislik - bu dasturiy ta'minotning zaif tomonlarini topishning yana bir usuli. Ilovani teskari muhandislik - bu yaratilgan kodni ajratib olish usuli. Halon shuningdek, apparat va oÿrnatilgan qurilmalar xavfsizligini ham qamrab oladi. Uskuna - bu bizning kompyuterlarimiz va hisoblash qurilmalarimizning jismoniy tomoni. O'rnatilgan kompyuterlar bankomatlardan tortib lift tizimlarigacha, sanoat korxonalaridan tortib savdo avtomatlarigacha bo'lgan hamma narsada mavjud. Asosan, ular biz foydalanadigan narsalarning ichida joylashgan va o'zlarini kompyuter sifatida ko'rsatmaydigan mashinalar sifatida mavjud bo'lgan kompyuterlar. Halon shuningdek, Amazon Web Services, mobil xavfsizlik va pentester ta'lim dasturlarini qamrab oladi. PentesterLab blogi (blog.pentesterlab.com) Bu PentesterLab tomonidan boshqariladigan O'rta darajadagi blog. Har bir necha oyda tushunchaga to'la yangi post paydo bo'ladi. Blogning eski maqolalari bilan ham tanishishingizni tavsiya qilamiz. Mana bizning sevimlilarimiz: QAga investitsiya qiling! (blog.pentesterlab.com/invest-in-qa-509082217904) Ushbu maqolada kompaniyalar o'zlarining ilovalarini ishlab chiqishda sifat kafolati guruhlariga nima uchun vaqt va pul sarflashlari kerakligini tushuntiradi. Agar ilovalar ishlab chiqarish muhitiga joylashtirilgunga qadar xavfsizlik sinovidan o'tgan bo'lsa, ko'plab zaifliklar va kiberhujumlarning oldini olish mumkin! i/ zararli hisoblanadi Machine Translated by Google (blog.pentesterlab.com/i-consideredharmful-6e20936ea65f) Ushbu maqola muhim veb-ilovalar xavfsizligi tushunchasini tushuntiradi. Veb-saytlar ba'zan o'zlarining URL manzillarini (veb-manzillarini) ishonchli URLlar ro'yxatiga kiritishga harakat qilishadi. Ko'pgina zararli dasturlar va kiberhujumlar Internet orqali amalga oshiriladi, shuning uchun veb-saytlar va vebilovalarga ruxsat berilgan ro'yxatlar juda foydali bo'lishi mumkin. Ba'zan veb-ishlab chiquvchilar URL-manzillarni ruxsat etilgan ro'yxatga birma-bir qo'yish zerikarli bo'lmasligi uchun "i" iborasidan foydalanadilar. Ushbu maqola nima uchun xavfli bo'lishi mumkinligini tushuntiradi. To'rtta oson qo'lga olish bayroq muammosi (blog.pentesterlab.com/easy-capture-the-flagchallenges-698db5d67309) Ushbu maqolada odamlar o'zlarining Bayroqni qo'lga olish (CTF) musobaqalarini loyihalashda sinab ko'rishlari mumkin bo'lgan ba'zi mashqlarni tushuntiradi. CTF - bu skript yoki kod qatori kabi bayroqni "qo'lga olish" uchun dastur yoki tarmoqni o'rganadigan xakerlik o'yinining bir turi. Biz CTF musobaqalarini "Tajriba orttirish" 8- bobida batafsilroq tushuntiramiz . Xulosa Ushbu kitob pentester bo'lish yo'lidagi ajoyib birinchi qadamdir. Siz yo'lda ekansiz, bilimingizni kengaytirish va yaxshi axloqiy xaker bo'lish uchun boshqa ko'plab vositalar mavjud. SANS instituti, eLearn Security, Pentester Academy va PentesterLab kabi kompaniyalar pentesting onlayn o'quv dasturlarini taklif qiladi, biz sizni sinab ko'rishingizni tavsiya qilamiz. Siz ham jismoniy, ham elektron kitob formatlarida sotib olishingiz mumkin bo'lgan ko'plab kitoblarni o'qib chiqishingiz va ma'lumot to'plamiga qo'shishingiz mumkin. Bizning sevimlilarimiz orasida penetratsiya testi: xakerlikka amaliy kirish, qo‘g‘irchoqlar uchun penetratsion test , kirish testi asoslari, xaker o‘yin kitobi: penetratsion test trilogiyasi bo‘yicha amaliy qo‘llanma, xakerlar qabilasi: qizil jamoa, penetratsion test: xavfsizlik tahlili, ruxsatsiz Machine Translated by Google Kirish: IT xavfsizlik guruhlari uchun jismoniy kirish testi va ilg'or kirish testi: dunyodagi eng xavfsiz tarmoqlarni buzish. Kompyuteringizni va ko'plab foydali axloqiy xakerlik ilovalarini o'z ichiga olgan pentesting laboratoriyasini yarating. O'z uskunangizda penetratsion sinov usullarini sinab ko'rish o'rganishning eng yaxshi usullaridan biridir. 5-bobda pentest laboratoriyasini qurish batafsilroq tushuntirilgan. Shuningdek, sizga pentesting haqida ko'p narsalarni o'rgatadigan juda ko'p ajoyib veb-kontent mavjud. Bizning sevimli saytlarimiz qatoriga Daniel Miesslerning veb-sayti, Penetratsion test laboratoriyasi, Pentester bo'lishni xohlaysizmi? va PentesterLab blogi kiradi. Machine Translated by Google 5 Pentesting laboratoriyasini qurish Laboratoriyaga ega bo'lish pentesters uchun ekspluatatsiya kodini va boshqa simulyatsiya qilingan kiberhujumlarni sinab ko'rishning yaxshi usuli hisoblanadi. Pentest paytida ekspluatdan foydalanishdan oldin kontseptsiya isbotini (PoC) sinab ko'rish pentesterga ekspluatatsiya ishlab chiqarishda ishlashini ta'minlashi mumkin. Ba'zi ekspluatatsiyalar tizimlarni beqaror qilishi mumkin va uni laboratoriyada sinab ko'rish ekspluatatsiya xavfsizligini tekshirishning yaxshi usuli hisoblanadi. Siz axloqiy xakerlik hunarini o'rganyapsizmi yoki pullik mutaxassis sifatida ishlayapsizmi, o'zingizning pentesting laboratoriyangizga ega bo'lishingiz shart. Pentesting laboratoriyasi imkoniyatlari Machine Translated by Google Laboratoriyangizni qurish haqida gap ketganda, sizda variantlar mavjud. Siz minimalist yondashuvni qo'llashingiz mumkin yoki juda murakkab laboratoriyalarni qurishingiz mumkin. Laboratoriyangiz qanchalik murakkab bo'lsa, sozlash shunchalik uzoq davom etadi. Tanlovingiz sarmoya kiritmoqchi bo'lgan vaqt va pul miqdoriga bog'liq bo'lishi mumkin. Siz laboratoriyangizni marshrutizatorlar, kalitlar, shaxsiy kompyuterlar (kompyuterlar) va serverlar yordamida qurishingiz mumkin. Murakkab laboratoriyalarda e'tiborga olish kerak bo'lgan narsa shundaki, laboratoriya qanchalik murakkab bo'lsa, u shunchalik ko'p elektr energiyasini iste'mol qiladi va shunchalik ko'p issiqlik chiqaradi, bu sizning laboratoriyangiz joylashgan hududni sovutish uchun ko'proq elektr energiyasidan foydalanishga olib kelishi mumkin. Murakkab laboratoriyalar, shuningdek, tizim komponentlari, masalan, kompyuterlarni sovutish uchun ishlatiladigan ichki fanatlar tufayli shovqinli bo'lishi mumkin. Minimalist laboratoriya Ushbu parametr arzonroq va ishlash uchun kamroq elektr energiyasini talab qiladi. Bu bir nechta VM ishlaydigan bitta kompyuter bo'lishi mumkin. Hujum qiluvchi tizim operatsion tizimi xost OS bo'lishi mumkin yoki siz buzish uchun maqsadli VMlar bilan buzishga bag'ishlangan VM dan foydalanishingiz mumkin. Ushbu parametr noutbukda o'rnatilishi mumkin, bu sizning laboratoriyangizni portativ qiladi. Portativ laboratoriya sizga turli joylarda o'qish imkonini beradi. Ba'zan o'qish joylarini o'zgartirish sizga uzoqroq o'qish imkonini beradi. O'qish muhitini o'zgartirish qiziqishingizni uzoqroq saqlashga yordam beradi. Portativ laboratoriya tushlik tanaffusida ish joyida o'qish yoki sayohatga chiqish kerak bo'lsa, uni olib ketish imkonini beradi. Ideal minimalist laboratoriya shunchaki Kali Linux o'rnatilgan noutbuk bo'lishi mumkin. Noutbuk portativlikni ta'minlaydi, shuning uchun siz yo'lda jismoniy tarmoqlarni sinab ko'rishingiz mumkin. Kali Linuxda yuzlab turli pentesting ilovalari mavjud. Sizning eng tez-tez ishlatib turadigan ilovalaringiz tarmoq zaifligini tekshirish uchun Metasploit Framework, paketlarni tahlil qilish uchun Wireshark va Nmap bo'lishi mumkin, shunda siz ulangan turli tarmoqlar qanday sozlanganligini ko'rishingiz mumkin. Bundan tashqari, Aircrack-NG va bir nechta boshqa ilovalarni o'z ichiga olgan Wi-Fi kreking to'plami mavjud bo'lib, u har doim WEP yoki WPA2 bilan himoyalangan simsiz tarmoqlarni sinab ko'rish uchun foydalidir. Noutbukni simli tarmoqlarga ulash uchun chekilgan kabeli va fayllarni kompyuterlarga joylashtirish yoki ulardan fayllarni olish uchun USB diskini olib yurishni xohlashingiz mumkin. Machine Translated by Google Maxsus laboratoriya Ushbu parametr minimalist laboratoriyadan keyingi qadamdir. Maxsus laboratoriya uchun sizda hujum qilish tizimi va xakerlik maqsadli tizimi uchun alohida kompyuterlar mavjud. Ushbu parametr laboratoriyangizga tarmoq elementini qo'shadi, chunki maqsadli tizimlar va hujum qiluvchi tizim bitta qurilmada mavjud emas. Buzg'unchilik maqsadlari uchun sizda bir nechta kompyuter bo'lishi mumkin. Sizning maxsus laboratoriyangiz, ehtimol, Kali Linux o'rnatilgan ish stoli yoki noutbuk bo'lib, siz ko'pincha o'z ofisingizda saqlaysiz. USB drayvlar va Ethernet kabellari bilan bir qatorda, siz Internet orqali masofadan turib tarmoqlarni sinab ko'rish uchun foydalanishingiz mumkin bo'lgan shaxsiy ISP xizmatiga ega bo'lasiz. Sinab ko'rayotgan tarmoqqa to'g'ridan-to'g'ri jismoniy kirish kerak bo'lmaganda va tarmoqning zaiflik skanerlari kabi ilovalarni bir vaqtning o'zida sakkiz soatdan ko'proq vaqt davomida ishlatishingiz kerak bo'lganda, o'zingizning joylashuvingizdan ishlash foydaliroq bo'lishi mumkin. Sizning maxsus laboratoriyangiz sizga minimalist laboratoriyangiz bilan yo'lda bo'lsangiz, noutbukingiz batareyasi bir zaryadda ishlay oladiganidan ko'ra ko'proq vaqt talab qiladigan vazifalarni bajarishga imkon beradi. Kengaytirilgan laboratoriya Bu uchta variantning eng qimmati va u eng ko'p elektr energiyasini talab qiladi. Ushbu parametrni sozlash ancha murakkab va uni saqlash uchun ko'proq vaqt talab etiladi. Agar laboratoriyangiz bilan bog'liq muammolarga duch kelsangiz, muammolarni bartaraf etish ko'p vaqt talab qilishi mumkin. Ushbu variantning afzalligi - o'rganish imkoniyatlari. Bir nechta tizimlarni sozlash va tarmoqqa ulash ajoyib o'rganish tajribasi va ilg'or laboratoriya varianti siz xohlagan darajada murakkab bo'lishi mumkin. Ushbu parametr yordamida siz hujum tizimini qurasiz va maqsadli tizimlarni buzasiz va hujum va maqsadli tizimlar birgalikda tarmoqqa ulanadi. Siz Pfsense (www.pfsense.org) yordamida alohida apparat qurilmalari yoki virtual bo'lishi mumkin bo'lgan marshrutizatorlar va kalitlardan foydalanishingiz mumkin , FreeBSD UNIX-ga o'xshash operatsion tizimga asoslangan ochiq manbali xavfsizlik devori dasturiy ta'minotini tarqatish. Ilg'or laboratoriyaga sayohat paytida o'zingiz bilan olib boradigan Kali Linux operatsion tizimiga ega noutbuk, shaxsiy ISP ulanishi bilan ofisingizda to'xtab turgan Kali Linux o'rnatilgan noutbuk yoki ish stoli kompyuter va ba'zi qo'shimchalar bo'lishi mumkin. Qo'shimchalar orasida marshrutizatorlar, kalitlar yoki Pfsense bo'lishi mumkin; Shark Jack va Wi-Fi Pineapple kabi ba'zi Hak5 qurilmalari; va virtualizatsiya mijozi, masalan, Oracle Machine Translated by Google VirtualBox. Virtualizatsiya mijozingiz uchun bir nechta foydalanish mavjud. Siz zararli dasturlarni sinab ko'rishingiz mumkin bo'lgan operatsion tizimlarning VM-larini o'rnatishingiz mumkin va muayyan zaifliklardan foydalanishga harakat qilish uchun VulnHub kabi joylardan zaif disk tasvirlarini o'rnatishingiz mumkin. Virtual mashinalar keyingi bo'limda tushuntiriladi. Hack tizimlari Pentester kompyuterdan pentestlarni bajarish va nishonlarni buzish uchun foydalanadi. Siz xakerlik vositalarini to'g'ridan-to'g'ri kompyuteringizga yoki virtual mashinalarga o'rnatishingiz mumkin. Siz Linux distribyutorlarini yoki TrustedSec (www.trustedsec.com) tomonidan Pen Tester Framework (PTF) kabi skriptlarni sinovdan o'tkazishda oldindan o'rnatilgan skripti (github.com/fireeye/commando-vm ) yordamida Windows-ga pentest vositalarini Ma'lumki, operatsion tizimlar dasturlarni ishga tushirish uchun kompyuteringizga kerak bo'lgan VirtualBox (www.virtualbox.org) kabi virtualizatsiya dasturi kerak bo'ladi . Aytaylik, masalan, siz kompyuteringizda Windows operatsion tizimida ishlayapsiz. VirtualBox-ni Windows-ga o'rnatishingiz mumkin, so'ngra macOS-ni VirtualBox-ga o'rnatishingiz mumkin. Asosan, VirtualBox-ni uni Mac deb ko'rsatish va unda macOS-ni ishga tushirish uchun sozlashingiz mumkin. Bu virtualizatsiyaning ajoyibligi! Virtualizatsiya pentesters uchun juda ko'p qo'llaniladi. Haqiqiy kompyuterga zarar etkazmasdan sinab ko'rmoqchi bo'lgan zararli dastur bormi? Buni zararli dasturni virtual mashinada ishga tushirish orqali qilishingiz mumkin. Agar zararli dastur shunchalik zararli bo'lsa, u virtual kompyuteringizni ishlatishni imkonsiz qiladi, siz shunchaki o'chirib tashlashingiz mumkin Machine Translated by Google to'g'ridan-to'g'ri shaxsiy kompyuteringizda ishlaydigan operatsion tizimga ta'sir qilmaydigan virtuallashtirilgan operatsion tizim. Haqiqiy kompyuterlarga zarar etkazmasdan simulyatsiya qilishni xohlaydigan juda ko'p turli xil kiberhujumlar bo'lishi mumkin. Virtual mashinalar bunga imkon beradi. Mashhur Pentesting vositalari Pentesters foydalanadigan minglab turli xil ilovalar mavjud. Qaysi ilovalardan foydalanayotganingiz axloqiy ravishda buziladigan tarmoqlar, kompyuterlar va ilovalar turlariga bog'liq bo'ladi. Quyida pentesters foydalanadigan eng keng tarqalgan ilovalarning qisqacha mazmuni keltirilgan. Kali Linux Kali Linux, ehtimol, mavjud bo'lgan eng asosiy pentesting vositasidir. Bu to'liq bepul operatsion tizim bo'lib, uni to'g'ridan-to'g'ri shaxsiy kompyuteringizga o'rnatishingiz yoki uni qattiq diskingizga o'rnatmasdan jonli DVD sifatida ishlatishingiz mumkin. Bo'sh DVDga yozishingiz mumkin bo'lgan disk tasvirini yuklab olish uchun Kali veb-saytiga tashrif buyurishingiz kerak (www.kali.org). Kali-da allaqachon o'rnatilgan ba'zi vositalar orasida Nmap, Wireshark, Sparta, Metasploit Framework, Maltego Teeth va WebSlayer mavjud. Kali Linux-da yana ko'plab vositalar mavjud va ularning barchasini to'liq o'rganish uchun sizga yillar kerak bo'lishi mumkin. “Sertifikatlar va darajalar” 6- bobida tushuntirganimizdek , Offensive Security, Kali Linux-ni ishlab chiquvchi va OSCP uchun sertifikatlashtirish organi, Kali Linux-dan professional tarzda foydalanishga qaratilgan o'z sertifikatlariga ega. Nmap Nmap (nmap.org) tarmoq mapper degan ma'noni anglatadi . Agar siz Nmap-ni o'zingiz sinab ko'rayotgan tarmoqda ishga tushirsangiz, uning qanday yaratilgani va qanday ishlashini ko'rishingiz mumkin. Nmap qaysi tarmoq xizmatlari serverlari ishlayotganini ko'rish uchun xostni topishni, ushbu serverlarda qaysi TCP/IP tarmoq portlari ishlayotganini ko'rish uchun portni skanerlashni va tarmoqda qaysi OS serverlari va mijozlari ishlatilayotganligini ko'rish uchun operatsion tizimni aniqlashni o'z ichiga oladi. Machine Translated by Google Wireshark Wireshark (www.wireshark.org) paketli analizator hisoblanadi. Paketlar - bu kompyuterlar tarmoq orqali bir-biriga yuboradigan ma'lumotlar bo'limlari. Tarmoq orqali yuborilgan barcha ma'lumotlar paketlar shaklida yuboriladi. Masalan, shaxsiy kompyuteringizda veb-brauzerni ishga tushirganingizda, sizning shaxsiy kompyuteringiz (mijoz) veb-sahifani so'rab veb-serverga paketlarni yuboradi va keyin veb-server tashrif buyurgan veb-sahifalarni tashkil etuvchi ma'lumotlarni o'z ichiga olgan mijoz paketlarini yuboradi. Wireshark yordamida siz ushbu paketlar shifrlanmagan bo'lsa, unda nima borligini ko'rishingiz mumkin! Agar onlayn xizmat onlayn xarid qilganingizda moliyaviy ma'lumotlaringizni shifrlamaslik uchun ahmoqona bo'lsa, kiberhujumchi kredit karta raqamingizni ko'rish uchun Wireshark-dan foydalanishi mumkin. Qo'rqinchli narsa, a? Zaifliklarni skanerlash ilovalari Metasploit Framework, Nessus va OpenVAS barcha tarmoq zaifliklarini skanerlash ilovalari: www.metasploit.com www.tenable.com www.openvas.org Ushbu dasturlarda siz kompyuteringizni ma'lum operatsion tizimlar, veb-ilovalar va mijoz mashinalari va serverlarida ishlaydigan ilovalar uchun ekspluatatsiyalarni sinab ko'rish uchun sozlashingiz mumkin. Agar biron bir ekspluatatsiya ishlayotgan bo'lsa, siz pentester sifatida xabar berishingiz mumkin bo'lgan ma'lum zaifliklarni topdingiz. Keng tarqalgan noto'g'ri tushuncha shundaki, pentesting faqat ushbu tarmoq zaifliklarini skanerlash ilovalarini ishga tushiradi. Biroq, tarmoq zaifligini skanerlash to'g'ri pentestning faqat bir qismidir. Bundan tashqari, tarmoqdagi zaifliklarni skanerlash dasturidan to‘g‘ri foydalanish uchun zarur bo‘lgan ish va professional bilimlar ham bor! Pentesting haqida hech narsa ko'rinadigan darajada oddiy emas. Haq 5 Hak5 (shop.hak5.org) pentesting uchun mo'ljallangan turli xil qurilmalarni ishlab chiqaradi. Shark Jek (shop.hak5.org/products/shark-jack) tarmoqqa ulangan bo'lishi mumkin, bu uning ustida to'liq razvedka o'tkazadi. USB Rubber Ducky (shop.hak5.org/products/usb-rubber-ducky- Machine Translated by Google deluxe) orqa eshiklarni o'rnatish va foydalanuvchi nomlari va parollar kabi nozik ma'lumotlarni olish uchun ishlatilishi mumkin . (Bu ko'rinadigan darajada yoqimli emas!) Wi-Fi ananas (shop.hak5.org/products/wifi-pineapple) zaif simsiz tarmoqlardan foydalanish uchun foydalanish mumkin. Hak5 kiberhujumchining qo'lida juda xavfli bo'lishi mumkin bo'lgan, ammo axloqiy xakerning qo'lida juda foydali bo'lishi mumkin bo'lgan yana ko'plab jismoniy qurilmalarga ega. Maqsadlarni buzish Xakerlik ko'nikmalarini rivojlantirish uchun sizga hujum qilish uchun nishonlar kerak. Shubhasiz, boshqa odamlarning kompyuterlariga ularning ruxsatisiz hujum qilish juda katta, noqonuniy yo'q. Buning o'rniga siz o'zingizning zaif tizimlaringizni qurishingiz mumkin, bu juda ta'lim tajribasi. Agar buni amalga oshirish uchun vaqtingiz bo'lmasa, laboratoriyangiz uchun zaif VM-larni yuklab olishingiz mumkin. PentestBox PentestBox (pentestbox.org) bu sizning axloqiy xakerlik qobiliyatingizni sinab ko'rishingiz mumkin bo'lgan ajoyib bepul pentesting nishonidir. PentestBox, ayniqsa, sinov muhiti sifatida foydali bo'lishi mumkin, chunki u virtual mashinaning xotirasi va protsessor talablarisiz bevosita Windowsda ishlashga mo'ljallangan. Bundan tashqari, u ko'p yuklangan kompyuterda operatsion tizimlar o'rtasida almashish muammosidan xalos qiladi. Ko'p yuklangan kompyuterning qattiq diskida to'g'ridan-to'g'ri o'rnatilgan bir nechta operatsion tizim mavjud bo'lib, har bir operatsion tizim uchun alohida bo'lim mavjud. PentestBox zararli dasturlarni va boshqa simulyatsiya qilingan kiberhujumlarni to'g'ridan-to'g'ri kompyuteringizga o'rnatilgan Windows operatsion tizimidan sinovdan o'tkazishga imkon beradi. Sinab ko'ring! PentestBox - bu tajribalarni o'tkazish uchun qulay tizim, chunki uni Oracle VirtualBox kabi virtualizatsiya mijozida ishga tushirmasdan to'g'ridan-to'g'ri Windows-ga o'rnatishingiz mumkin. VulnHub VulnHub (www.vulnhub.com) VirtualBox yoki VMWare kabi virtualizatsiya mijozlariga o'rnatishingiz mumkin bo'lgan zaif VMlarning katta va o'sib borayotgan to'plamidir. Ishtirokchilar operatsion tizimlar va ilovalarni yaratadilar Machine Translated by Google Siz topishingiz mumkin bo'lgan maxsus zaifliklar. Biz oxirgi marta tekshirganimizda, ushbu veb-sayt orqali o'z kompyuteringizda sinab ko'rishingiz mumkin bo'lgan yuzlab turli xil VMlar bor edi. Ushbu resurs, albatta, turli xil axloqiy xakerlik maqsadlarini tekshirishga arziydi. Tasdiqlash asoslari Offensive Security oÿzining “Proving Grounds” virtual pentesting tarmogÿiga ega boÿlib, uni buzishga urinib koÿrishingiz mumkin (www.offensive-security.com/labs). Proving Grounds zamonaviy Windows domen tuzilmasi, Linux ishlab chiqarish muhitlari, Active Directory (Windows mijozlarini boshqarish uchun) va fayl serveriga hujumlar, o'rtadagi odam hujumlari, imtiyozlarni oshirish va bufer to'lib ketish hujumlari kabi hujum simulyatsiyalarini o'z ichiga oladi. Esda tutingki, Proving Grounds bu pullik xizmatdir. Agar siz haqiqatan ham professional axloqiy xaker bo'lishni istasangiz, Proving Grounds Teams Edition xarajatni penetratsion testlarni o'rganayotgan do'stlaringiz bilan baham ko'rsangiz, foydali sarmoya bo'lishi mumkin. Bu, albatta, tekshirishga arziydigan narsa. Pentesters laboratoriyalarini qanday qurishadi O'zingizning pentesting laboratoriyangizni qurishni boshlashdan oldin, u boshqa muvaffaqiyatli odamlar buni qanday qilganini bilib olishingiz mumkin. Biz sanoatdagi ba'zi odamlardan pentesting laboratoriyalari haqida so'radik. Umid qilamanki, siz ba'zi g'oyalarga ega bo'lasiz va ilhomlanasiz! Machine Translated by Google Kris Kubecka kiberxavfsizlik sohasida Saudi Aramco tarmog'ini 2012 yilda dunyodagi eng halokatli kiberurush hujumlaridan biriga tiklagani bilan ajralib turadi. Biz undan pentesting laboratoriyasini qanday qurganini so'radik. Kris Kubecka "Men maqsad bilan mos keladigan qulflangan Windows yoki Linux-ga asoslangan operatsion tizimdan foydalanishni afzal ko'raman. Kali xavfsiz sozlanmagan, demak u hujumga ochiq qoldirishi mumkin. Shaxsan suhbatlarimning aksariyati allaqachon mavjud bo'lgan hujumchini aniqladi. Kali'dagi vositalar xavfsizlikni hisobga olgan holda, standart portlar, standart hisob ma'lumotlaridan foydalangan holda sozlanmagan yoki o'zlarining ma'lum ekspluatatsiyalariga ega. Masalan, Nmap-da bir nechta o'rnatilgan skriptlar mavjud bo'lib, ular standart konfiguratsiya Metasploit misolidan foydalanish uchun ishlatilishi mumkin. Agar sizning pentest shaxsiy, muhim ma'lumotlar yoki sog'liq ma'lumotlarini to'plagan bo'lsa, siz sinovchi sifatida tajovuzkorning ajoyib nuqtasi bo'lishingiz mumkin. Shuning uchun agar siz Kali dan foydalansangiz ham, pentesting tizimingizni himoya qilish muhimdir. Men IT, veb-ilova, IT-tarmoqlar, IoT [Internet of Things] va ICS [sanoat boshqaruv tizimlari] shifrlash va xeshni ochish bilan birlashtiraman. Texnik ijtimoiy muhandislik jihatlari va JavaScript-dan foydalangan holda brauzer orqali hujumlar va maqsadli mashina sotib olingandan so'ng va brauzer hujumga uchraganidan keyin oddiy matnda saqlanadigan to'plangan parollar kabi brauzerlarga qarshi hujumlar kiradi. Nihoyat, metadata vositalari. Ular qo'shimcha vositalarni talab qiladi. FOCA - bu hujjatlar, rasmlar, taqdimotlar va hokazolarni ko'rib chiqadigan metama'lumotlar vositasi. U yashirin metamaÿlumotlarni saralashi va ichki tarmoqlarni, tashqi tarmoqlarni xaritalashi, qaysi dasturiy taÿminot versiyalari ishlatilayotganligini, foydalanuvchi nomlari, parollar, printerlar va lotlarni koÿrsatishi mumkin”. Nega u o'z laboratoriyasini shunday loyihalashtirdi? Machine Translated by Google “Katta sabab zaruratdan kelib chiqadi. Kali ajoyib, lekin u ma'lum zaifliklar va ekspluatatsiyalar bilan cheklangan. Shuningdek, u IoT va ICS emas, balki IT tizimlariga asoslangan. Agar Metasploit kutubxonasida ekspluatatsiya bo'lsa, ajoyib. Agar shunday bo'lmasa, yo'q. Turli xil Kali vositalarida ma'lum bo'lgan ba'zi ekspluatatsiyalar "ajoyib" deb baholangan Metasploit modullariga nisbatan tizimda kam imkoniyatga ega bo'lishi yoki yomon ishlashi mumkin, bu esa aksincha. Ekspluatatsiyalar qanday ishlashini, skriptlar nima qilayotganini bilib olgach, bir nechta dasturlash tillari bilan ko'plab ekspluatatsiyalarni yozishingiz mumkin. Siz ularni kengaytirishingiz ham mumkin. Misol uchun, ekspluatatsiya sotuvchining X versiyasiga qarshi ishlashi ma'lum bo'lishi mumkin, ammo siz boshqa sotuvchilar ekspluatatsiya qilinishi mumkin bo'lgan bir xil zaif kutubxonadan foydalanishini bilib olasiz, lekin bir xil yoki biroz boshqacha tarzda. Anonim bir kishi bizga laboratoriyasi haqida gapirib berdi. Nima uchun ular anonim bo'lishni afzal ko'rishlarini bilmaymiz. Biz ularning shaxsini bilamiz, lekin kimnidir talab qilsa, uning shaxsiy hayotini hurmat qilish muhim. Mana, ular bizga o'zlarining asboblari haqida aytib berishdi. Anonim 1 “Men barcha asboblarimni o'zim yaratdim. Men tarmoq paketlarini yaratish, qattiq diskni tiklash, o'z-o'zini o'zgartiradigan bajariladigan fayllarni yaratdim. Kris Kubekka singari, bizning anonim manbamiz ham kompyuter dasturlash bo'yicha juda ko'p nou-xauga ega. Tarmoq paketlari - biz Internet kabi tarmoqlar orqali yuboradigan ma'lumotlar. Ular ularni noldan yasaganga o'xshaydi! "Mening tadqiqotlarimning ko'p qismi mijoz tomonidan qo'llaniladigan ilovalar, xavfsizlikni boshqarish tizimlari bo'yicha edi." Mijoz ilovasi - bu sizning shaxsiy kompyuteringiz foydalanadigan deyarli har qanday dastur. Mijozlar, aks holda so'nggi nuqtalar sifatida tanilgan, biz tarmoqlar bilan o'zaro aloqa qilish uchun foydalanadigan kompyuterlardir. Sizning shaxsiy kompyuteringiz va telefoningiz mijoz mashinalarining keng tarqalgan turlaridir. "Men aylanmalar uchun maqsadli yuklarni yaratdim." Zararli dasturiy ta'minotdagi foydali yuk zararlangan kompyuterga haqiqiy zarar yetkazadigan qismdir. Masalan, to'lov dasturining foydali yuki ishni boshlaydi Machine Translated by Google jabrlanuvchi mashinasining fayllarini qasddan shifrlash. "Men C# da o'zimning teskari muhandislik vositalarini yaratdim. Men yozgan hamma narsa Visual Studio'da edi." Teskari muhandislik dastur uni kompyuter dasturlash kodini ko'rib chiqish uchun ajratadi. “Men kompyuter atrofida harakatlanish va aylanish uchun ilovalarni kiritish yuklarini yaratdim. U Metasploit foydali yukiga aylantirildi. Men jumboq ichida yashiringan manba kodimni chiqardim, faqat ilovalarni buzishni yaxshi ko'radiganlar topadi. Shunday qilib, dasturni in'ektsiya yuki - bu kompyuterga zarar etkazish uchun dasturdagi zaiflik ichiga kiradigan zararli dasturning bir qismi. Va ularning manba kodini xakerlik jumboqlarida yashirish orqali bizning anonim xakerimiz kiberpunk romanidagi sirli qahramonga o'xshaydi. Ajoyib! Saymon Bennetts Saymon Bennetts bizga o'zining pentesting laboratoriyasi va u uchun qanchalik foydali bo'lganligi haqida hikoya qildi. “2009-yilda men Java dasturchisi va guruh rahbari edim. Men yirik buxgalteriya dasturiy ta'minot kompaniyasi uchun onlayn xizmatni ishlab chiqqan kichik guruhga rahbarlik qildim. Ushbu xizmat xavfsizlik uchun muhim deb hisoblanganligi sababli, men dasturiy ta'minotning to'g'ri xavfsizligini ta'minlash uchun tashqi pentest guruhi yollanganligini ta'kidladim. Bir soatdan so‘ng biz pentesters o‘rnatgan xonaga kirib, ularda zarur bo‘lgan hamma narsa borligini tekshirish uchun kirganimizni eslayman, faqat ulardan biri bizning administrator konsolimizga men sifatida kirganligini ko‘rdim. Biz ularga faqat sinov ma'lumotlarini bergan edik va ular allaqachon tizimga administrator ruxsatiga ega edilar! Bu holatda, mening xizmatim aybdor emas edi, ular aslida butun kompaniyaning yagona tizimga kirish tizimini buzishgan! Bu ta'sirli! Va qandaydir qo'rqinchli. Machine Translated by Google “Yakuniy hisobot, topshirilganda, avtohalokatga o'xshardi. O'shandan beri men bu unchalik yomon emasligini bildim va endi o'zim ko'proq dahshatli hisobotlarni yozdim. Shu bilan birga, u men hech qachon eshitmagan zaifliklarni, jumladan, saytlararo so'rovni qalbakilashtirishni ham o'z ichiga olgan. Saytlararo so‘rovni soxtalashtirish, foydalanuvchi veb-ilovaga autentifikatsiya qilinganda va kiberhujumchi ilova ichida kiruvchi harakatlarni amalga oshirish uchun ularning sessiyasini o‘g‘irlaganda sodir bo‘ladi. Masalan, veb-brauzeringizda Facebook hisobingizga kirgansiz, deylik. Facebook - bu autentifikatsiya qilingan veb-ilova. Kiberhujumchi seansingizdan foydalanib, sizning hisobingiz ostida spam-xabarlar yaratish, qandaydir firibgarlikni reklama qiladi. Bunday hujumlar siz pentester sifatida topishingiz mumkin bo'lgan veb-zaifliklar orqali mumkin. Machine Translated by Google “Men veb-xavfsizlik haqida o'ylaganimdan ham kamroq bilganimni va tezroq ko'p narsalarni o'rganishim kerakligini angladim. Pentesters bizni OWASPga ishora qildi, men buni hech qachon eshitmaganman deyishdan qo'rqaman va shuning uchun men boshqa OWASP qo'llanmalariga o'tishdan oldin OWASP Top O'nligidan boshladim. Qo'llanmalar juda yaxshi bo'lsa-da, men ular haqida o'qishdan ko'ra narsalarni qilish orqali yaxshiroq o'rganishimni tushunaman, shuning uchun men turli xil ochiq manbali xavfsizlik vositalari bilan o'ynashni boshladim. Menda har doim yon loyihalar bo'lgan, lekin o'sha paytda men hech qachon ochiq manbaga hissa qo'shganim yo'q. Hissa qo‘shishni boshlash uchun yaxshi vaqt deb qaror qildim, shuning uchun faol hamjamiyatga ega ochiq manbali xavfsizlik vositasini qidirdim. Afsuski, men topa olmadim. OWASP-da WebScarab bor edi, lekin men bunga erisha olmadim va har qanday holatda ham bu boradagi rivojlanish to'xtab qolgandek tuyuldi. Menga eng yoqqan vosita Paros Proxy deb nomlangan. Bu oddiy, samarali va menga kerak bo'lgan narsani qildi. U Java-da ham yozilgan edi, shuning uchun ko'p o'tmay, men Eclipse-ga [Java dasturlash tilida ishlab chiqish uchun dastur] kirdim va biroz o'zgartirishlar qila boshladim. Men kompaniyaning boshqa ishlab chiquvchilari va QA xodimlari ham xavfsizlik bo'yicha ma'lumotga ega emasligini aniqladim, shuning uchun men OWASP Top Ten haqida nutq so'zlay boshladim. Saymon o'zi ishlatgan asboblar haqida batafsilroq tushuntirdi. “Men tegishli tekshiruv o'tkazishga qaror qildim. Men tavsiya qilgan vositam bepul, ochiq manba va o'zaro faoliyat platforma bo'lishini xohlardim. Bu barcha asoslarni bajarishi kerak edi, lekin qattiq pentesters vositasi bo'lishi shart emas edi. Ideal holda u faol hamjamiyatga ega bo'lar edi." Shunday qilib, oddiy odam atamasi bilan aytganda, u bir nechta operatsion tizimlar va veb-brauzerlarda ishlashi mumkin bo'lgan, ommaga ochiq bo'lgan manba kodiga ega vositani xohladi; shuning uchun ochiq manba va o'zaro faoliyat platforma. Machine Translated by Google “Men bu mezonlarga javob beradigan hech narsa topa olmadim. Eng yaqin vosita Paros edi, to'g'rirog'i men buzib yurgan Paros versiyasi edi! Men sho'ng'ib ketdim, Parosni bog'ladim, uni ZAP deb o'zgartirdim va BugTraqda e'lon qildim. Men buni OWASP vositasi sifatida ham taklif qildim va bir necha oydan keyin qabul qilinganida juda hayron bo'ldim. ZAP har doim hamjamiyat vositasi bo'lishi uchun mo'ljallangan edi va chiqarilgandan beri unga yuzlab odamlar o'z hissalarini qo'shdilar. Endi u asosiy jamoa tomonidan boshqariladi va dunyodagi eng tez-tez foydalaniladigan veb-ilovalar skaneriga aylandi”. Bu nihoyatda ta'sirli. U o'z toifasidagi eng mashhur dasturga aylangan veb-ilovalar skaneri yaratdi! Jeyson Uiler Jeyson Uiler to'liq vaqtli pentester emas, lekin u tez-tez o'z ishida pentests. “So'nggi paytlarda ko'p ishlarim muhokama qilinmayapti, chunki u kutilmoqda, lekin men hali ham foydalanilgan metodologiya va vositalar haqida gapirishim mumkin. Men vebilovalar, apparatni buzish, telefon ilovalaridan tortib kriptografiyadagi zaif tomonlarni topishgacha bo'lgan keng ko'lamli mavzularni buzaman (asosan amalga oshirish). Siz buni aytasiz, men u bilan shug'ullanganman, lekin ijtimoiy muhandislikdan tashqari, men hali unchalik yaxshi emasman. Mening laboratoriyamga kelsak, u juda keng. Mening shaxsiy laboratoriyamda bitta yalang'och metall server (to'g'ridan-to'g'ri operatsion tizimni boshqaradigan server, virtual mashinalar yo'q) qattiq matematika uchun 1080 Ti GPU, Windows 7 dan Server 2019 gacha bo'lgan bir nechta to'liq rivojlangan tarmoqlarga ega 4 ta gipervizor, IDS (buzilishni aniqlash) tizimi) va SIEM (xavfsizlik ma'lumotlari va hodisalarni boshqarish, kiberhujumlarni aniqlash uchun maxsus tizim). Mening laboratoriyam har doim men hozir izlayotgan narsaga mos ravishda o'zgarib turadi. Resurslarni almashish uchun tarmoqlarni bir-biriga ulash uchun ZeroTier-dan foydalaning yoki biz o'tkazadigan qizil jamoaviy o'yinlar uchun VPN-ni almashtiraman. Mening ish laboratoriyam juda katta, lekin men bu haqda nima deyishim mumkin emas. Machine Translated by Google Biz gaplashgan pentesters juda ko'p sirlarga ega! Biz boshqa anonim odamdan pentesting laboratoriyasini qanday qurganliklarini so'radik. “Bizning laboratoriyamiz shunchaki biz masofaviy faoliyatimizni amalga oshiradigan tarmoq sifatida, shuningdek, bizning maqsadlarimizga qarshi razvedka o'tkazish uchun ishlatiladigan tarmoq sifatida boshlandi - xostni topish, xostlarni ro'yxatga olish va xost bannerlarini tortib olish. Bizning operatsion talablarimizni qondira oladigan va (ko'pchilik kabi) uni o'zimizda quradigan tijorat vositalarimiz yo'q edi. Faoliyatimizga qo'shishimiz mumkin bo'lgan yagona tijorat vositasi bu CORE IMPACT bo'lib, u dastlabki kirish uchun ishlatilgan va shundan so'ng biz o'zimizda ishlab chiqilgan implantni yuklaymiz. Hozirgacha biz dunyodagi eng yaxshi axloqiy xakerlar bilan gaplashdik. Kompyuter dasturlash va ilovalarni ishlab chiqish bo'yicha bilim sizga pentester sifatida foydali bo'ladi. Yaxshiyamki, siz pentesting sayohatingizni boshlaganingizda, sizdan o'z asboblaringizni noldan ishlab chiqishingiz kutilmaydi. Faoliyatingizning dastlabki bir necha yillarida boshqa odamlar tomonidan ishlab chiqilgan ilovalardan foydalanish qoniqarli bo'lishi kerak. Ammo, ehtimol, bir kun siz o'zingizning pentesting ilovalaringizni ishlab chiqasiz! Ungacha, ehtimol siz biz ishlab chiqqan pentesters ilovalaridan foydalanasiz. Kiberxavfsizlik sanoatiga kirganingizdan so'ng, bu juda kichik dunyo ekanligini ko'rasiz! Biz boshqa anonim pentesterdan ular foydalanadigan vositalar va nima uchun haqida so'radik. Anonim 2 “Biz Nmap, CORE Impact-dan foydalandik va bu haqida. Biz teskari muhandislik qildik va ko'plab ommaviy ekspluatatsiyalarni tozaladik va keyin ularni qayta ishlatdik, ammo umumiy ma'noda "vosita" sifatida biz asosan ichki rivojlanishdan foydalandik. Operatsiyalar Recce ning umumiy metodologiyasi, ro'yxatga olish, ekspluatatsiya, kengaytirish va xavfsiz kirish, tarmoqdagi harakatlar, tozalash va chiqishga amal qildi. Recce - bu razvedka ishlari uchun harbiy terminologiya. Machine Translated by Google "Avtomatlashtirish va asboblar bizga o'lchanadigan va takrorlanadigan jarayonga ega bo'lish imkonini berdi. Ushbu ikkita asosiy jihat bizni tengdoshlarimizdan ajratib turishimizga yordam berdi, chunki biz mijozlarimiz uchun vaqt o'tishi bilan o'zgarishlarni ko'rsata oldik. Biz ularni o'z sohasidagi boshqalar bilan solishtirishimiz mumkin. Saqlash va ma'lumotlar bazasini saqlash qobiliyatimiz bilan biz yangi RCE (masofadan kodni bajarish) mavjud bo'lganda tashabbusni tezda qo'lga oldik, chunki biz saqlangan ma'lumotlarimizdan qaysi mijozlar fosh bo'lganini bilardik. Masofaviy kodni bajarish - bu qanday eshitiladi. Kimningdir kompyuteri bor va ular boshqa, uzoq kompyuterda kodni bajarmoqda. Ted Jeyms Ted Jeyms veb-ilovalar xavfsizligiga ixtisoslashgan. “90-yillarning boshlarida men SGML variantidan foydalanib yozishga majbur qilgan dasturiy taÿminot kompaniyasida texnik yozuvchi boÿlib ishlaganman. [Standart umumlashtirilgan belgilash tili veb-sahifani ishlab chiqish kodiga o'xshaydi, lekin har xil turdagi hujjatlar uchun.] Bir necha yil o'tgach, Internet narsaga aylanganda, men HTML yozishni allaqachon bilganimni angladim. [HTML veb-sahifalar yoziladigan asosiy tildir.] Men faqat teglarni o'rganishim kerak edi. Men ishlayotgan ba'zi loyihalar uchun bir nechta saytlar qurdim va ish joyimdagi bo'lim uchun intranet yaratdim. Mavjud saytlar va ilovalar qanday ishlashini o‘rganish va funksiyalarni o‘z saytlarimga qanday qo‘llashimni aniqlash uchun tajriba o‘tkazish va ularni ajratib ko‘rsatish menga juda qiziq bo‘ldi. Men jarayonda juda ko'p ajoyib kodlarni "o'zlashtirdim" va o'zgartirdim. Ko'p yillar oldinga siljish va ko'plab ish o'zgarishlari. Axborot xavfsizligi sohasidagi birinchi ishim penetratsion testerlar guruhida texnik yozuvchi sifatida bo'lgan. Ted pentestingga qanday kirganini tasvirlab berdi. Machine Translated by Google “Axborot xavfsizligi boÿyicha toÿla vaqtli lavozimga oÿtishga muvaffaq boÿlganimda, yangi xoÿjayinim ishimda menga yordam berish uchun nimani oÿrganishni xohlayotganimni soÿradi. Men unga penetratsion testni o'rganmoqchi ekanligimni aytdim, shuning uchun u menga eLearnSecurity Penetration Testing Student kursini sotib oldi. Men katta ko‘nikma va bilimlarga ega bo‘ldim, jumladan, Kali Linux bilan penetratsion sinov laboratoriyasini yaratish. Mening agentligim (davlat hukumati) bizning yangi va mavjud veb-ilovalarimizni sinab ko'rish uchun kimdir kerak edi, shuning uchun men imkoniyatdan foydalandim. U o'zining maxsus veb-ilovasini buzish vositalarini tushuntirdi. “Biz allaqachon Nessus-dan foydalanardik, ammo Tenable.IO-ga yangiladik. Yangilanish Tenable veb-ilovalarini skanerlash (WAS) ni o'z ichiga oladi. Men hisobga olingan va tasdiqlanmagan skanerlarni bajaraman. Hisobga olingan skanerlar uchun men Selenium skriptlaridan foydalanaman. Buning uchun ajoyib brauzer plaginini (Selenium IDE) topdim. WAS sayt xaritalarini yaratish uchun ham juda mos keladi. Ilovalarni sinovdan o'tkazishda barcha mumkin bo'lgan hujum yuzalarini xaritalash kerak. Men passiv va faol skanerlash uchun OWASP-Zed Attack Proxy (ZAP) dan foydalanaman. ZAP haqiqatan ham ajoyib vosita, chunki u juda ko'p funktsiyalarni o'z ichiga oladi. Shuningdek, u butunlay ochiq manba va jamiyat tomonidan boshqariladi. Agar trafikni ushlab turishim kerak bo'lsa, uni proksi sifatida ishlatishim mumkin. Aks holda, men ZAPning Manual Explore variantini juda yaxshi ko'raman. Bu sizga ilovani o'rganish, yo'l davomida zaifliklarni to'plash imkonini berishi menga yoqadi. Shuningdek, u saytlararo so'rovlarni qalbakilashtirish (CSRF) kontseptsiyasini isbotlash uchun juda mos keladi. Voy! Biz hozirgina ZAP ishlab chiqaruvchisi Saymon Bennetts bilan gaplashdik! Ted boshqa vositalarini tushuntirishda davom etdi. "Men Burp Suite Community Edition-dan veb-trafikni ushlab turish va boshqarish va ilovalarni xaritalash uchun proksi-server sifatida foydalanaman." Pit Gertsog o'zining pentest laboratoriyasini tasvirlab berganida batafsil ma'lumot berdi. Umid qilamanki, siz ushbu ma'lumotni foydali deb topasiz! Pit Gertsog Machine Translated by Google “Laboratoriya ikki qismdan iborat: old va orqa. Old tomonda asboblar, orqa tomonda esa serverlar mavjud. Yillar davomida biz sun'iy intellekt va VR-ga moslashishni ancha murakkablashtirgan bo'lsak ham, dizayn hali ham bir xil. Sun'iy intellekt va virtual haqiqat? Ajoyib narsalar! “Oÿylaymanki, hozirda koÿpchilik laboratoriyalar oson aylantirish va statik konfiguratsiya uchun Docker yoki boshqa virtualizatsiya yordamida yaratilgan. Statik qism, shuning uchun uni qayta o'rnatish mumkin, agar siz CTFda biron bir ball qo'ysangiz yoki pentest sinfi yoki hatto virtual qochish xonasi uchun uni buzishni talab qilsangiz muhim. Sertifikatlash darslarimiz uchun chuqurroq e'tibor qaratadigan vositalarimiz: Ping: Hping3 Traceroute: Tcptraceroute Netcat OpenSSH Nmap Dig, Whois, DNSLint Wireshark, TCPdump Burp Talabalar Kali yoki Parrot (boshqa pentesting operatsion tizimi) yoki boshqa barcha vositalarni sinab ko'rishlari va sinab ko'rishlari mumkin, ammo biz ulardan bilishlarini istagan narsa bu vosita qanday ishlashi va nima qilayotgani asosidir. Bluef0x Nihoyat, biz BLuef0x-dan ular qanday boshlanganligi va pentesting laboratoriyasi haqida so'radik. Machine Translated by Google “Men 2018 yilda HackMiami uchrashuvlari va konferentsiyalariga, shuningdek, DC813 va The Undercroft uchrashuvlariga borishdan boshladim. U erda men boshqa xakerlar bilan do'stlashdim, ular menga pentesting, shuningdek, tarmoq himoyasi uchun turli xil vositalarni ko'rsatdilar. Bundan tashqari, men virtual maktabda o'qish uchun YouTube'dan foydalanib Internetga kirishni boshladim va o'zim qurgan laboratoriyamni uyda o'rnatishni o'zim o'rgatdim. Armiyadagi vaqtim, shuningdek, InfoSec asosiy tizimlari ichki va tashqi tomondan qanday ishlashini ko'rsatdi. Men o'rgangan birinchi vositalar Nmap va Wireshark edi. Ushbu vositalar kuchli kombinatsiya bo'lib, ular tarmoqqa, serverga yoki hatto mustaqil terminallarga asosiy kirishni tahlil qilish uchun ishlatiladi. Endi sizning joylashuvingiz Nmap-dan foydalanish va skanerlash maqsadi haqida ma'qul deb hisoblang, siz maqsad haqida ko'proq ma'lumot olishni boshlashingiz mumkin. Wireshark veb-saytlar, ma'lumot so'rovlari turlari yoki saytga kirish kabi maqsad qanday va kim bilan gaplashayotgani haqida ko'proq ma'lumot olishga yordam beradi. Wireshark simli va simsiz ulanishlarda ishlatilishi mumkin. Shunday qilib, Nmap va Wireshark yordamida maqsad haqida ma'lumot to'plash sizga maqsad qanday ishlashini aytib berishi mumkin. Men foydalanadigan yana bir vosita bu ijtimoiy muhandislik bo'lib, men maqsad bilan bog'liq bo'lgan boshqa odamlar bilan gaplashish orqali maqsad haqida ma'lumot to'playman. O'ylaymizki, bu siz tarmoqlarni pentester sifatida o'rganganingizda Nmap va Wireshark qanchalik muhim bo'lishini chindan ham kuchaytiradi. Xulosa O'zingizning pentesting laboratoriyangizga ega bo'lish axloqiy xakerlik haqida o'rganish uchun ham, pullik mutaxassis sifatida axloqiy xakerlik ishlarini olib borish uchun ham foydalidir. Sizning laboratoriyangiz kiberhujumlarni simulyatsiya qilish uchun foydalanadigan apparat va dasturiy ta'minotdan iborat bo'ladi. Sizning asosiy laboratoriya jihozingiz sizning shaxsiy kompyuteringiz bo'ladi. Hak5 shuningdek, ma'lum kiberhujumlarni taqlid qilish uchun jismoniy tarmoqlarga ulanishi mumkin bo'lgan bir qator kichik qurilmalarni ishlab chiqaradi. Machine Translated by Google Kali Linux pentesting operatsion tizimidan foydalanish bugungi kunda pentesters uchun majburiydir. Kali to'g'ridan-to'g'ri shaxsiy kompyuteringizga o'rnatilishi mumkin yoki uni qattiq diskka o'rnatmasdan DVD diskida ishga tushirishingiz mumkin. Pentesterlar tomonidan tez-tez ishlatiladigan Kali Linux-da topiladigan ba'zi vositalar qatoriga tarmoqlarni o'rganish uchun Nmap, tarmoqlar orqali kompyuterlarga yuboriladigan va undan yuboriladigan ma'lumotlar paketlarini ko'rish uchun Wireshark va tarmoq zaifligini skanerlash vositasi sifatida Metasploit kiradi. OpenVAS va Nessus boshqa mashhur tarmoq zaiflik skanerlaridir. Shubhasiz, axloqiy xakerlik hunarini o'rganganingizdan so'ng, siz boshqa odamlarning kompyuterlarini ularning roziligisiz nishonga ololmaysiz. Buning o'rniga, siz o'zingizning shaxsiy kompyuteringizda ishlatishingiz mumkin bo'lgan ilovalar mavjud, ularni xakerlik maqsadlari sifatida ishlatishingiz mumkin. PentestBox kiberhujumga qarshi himoyasiz maqsadli dastur boÿlib, uni Windows kompyuteringizda ishlatishingiz mumkin. VulnHub bu veb-sayt bo'lib, siz virtualizatsiya mijozida hujum qilish uchun maqsad sifatida ishlatishingiz mumkin bo'lgan turli xil zaif virtual mashinalarni yuklab olishingiz mumkin. Offensive Security shuningdek, Proving Grounds pullik xizmatni taklif etadi, bu sizga virtual tarmoqni taqdim etadi, unda siz kiberhujumlarni taqlid qilishingiz mumkin. Ushbu bobda biz gaplashgan pentesters biz aytib o'tgan ko'plab vositalardan foydalanadilar. Ulardan ba'zilari hatto penetratsion testlardan foydalanish uchun o'zlarining dasturlarini ishlab chiqdilar! Machine Translated by Google 6 Sertifikatlar va darajalar Sertifikatlar va darajalar axborot xavfsizligining boshqa sohalari kabi pentestga kirishga harakat qilayotgan odamlar uchun foydali bo'lishi mumkin va bu hisobga olish ma'lumotlariga ega bo'lish, ayniqsa, siz izlayotgan bandlik sohasida tajribangiz kam yoki umuman bo'lmaganda foydalidir. Biroq, darajalar va sertifikatlarga bo'lgan ehtiyoj to'g'risida fikrlar har xil - malakali va muvaffaqiyatli pentesters ham daraja yoki sertifikatga ega va ularsiz bor. Bunday hisob ma'lumotlari bilim yoki ko'nikmalarni sinovdan o'tkazishning o'rnini bosa olmaydi. Sertifikat yoki darajaga ega bo'lgan yoki bo'lmagan holda, ishga da'vogarlar intervyu jarayonidan va ba'zi hollarda ularning pentesting ko'nikmalarini sinovdan o'tkazadigan amaliy texnik baholashdan o'tishlari kerak. Qaysi yo'nalishni tanlashingizdan qat'i nazar, faqat hisob ma'lumotlaringiz yoki yodlashingizga tayanib, texnologiyani tushunganingizga ishonch hosil qiling. Machine Translated by Google Pentesting sertifikatlari Pentesting haqida gap ketganda, sizda variantlar mavjud va ba'zi bir sinovdan o'tmagan sertifikatlar hali ham pentesters uchun foydali bo'lishi mumkin. Ba'zi sertifikatlar pentesting bilan yaxshi ma'lum, boshqalari esa yo'q. Mashhur sertifikatlar odatda inson resurslari va menejmentga tanish bo'lgan sertifikatlardir. Ushbu pentest sertifikatlari biz kirish darajasidagi hisob ma'lumotlari deb ataladi. Kirish darajasidagi sertifikatlar Sertifikatlangan axloqiy xaker EC-Kengashining sertifikatlangan axloqiy xakerlik sertifikati (CEH) birinchi axloqiy xakerlik sertifikatlaridan biridir va ehtimol pentester sifatida ish topish uchun eng foydalilaridan biridir. CEH - Mudofaa vazirligi (DoD) - Machine Translated by Google tan olingan sertifikat va u DoD Direktivi 8570 sertifikatlarining bir qismidir. CEH davlat shartnomalarini olishda yordam berishi mumkin. EC Kengashi sizda imtihon topshirishdan oldin ikki yillik pentest tajribasiga ega bo'lishingizni afzal ko'radi, lekin siz virtual mashinalar, virtuallashtirilgan tarmoqlar va o'z qurilmalaringizga kiberhujumlarni simulyatsiya qilish orqali ko'p tajribaga ega bo'lishingiz mumkin, 5- bobda tasvirlanganidek , “Axborot texnologiyalarini yaratish. Pentesting laboratoriyasi." 2020 yildan boshlab CEH ning joriy versiyasi v10. Imtihonni topshirayotganda sizga 125 savoldan iborat imtihonni nazorat ostidagi muhitda o'tkazish uchun to'rt soat vaqt beriladi va ushbu imtihon yozilayotganda uni topshirish uchun 1199 AQSh doll Sizni boshlash uchun imtihondagi modullar: Axloqiy xakerlikka kirish Iz va razvedka Tarmoqlarni skanerlash Ro'yxatga olish Zaiflikni tahlil qilish Tizimni buzish Zararli dasturiy ta'minot tahdidlari hidlash Ijtimoiy muhandislik Xizmatni rad etish Seansni o'g'irlash IDS, xavfsizlik devori va honeypotlardan qochish Veb-serverlarni buzish Veb-ilovalarni buzish SQL in'ektsiyasi Simsiz tarmoqlarni buzish Mobil platformalarni buzish IoT xakerlik Machine Translated by Google Bulutli hisoblash Kriptografiya PenTest+ CompTIA ning A+ va Network+ sertifikatlari birinchi IT sertifikatlari edi (www.comptia.org). EC-Kengashida kiberxavfsizlikka xos bo'lgan bir qator sertifikatlar mavjud bo'lsa-da, CompTIA sotuvchi-neytral sertifikatlash organi bo'lib, u umuman ITning barcha asosiy sohalarini qamrab olishi bilan mashhur. Tajribali penetratsion testerlarga talab ortib borayotganini hisobga olib, CompTIA PenTest+ sertifikatini yaratdi va uni 2018-yil 31-iyulda ishga tushirdi. Bu eng yangi pentest sertifikatlaridan biridir. PenTest+ o'quv materiallari pentesting metodologiyasi va pentestingning o'zini qamrab olishda ajoyib ishni bajaradi. Pentest+ - bu pentesting haqida bilishni istaganlar uchun ajoyib boshlanish nuqtasi. Agar siz EC-Kengashi CEH ustida ishlayotgan bo'lsangiz, bu sertifikatni ham olish yaxshi fikr bo'lardi. Ammo agar CEHning $1,199 narxi siz uchun biroz og'ir bo'lsa, avval PenTest+ sertifikatiga kirishingiz mumkin. Ushbu maqola yozilayotgan paytda nisbatan arzon - 359 AQSh dollari. Imtihonda maksimal 85 ta savolga javob berish uchun sizga nazorat ostidagi muhitda 165 daqiqa vaqt beriladi. Majburiy shartlar mavjud emas, lekin sizda CompTIA Security+ sertifikati va axborot xavfsizligi boÿyicha uch yoki toÿrt yillik tajribaga ega boÿlishingiz tavsiya etiladi. eLearn Security Junior Penetration Tester eLearn Security Junior Penetration Tester (eJPT) sertifikati eLearn Security (www.elearnsecurity.com) tomonidan taqdim etiladi . eLearn Xavfsizlik sertifikatlari va o'quv mazmuni onlayn, amaliy materialdir. eJPT va boshqa eLearn Xavfsizlik takliflari imtihon jarayonining bir qismi sifatida o'tkaziladigan pentestni o'z ichiga olgan amaliy imtihonni talab qiladi. eLearn Xavfsizlik sertifikatlari boshqalar kabi keng ma'lum bo'lmasligi mumkin, ammo ular ajoyib o'quv mazmuniga ega. O'rta darajadagi sertifikatlar Machine Translated by Google Offensive Security Certified Professional (OSCP) sertifikati Offensive Security, pentest konsalting firmasi va mashhur Kali Linux penetratsion test operatsion tizimini yaratuvchisi (www.offensive-security.com/pwkoscp) mahsulotidir . Sertifikatlash imtihoni sizdan 24 soatlik amaliy pentest imtihonini topshirishingizni talab qiladi. O'tish uchun siz tarmoqdagi nishonlarni buzishingiz va 75 yoki undan yuqori ball olishingiz kerak. Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan juda talab qilinadi. Pentester sifatida siz Offensive Security haqida ko'p eshitasiz. Tashkilot, shuningdek, sertifikatlashtirish organi bo'lib, u sizning pentesting martabangizda foydali bo'lishi mumkin bo'lgan ko'plab sertifikatlarni taklif qiladi. Offensive Security Certified Professional, ehtimol siz olishni xohlaydigan birinchi sertifikatdir, lekin uni faqat ECKengashining CEH, CompTIA ning PenTest+ yoki ikkalasini qo'lga kiritganingizdan so'ng amalga oshiring, chunki OSCP boshlang'ich emas, balki oraliq sertifikatdir. bitta. Kali Linux bilan kirish testini boshlashingiz kerak. Bu sizni OSCP imtihoniga tayyorlash uchun Offensive Security-ning shaxsiy kursi. Kurs quyidagi mavzularni qamrab oladi: Kali Linux bilan qulay bo'lish Buyruqlar qatori qiziqarli Amaliy asboblar Bash skripti Passiv ma'lumot yig'ish Faol ma'lumot yig'ish Zaiflikni skanerlash Veb-ilovaga hujumlar Bufer to'lib ketishiga kirish Windows buferining to'lib ketishi Linux buferining to'lib ketishi Mijoz tarafidan hujumlar Machine Translated by Google Ommaviy ekspluatatsiyalarni aniqlash Exploitlarni tuzatish Fayllarni uzatish Antivirusdan qochish Imtiyozlarni oshirish Parol hujumlari Portni qayta yo'naltirish va tunnel qilish Active Directory hujumlari Metasploit Framework PowerShell imperiyasi Ehtiyot qismlarni yig'ish: penetratsion testning parchalanishi Ko'proq harakat qilish: Laboratoriyalar Offensive Security bir vaqtning o'zida PWK kursi va OSCP imtihonini sotib olish imkonini beradi. Ushbu yozish vaqtida kurs va imtihon kombinatsiyasi 30 kunlik laboratoriyaga kirish imkoniyati bilan 999 dollarni, laboratoriyaga 60 kunlik kirish bilan 1,199 dollarni va 90 kunlik laboratoriyaga kirish bilan 1,349 dollarni tashkil qiladi. Ushbu paketlarga Offensive Security veb-saytida ro'yxatdan o'tishingiz mumkin. GIAC penetratsion tester GIAC Penetratsion Tester (GPEN) sertifikati uchun trening SANS instituti tomonidan taklif etiladi (pen-testing.sans.org/certification/gpen) va imtihonni boshqaruvchi organi GIAC (www.giac.org/ certification/penetration-tester-gpen). Bu o'quvchilarga pentesters tomonidan qo'llaniladigan vositalar, texnikalar va metodologiyalarni o'rgatadigan amaliy mashg'ulotdir. Tarkib sohaning eng taniqli mutaxassislari tomonidan yaratilgan va o'qitilgan. Ushbu sertifikatlash uchun imtihon proktorli, savolga asoslangan imtihondir. Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan juda talab qilinadi. Yuqori darajadagi sertifikatlar Machine Translated by Google Hujumkor xavfsizlik sertifikatiga ega bo'lgan mutaxassis Agar sizda CEH, PenTest+ va Offensive Security OSCP sertifikati bo'lsa, keyin nima bo'ladi? Nega Offensive Security sertifikatlangan ekspert sertifikatiga, Offensive Securityning eng ilg'or pentesting imtihoniga bormaysiz? Bu haqiqiy qiyinchilik! Offensive Security Certified Expert (OSCE) sertifikati (www.offensivesecurity.com/ctp-osce) OSCP kabi Offensive Securitydan. EXHT tarkibi ilg'or pentesting ko'nikmalarini va ekspluatatsiyani rivojlantirishni o'rgatadi. OSCP singari, EXHT imtihoni pentest va ekspluatatsiya yozishni talab qiladigan amaliy laboratoriya imtihonidan foydalanadi. Bu 48 soatlik imtihon. Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan juda talab qilinadi. Perimetrni buzish sizni EXHT imtihoniga tayyorlash uchun Offensive Security kursidir. Quyida u qamrab oladigan mavzularning bir qismi: Saytlararo skript hujumlari Katalogga o'tish / LFI hujumlari Backdooring PE fayllari Ilg'or ekspluatatsiya usullari ASLR Tuxumdonlar Exploit Writing (nol kunlik yondashuv) Tarmoq infratuzilmasiga hujum qilish Soxta SNMP so'rovlaridan foydalangan holda Cisco kirish ro'yxatini chetlab o'tish GRE tunnellari orqali masofaviy trafikni hidlash Router konfiguratsiyasini buzish EXHT haqida o'ylashdan oldin sizda OSCP bo'lishi kerak. Biroq, EXHT sizga pentester sifatida yollanishda haqiqiy ustunlikni berishi mumkin! OSCPda bo'lgani kabi, siz bir vaqtning o'zida Cracking the Perimeter kursini va OSCE imtihonini sotib olishingiz mumkin. 30 kunlik laboratoriyaga kirish narxi 1200 dollarni, 60 kunlik laboratoriyaga kirish narxi esa 1500 dollarni tashkil qiladi. Siz bilishingiz kerak bo'lgan hamma narsa Offensive Security veb-saytida. Machine Translated by Google GIAC Exploit Researcher va Advanced Penetration Tester GIAC Exploit Researcher va Advanced Penetration Tester (GXPN) SANS instituti tomonidan taklif etiladi va bu ilg'or pentesting ko'nikmalar sertifikatidir (www.sans.org/ course/advanced-penetration-testing-exploits- axloqiy xakerlik). Sertifikatlash EXHTga o'xshaydi va u ekspluatatsiyani rivojlantirish va ilg'or pentestingni o'rgatadi. Ushbu sertifikatlash uchun imtihon proktorli, savolga asoslangan imtihondir. Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan juda talab qilinadi. Ixtisoslashgan veb-ilovalar uchun Pentesting sertifikatlari GIAC veb-ilovalarining kirib borishini tekshirgich (GWAPT) bu SANS instituti (www.sans.org/course/web-app-penetrationtesting-ethical-hacking) tomonidan taqdim etilgan veb-ilovalarning pentesting sertifikatidir. Imtihon proktorli, savolga asoslangan imtihondir. Ushbu sertifikat pentestersni yollayotgan kompaniyalar tomonidan juda talab qilinadi. eLearn Xavfsizlik veb-ilovasining kirish testi eLearn Xavfsizlik veb-ilovasining kirish testi (eWAPT) sertifikati (www.elearnsecurity.com/ certification/ewpt) eLearn Security tomonidan taklif etiladi va u sizdan boshqa eLearn Security sertifikatlash imtihonlari kabi amaliy pentest imtihonini topshirishingizni talab qiladi. Offensive Security Web Expert Demak, endi siz OSCP sertifikatiga egasiz va siz haqiqatan ham veb-saytlar va veb-ilovalarni buzishga ixtisoslashishni xohlaysiz. Keyingi safar Ofensive Security Web Expert sertifikatiga o‘qishni xohlashingiz mumkin. Internet bizning kundalik hayotimizning katta qismidir va u muhim kiberhujum yuzasidir! Shunday qilib, OSWE foydali mutaxassislik bo'lishi mumkin. Offensive Security Web Expert (OSWE) sertifikati Offensive Security tomonidan taqdim etiladi va u ilg'or veb-ilovani pentesting sertifikati hisoblanadi (www.offensive-security.com/awae-oswe). Ushbu sertifikatga tayyorgarlik ko'rish uchun ishlatiladigan kurs Kengaytirilgan veb-hujumlar va ekspluatatsiya (AWAE). Bu sizni OSWE ga tayyorlash uchun Offensive Security kursi Machine Translated by Google imtihon. Donovan Cheah o'z blogida AWAE kursidagi tajribasi haqida yozgan: “AWAE turli dasturlash tillari, ma’lumotlar bazalari va veb-ilovalarning zaif tomonlarini o‘z ichiga oladi. Veb zaiflik sinflari ko'r-ko'rona SQL in'ektsiyalarini, saytlararo skriptlarni va seriyani bekor qilishni o'z ichiga oladi. Kurs davomida skript yozish qobiliyatlari ta'kidlanadi. Ekspluatatsiyalar etarli darajada yaxshi emas; biz ba'zan ularni avtomatlashtirish orqali ko'proq harakat qilamiz. Siz tanlagan skript tilida qulay bo'ling. Python juda yaxshi, chunki kurs Python tilida, lekin siz tanlagan boshqa skript tilidan foydalanish ma'qul. Bu kurs oq qutiga kirish testi kursi boÿlgani uchun, u disk raskadrovkaning turli usullarini, masalan, JavaScript-da chop etish uchun console.log() bayonotlarini yozish va dnSpy bilan .NET da dinamik disk raskadrovka (dnSpy ajoyib; agar siz buni oÿrnatmasangiz ham) taqdim etadi. 'AWAE olishni rejalashtirmayman, .NET ilovasini teskari muhandislik qilish uchun biroz vaqt ajrating). Oq qutiga kirish testeri tuzatuvchi yordamida kodlarni bajarish oqimlari bo'ylab yurishni yaxshi bilishi kerak. AWAE xato tuzatuvchida taxminan 50% vaqtni, skript yozish uchun sarflangan vaqtning taxminan 20% va agar siz ko'proq harakat qilsangiz, 30% qo'shimcha millar va boshqa tadqiqotlarda bo'ladi. Offensive Security uslubi bo'lganidek, siz AWAE kursini va OSWE imtihonini bir vaqtning o'zida uning veb-saytidan sotib olishingiz mumkin. Ushbu yozuv paytida, 30 kunlik laboratoriyaga kirish imkoniyati bilan, to'lov 1400 dollarni tashkil qiladi; 60 kunlik laboratoriyaga kirish imkoniyati bilan bu 1600 dollar; va 90 kunlik laboratoriya ruxsati bilan u 1800 dollarni tashkil qiladi. Simsiz Pentesting sertifikatlari Offensive Security Wireless Professional OSCP-ga ega bo'lganingizdan so'ng, siz simsiz tarmoqlarni buzish bo'yicha ixtisoslashishni tanlashingiz mumkin. Simsiz tarmoqlar bugungi kunda katta muammo! Ular uydagi WLANdan tortib yirik korporativ ofislargacha hamma joyda mavjud. Ular mobil qurilmalar, shaxsiy kompyuterlar va serverlarga ham kira oladigan katta kiberhujum yuzasini taqdim etadi. Offensive Security Wireless Attacks (WiFu) bu sizni hujumkor xavfsizlikka tayyorlash uchun Offensive Securityning pentest va sertifikatlash kursidir. Machine Translated by Google Wireless Professional (OSWP) imtihoni (www.offensivesecurity.com/wifu-oswp). Boshqa Offensive Security sertifikatlash imtihonlari singari, bu ham amaliy, amaliy, laboratoriyaga asoslangan imtihondir. Bular WiFu kursida yoritilgan ko'plab mavzulardan ba'zilari: IEEE 802.11 Simsiz tarmoqlar Paketlar va tarmoqning o'zaro ta'siri Linux simsiz stack va haydovchilar Aircrack-ng Essentials Ulangan mijozlar bilan WEPni buzish Mijoz orqali WEPni buzish Mijozsiz WEP tarmoqlarini buzish WEP umumiy kalit autentifikatsiyasini chetlab o'tish Aircrack-ng bilan WPA/WPA2 PSK yorilishi JTR va Aircrack-ng bilan WPA yorilishi coWPAtty bilan WPA yorilishi Pyrit yordamida WPA-ni buzish Qo'shimcha Aircrack-ng asboblari Simsiz razvedka Soxta kirish nuqtalari Barcha Offensive Security dasturlarida bo'lgani kabi, siz WiFu kursini va OSWP imtihonini bir vaqtning o'zida sotib olishingiz mumkin. Ularni birgalikda Offensive Security veb-saytidan 450 dollarga sotib olish mumkin. GIAC Simsiz tarmoqlarni baholash va tekshirish GIAC Simsiz tarmoqlarni baholash va tekshirish (GAWN) (www.sans.org/course/ wireless-penetration-testing-ethical-hacking) SANS instituti tomonidan taklif etiladi va Wi-Fi doirasidan tashqariga chiqadi. Machine Translated by Google dasturiy ta'minot bilan belgilangan radio (SDR), Bluetooth, Zigbee, yaqin dala aloqasi (NFC) va radiochastota identifikatsiyasi (RFID). Imtihon proktorli, savolga asoslangan imtihondir. Mobil Pentesting sertifikatlari Mobil ilovalar xavfsizligi va kirish testi Mobil ilovalar xavfsizligi va kirish testi (MASPT) sertifikati mobil ilovalar xavfsizligi va pentestingni qamrab oladi. Imtihon amaliy, amaliy laboratoriya bo'lib, imtihon topshiruvchilardan pentest topshirishni talab qiladi. Ushbu sertifikat eLearn Security tomonidan taqdim etiladi va siz www.elearnsecurity.com/course/ mobile_application_security_and_p enetration_testing veb-saytiga tashrif buyurib, bu haqda ko'proq bilib olishingiz mumkin. GIAC Mobile Device Security Analyst GIAC Mobile Device Security Analyst (GMOB) sertifikati mobil ilovalar xavfsizligi va pentestingni qamrab oladi (www.giac.org/ certification/mobile-device-security-analyst-gmob). Imtihon savolga asoslangan imtihondir. Ushbu sertifikatlash o'zining sertifikatlash organi bo'lgan GIAC tomonidan taqdim etiladi. Pentesting treningi va kurs ishi Aksariyat axborot xavfsizligi fanlari ushbu rollarga bevosita bog'liq bo'lgan daraja tanlovlariga ega, ammo pentesterning ilmiy yo'li unchalik aniq emas. Pentestingga xos darajalarni kollej va universitet darajasida topish qiyin. Ba'zi daraja dasturlari pentestingni taklif qiladi, ammo bu kurslar ko'proq "axloqiy xakerlik" deb ataladi. SANS instituti axborot xavfsizligi bo'yicha magistrlik darajasini taklif qiladi. SANS pentestingga qaratilgan kurslarni taklif etadi. Ammo barcha axborot texnologiyalari va informatika bilimlari pentesters uchun foydali bo'lganligi sababli, umumiy axborot xavfsizligi va informatika bo'yicha ma'lumotlarga ega bo'lish vaqtni yaxshi sarflashi mumkin. Machine Translated by Google Avvalgi boblarda muhokama qilinganidek, texnologiya va axborot xavfsizligi bo'yicha bilim pentestersga kerak. Informatika fanlari darajasi, shuningdek, pentesters uchun foydalidir. Informatika kurslarida o'qitiladigan dasturlash ko'nikmalari ekspluatatsiyani rivojlantirish va pentest vositalarini yaratishda yordam beradi. Pentesting hisob ma'lumotlarini olish Bir qator turli sertifikatlar va darajalar pentesting martabangizda ishga kirishda foydali bo'lishi mumkin. Hisob ma’lumotlarini olish ish beruvchilar va mijozlarga axloqiy xakerlik nazariyasi va amaliyotini hamda kiberxavfsizlikning boshqa sohalarini tushunganingizni ko‘rsatishga yordam beradi. Ba'zi ish beruvchilar o'zlari to'ldirmoqchi bo'lgan rollarga ega bo'lish uchun sizda maxsus sertifikatlar yoki darajalarga ega bo'lishingizni talab qilishlari mumkin. Pentesting karerangizni boshlaganingizda, hisobga olish ma'lumotlarini olish yo'lini rejalashtirganingizda, ko'p qarorlar qabul qilishingiz kerak bo'ladi. Qaysi hisob ma'lumotlari sizning sa'y-harakatlaringizga arzigulikligini aniqlash uchun oldindan tadqiqot o'tkazsangiz, bu juda foydali bo'ladi. Ushbu sertifikatlarni olish uchun ko'p vaqt va pul sarflashga tayyor bo'ling. Biroq, sizning sarmoyangiz martaba uchun haqiqatan ham foydali bo'ladi. Machine Translated by Google PENTESTING VA RED TEAMING Ssenariylar Quyidagi hujjatlar pentesting va qizil jamoaviy martabaga ega bo'lgan bir nechta shaxslarning hisob ma'lumotlarini olishning shaxsiy tajribasi va afzalliklarini hujjatlashtiradi. Endi Gill Endi Gill o'zining tajribali martaba yo'lini topish uchun biroz vaqt talab qildi va u stajirovkadan so'ng ilmiy daraja uchun o'qidi: “Men sanoatga standart va nostandart yo'l orqali kirganman. O'rta maktabda men, afsuski, oxirgi yilimda barcha imtihonlarimdan o'ta olmadim, bu esa uni muvaffaqiyatli topshirishimga olib keldi. Men kollejga kompyuter tarmoqlari bo‘yicha ikki yillik kursda o‘qishga kirdim. Biroq, yo'lda men o'zimning texnologiya va axborot risklari guruhi bilan ishlaydigan bankda amaliyot o'tashga muvaffaq bo'ldim, u erda men bu men uchun emasligini tezda angladim va menga qizil va ko'k jamoa tomoni ko'proq yoqdi. Ushbu amaliyotdan so'ng men universitetga kirishga muvaffaq bo'ldim va men raqamli xavfsizlik, sud ekspertizasi va axloqiy xakerlik bo'yicha diplom oldim va men kiberxavfsizlik muammosi bilan shug'ullanish uchun foydalandim. Bu men qila olgan sanoat yaqinidagi birinchi qadam edi. Bank amaliyotidan keyingi birinchi ishim xavfsizlik kompaniyasida stajyorlik bo'ldi. O‘sha yerda men xakerlik va arqonlarni o‘rganish didimni topdim”. Sebastyan Mora Amaliyot Sebastyan Moraning karerasi uchun ham muhim edi. Machine Translated by Google “O'rta maktabda o'qiyotganimda maktabda birinchi informatika kursi ochildi. Men dasturlash va kompyuterlar qanday ishlashi haqida ko'proq bilib oldim, bu mening qiziqishlarimni yanada oshirdi. Loyihalarimdan biri uchun men ochiq FTP portlarini suiiste'mol qilib, tarmoq segmentatsiyasini ishlatmasdan, tarmoqdagi barcha printerlarda chop eta oladigan dastur yozdim. Maktab men kabi kulgili emas edi! Men o'qishni tugatganimdan so'ng, men bu haqiqiy martaba yo'li deb o'ylamagan edim, xavfsizlik ikkinchi o'ringa qo'yildi. Men San-Xose shtat universitetining Kompyuter fanlari dasturiga hujjat topshirdim va dasturiy ta'minot muhandisi bo'lishga e'tibor qarata boshladim. Taxminan bir yil oldin men stajirovka izlay boshladim. O'shanda men Pleasantonda qizil jamoa amaliyotiga qoqilib qoldim. Bu juda kichik qizil jamoa bo'lsa-da, menejerim va hamkasblarim juda qo'llabquvvatlashdi va meni doimo o'rganish va izlanishga undadilar. O'sha amaliyot mening ko'zlarimni axborot xavfsizligining professional olamiga ochdi. O'sha yilning oxirida men DEFCON [kiberxavfsizlik bo'yicha mashhur konventsiya] ga bordim. Agar siz hali o'smir yoki yigirma yoshda bo'lmasangiz, bu haqda tashvishlanmang! Ko'pgina pentesterlar o'zlarining axloqiy xakerlik kareralarini qariguncha boshlashmagan. Ba'zida odamlarning turli sohalarda va rollarda erishgan professional tajribasi keyinchalik ularning pentest kareralarida foydali bo'ldi. Stiv Kempbell Stiv Kempbell kech gullab-yashnagan deb hisoblanishi mumkin va uning axloqiy xakerlik ishi hali ham gullab-yashnamoqda. Machine Translated by Google “Men pentestingga kirish uchun uzoq yo'lni bosib o'tdim va yoshim 40 ga to'lgunimcha unga to'la vaqtli kirmadim. Men kompyuterlarga birinchi marta AQSh harbiy-dengiz kuchlarida aviatsiya elektrotexniki bo‘lib xizmat qilganimda qiziqib qoldim. Menga detektiv va sirli romanlar ham yoqardi va “taqiqlangan” narsalarni sinchkovlik bilan o‘rganishni yoqtirardim, bu esa xakerlik qilishga olib keldi. Ishda kompyuter tizimlariga biroz chuqur kirib borganim uchun bir necha bor muammoga duch keldim. Nafaqaga chiqish oldimdagi so‘nggi navbatchilik punktimda meni IT-do‘koniga jalb qilishdi va ular mening kompyuterlarga bo‘lgan ishtiyoqimni bilishganida tizim administratori bo‘ldim. Taxminan bir vaqtning o'zida men dengiz floti shaklining pastki qismida chop etilgan URL manzilini ko'rib chiqish orqali o'zimning birinchi zaifligimni topdim. Men IDOR-ni topdim. Men bu haqda xabar berishdan qo‘rqdim va muammoga duch kelaman deb o‘yladim, lekin men oldinga bordim va ular bundan katta ish qilishmadi. Oxir-oqibat, men Internet Explorer-ni sahifaning pastki qismidagi URLmanzilni chop etmaslik uchun sozlash orqali uni tuzatganini topdim! Men Sharqiy Sohil Politexnika Institutida “Tarmoqlar va xavfsizlikni boshqarish” yoÿnalishi boÿyicha kompyuter axboroti fanlari boÿyicha bakalavr darajasini tamomladim. Dengiz flotidan nafaqaga chiqqanimdan so'ng, men axborot xavfsizligi bo'yicha ish olishni xohlardim, lekin endi hukumat byurokratiyasi bilan shug'ullanishni xohlamadim. Shunday qilib, men IT sohasida rasmiylashtirilmagan ish topdim va mening [xavfsizlik] ruxsatnomam tugashiga ruxsat berdim. Men sakkiz yil davomida tarmoq bo'yicha texnik va tizim muhandisi bo'lib ishladim. Men CCNA, CCA va Security+ kabi turli sertifikatlarga ega bo'ldim. Keyin bir kuni IT sertifikati uchun o'qiyotganimda, men o'rganishga bo'lgan ishtiyoqni his qilgan yagona narsa bu xakerlik ekanligini angladim. Men o'zimni boshqa narsani o'rganishga majbur qilishim kerak edi. O'shanda men Offensive Security kompaniyasining OSCP sertifikati haqida eshitdim. Men buni qirq olti yoshimda birinchi urinishda topshirdim. Mening ish beruvchim jamoada to'liq vaqtli xavfsizlik lavozimini yaratishdan manfaatdor emas edi, shuning uchun men kasalxonada xavfsizlik muhandisi sifatida yangi ish topdim, u erda vaqti-vaqti bilan penetratsion testlarni o'tkazaman. Men bu ishni tark etdim va IV xavfsizlik bo'yicha tahlilchi bo'ldim va juda katta korporatsiya uchun ilovalar xavfsizligi guruhini boshqardim. Machine Translated by Google Stivning hikoyasining axloqiy tomoni shundaki, muvaffaqiyatli pentesting martaba uchun juda ko'p turli yo'llar mavjud va bu hech qachon kech emas! Martino Dell'Ambrogio Martino Dell'Ambrogio ham pentesting uning uchun to'g'ri martaba ekanligini aniqlash uchun biroz vaqt talab qildi. “Men bu kasb haqida birinchi marta 2007 yilda bir sudyadan eshitganman, u menga qiziqishimni qondirish uchun emas, balki muammoga duch kelmaslik uchun o'z-o'zidan olgan bilimlarimni hujumkor xavfsizlikda shu tarzda qo'llashni taklif qildi. U menga mahalliy xavfsizlik firmasi bilan bog'lanishdi, keyin bildimki, u G'arbiy Evropada birinchilardan bo'lib bunday ish bilan shug'ullangan. Lekin men hali qo'llash uchun o'z bilimlarimga etarlicha ishonchim komil emas edi. O'shanda men tegishli sertifikatlar yoki darajalar haqida bilmasdim, lekin sudya ham huquq professori bo'lgan va uning shogirdlaridan biri magistrlik darajasini mening hikoyamga asoslagan. Hech bo'lmaganda akademik dunyoda kimdir qiziqayotganini bilardim. Ko‘p o‘tmay, men SOC [xavfsizlik operatsiyalari markazi] xizmatida xavfsizlik bo‘yicha tahlilchi sifatida ishga qabul qilindim va u yerda Shveytsariya kompyuter mutaxassisi shogirdligimga qo‘shish uchun GIAC Intrusion Analyst sertifikatiga ega bo‘ldim. Shu paytgacha men har doim ishlab chiquvchi bo'laman deb o'ylagan edim - va men buni xohlayman - lekin xavfsizlikning biznes sohasida ham yaxshi ekanligimni angladim. Men ishlayotgan kompaniyada pentester bor edi va boshqasi kerak emas edi yoki buni qila olishimga ishonmadi. 2009-yilda men nihoyat xavfsizlik firmasida pentester roliga ariza topshirdim. Menga berilgan aloqa endi yo'q edi, lekin ular menga ishonishdi. Keyinchalik men sertifikatlangan axloqiy xaker va tajovuzkor xavfsizlik sertifikatiga ega bo'lgan mutaxassisni oldim, asosan ular meni tanishlaridan oldin o'z profilimni ular biladigan narsalar bilan tanishtirish uchun. Shuningdek, men, afsuski, sertifikatlar yoshlar, ayollar, ozchiliklar va boshqa mazlum guruhlarga nisbatan noxolis munosabat tufayli o‘zini texnik mutaxassis sifatida ko‘rsatishda qiynalayotganlar uchun zarurligiga ishonaman”. Machine Translated by Google Bu ajoyib nuqta. Ehtimol, sertifikatlar, ayniqsa, marginal guruhlardagilar uchun foydalidir. Reychel Tobak Reychel Tobakning pentest karerasi unga katta e'tibor qaratdi. U hatto Amerika televideniesida Jon Oliver va CNN bilan O'tgan hafta bugun kechasi orqali chiqish qildi. Tobak qanday qilib qizil jamoa va ijtimoiy muhandislik bo'yicha ixtisoslashganini tushuntirdi. Machine Translated by Google "Mening axborot xavfsizligi va pentestingga bo'lgan yo'lim juda chiziqli emas. Men axborot xavfsizligi uchun maktabga bormadim. Aslida, men nevrologiya va xulq-atvor psixologiyasi bo'yicha ilmiy darajaga egaman! Mening nevrologiya va xulq-atvor psixologiyasi darajalari menga odamlar qanday qilib va nima uchun qaror qabul qilishlarini tushunishga yordam beradi, bu menga ijtimoiy muhandislik sohasida ish boshlaganimda inson tizimlarini muvaffaqiyatli buzishni tushunishga yordam berdi. Men ijtimoiy muhandislikni DEFCON Social Engineering Capture The Flag (SECTF) da boshladim va hozir bilgan hamma narsani o'rganish uchun yillar davomida ijtimoiy muhandislik magistrlaridan o'qidim. Kris Xadnagi o'zining kitoblari, podkastlari, Ijtimoiy muhandislik asoslari va murabbiyligi orqali menga ijtimoiy muhandislik tushunchalari va ko'nikmalarini o'rgatdi, shuningdek, men @_sn0ww, @cgsilvers, @HydeNS33k va boshqa ko'plab mutaxassislardan juda foydali maslahatlar oldim. Shundan so'ng, men o'zimni to'g'ri autentifikatsiya qilmasdan qanday ma'lumotlarga (qonuniy) kirishim mumkinligini bilish uchun xizmat ko'rsatuvchi provayderlarimni ijtimoiy muhandislik qilishni boshladim. Ko'p o'z-o'zini o'rganish va ijtimoiy muhandislik amaliyotidan so'ng, men SECTF tanlovida uch yil ketma-ket ikkinchi o'rinni egalladim va men Xavfsizlik va Maxfiylik sohasida ayollar (WISP) kengashiga qo'shildim. U erdan men kichik uchrashuvlar va tadbirlarda ijtimoiy muhandislikdagi tajribam haqida gapira boshladim. Keyin kompaniyalar mening xakerlik tajribam asosida o'z jamoalarini o'rgatishim uchun menga murojaat qila boshladilar va mendan ushbu tashkilotlar uchun penetratsion testlarni o'tkazishni boshlashimni so'rashdi. Endi mening SocialProof Security kompaniyam bor va biz ijtimoiy muhandislik bo'yicha treninglar, jonli xakerlik demolari, seminarlar, suhbatlar va kirish testlarini o'tkazamiz. COVID-19 tufayli biz hozir bu treninglar, seminarlar, suhbatlar va pentestlarning barchasini masofadan turib olib boramiz va men sayohatni sogÿinaman, lekin uyda itim bilan koÿproq vaqt oÿtkazishni yaxshi koÿraman. Sertifikatlash nuqtai nazaridan, ko'p odamlar sertifikatlarni o'zlarining tajribalarini oshirish va tajribalarini etkazishda foydali deb bilishadi. Va menimcha, ular ishga qabul qilish jarayonida tarixan e'tibordan chetda qolishi mumkin bo'lgan ko'plab odamlar uchun ushbu darajadagi tajribani etkazishga yordam beradi. Men o'z tajribam va mijozim bilan muloqot qilish uchun uchta SECTF tajribasiga ega bo'lganim baxtiga muyassar bo'ldim. Machine Translated by Google keyin tavsiyalar yordam berdi. Hozir vaqtimni sertifikatlar va darajalarga sarflash o'rniga, men yangi hujumlarni sinab ko'rish va mijozlar va xizmat ko'rsatuvchi provayderlarim bilan inson tizimlaridagi yangi zaifliklarni sinab ko'rish uchun vaqtimni sarflayman. Tizimlar va protokollarni tezda buzishni eng oson yo'li buni iloji boricha tez-tez qilish ekanligini aniqladim - ko'p odamlar sinfda yoki o'quv muhitida yaxshi o'rganishadi, lekin men ularni sinab ko'rish orqali eng yaxshi ko'nikmalarni o'rganishga moyilman. ”. Tinker Secor Ba'zida odamlar sertifikatlarga ega bo'lish o'rniga o'z tajribalari o'zlari uchun gapirishlari uchun omadli bo'lishadi. Tinker Secorning muvaffaqiyatga erishish yo'li bunga yorqin misoldir. “O'rta maktabda men kompyuterlar va xakerlik bilan shug'ullanganman. Men 11sentabr voqealaridan keyin AQSh dengiz piyodalari korpusiga qo‘shildim. USMCdan chiqqanimdan so'ng, men g'alati ishlarni qildim. Bu 2008 yil edi va men oladigan narsalarni oldim. Men bir necha yil IT recruiting sohasida ishladim va yana kompyuterlarga qaytdim. Keyin men axborot xavfsizligiga kirishga qaror qildim. Bu mening dengiz piyodalaridagi yondashuvim va mentalitetimdan va o'rta maktabdagi eski tajribamdan unumli foydalandi. Men Dallas xakerlar assotsiatsiyasiga qo‘shildim, yong‘in haqida suhbatlar berdim (xakerlik bo‘yicha qisqacha suhbatlar), tarmoqqa ulandim va yirik kompaniyaning Xavfsizlik operatsiyalari markazida bosqinlarni aniqlash tahlilchisi bo‘ldim. Men korxonamizga qarshi xakerlik urinishlarini aniqladim va to'xtatdim. Men buni bir necha yil davomida qildim. Dallas xakerlar assotsiatsiyasida menga "Bubbles" laqabli bo'yli pentester kelib, ularning jamoasiga qo'shilishimni so'rashdi. Birozdan keyin men rozi bo'ldim va pentester bo'ldim. Menda hech qanday sertifikat yo'q edi. Men tarix bo'yicha liberal san'at darajasiga egaman. Mening kollegial ishim individual va kichik guruhdan tizimli harakatlargacha bo'lgan guruh dinamikasiga qaratilgan. Tarixiy tezislarni yozishda orttirgan tahliliy tajribam xavfsizlik tahlilini amalga oshirishda olib borilgan tahliliy ishlarga bevosita tarjima qilindi. Mening harbiy bilimim ham tarmoqda, ham tahliliy va pentesting yondashuvida yordam berdi. Ular buni "hujum mentaliteti" deb atashadi. Machine Translated by Google Tomas Xyuz Pentesting va OSCP va CISSP kabi boshqa kiberxavfsizlik rollariga xos bo'lgan hisob ma'lumotlarini olish, karerangizni endigina boshlaganingizda, juda qiyin bo'lib tuyulishi mumkin. Umidingizni yo'qotmang! Tomas Xyuz yillar davomida pentester bo'lib ishlagan va u ikki marta OSCP imtihonini topshirishga majbur bo'lgan. Machine Translated by Google “Men siyosatshunoslik talabasi sifatida xavfsizlik arxitekturasida ishlaganimda professional pentestni boshladim. Bir hamkasbim Fiddlerda muammo ustida ishlayotganida, men unga qo'shildim. Keyinchalik men universitetga bir yil informatika bo'limiga qaytdim va buni juda oson deb topdim, chunki men o'n besh yildan beri dasturiy ta'minotni yaratish va buzish bilan shug'ullanganman. Birinchi va ikkinchi kurslarning barchasini ikki semestrda tugatdim. Mening to'g'ridan-to'g'ri As va qancha ish o'rinlari mavjudligiga qarab, men kompyuter fanini tamomlaganim uchun investitsiyalarning darhol qaytishini ko'rmadim, shuning uchun men mahalliy xavfsizlik kompaniyasi, Cloakwareda ish topdim. Cloakware, oqimni tekislash va ikkilik xiralashtirish uchun ishlatiladigan dasturiy ta'minotni ishlab chiqdi. U yerda intervyu berganimda, men past darajadagi dasturlash tilida ishlashni xohlayotganimni bilardim. Xavfsizlik guruhiga qo'shilib, men o'z xohishimga erishdim va asosan proshivka teskari muhandislik ustida ishladim, lekin men tishlarimni CTF-larga botira boshladim. Xavfsizlik sohasida oldinga borish uchun men dasturiy ta'minotni ishlab chiqish tajribasi kerakligini angladim. Men o'n kishilik startapga qo'shildim, ular B seriyasini moliyalashtirishni yakunlayotgan paytda va men u erda ikki yil ishladim. Men asosan Python va JavaScript-ni yozardim va o'sib borayotgan kompaniya bo'ylab xavfsizlikni qo'llab-quvvatladim. Shundan so'ng men sof xavfsizlik ishiga qaytdim va CTF tajribamga asoslangan pentesterni tugatdim. Ikki yil pentester sifatida ishlaganimdan so'ng, men ish beruvchimni xursand qilish uchun sertifikat olishga qaror qildim. Bu men CSSLP va OSCP ni olishim kerakligini anglatardi. Avval OSCP ni sinab ko'rdim va muvaffaqiyatsiz bo'ldi. Bu meni vahima qildi, shuning uchun men orqaga qaytib, CSSLP ni qildim. Men osongina o'tib ketdim. Shunday qilib, keyingi oy men CISSP qildim. Keyin xo'jayinim menga CISA olishimni taklif qildi, shuning uchun men bir oydan keyin qildim. Tezlikdan foydalanish uchun men bir hafta o'tgach, OSCPni bron qildim va bu safar ham osonlikcha o'tib ketdim. Agar siz sertifikatlash uchun birinchi imtihoningizda muvaffaqiyatsiz bo'lsangiz, bu sizning aqlli emasligingizni yoki samarali pentester bo'lish uchun kerak bo'lgan narsaga ega emasligingizni anglatmaydi. Siz shunchaki ko'proq o'rganishingiz kerak bo'lishi mumkin va ehtimol ko'proq amaliy tajribaga ega bo'lishingiz mumkin. Qo'shimcha o'rganish bilan, o'zingizni yozishni o'ylab ko'ring Machine Translated by Google yana imtihon. Sanoatdagi eng yaxshi pentesterlardan ba'zilari sertifikat olishga urinishda to'siqlarga duch kelishdi. Dominik Brak Ko'pgina pentesterlar yashash uchun axloqiy xakerlik haqida o'ylashdan oldin boshqa axborot texnologiyalari rollariga ega edilar. Kompyuter texnologiyalari bilan bog'liq barcha tajriba pentester bo'lish uchun foydali boshlang'ich nuqtadir. Dominik Brak pentester sertifikatlari uchun o'qishdan oldin turli IT sohalarida juda ko'p foydali tajribaga ega bo'ldi. “Pentesting xatarlarni boshqarishdan tortib korporativ arxitektura, tarmoq va oxirgi nuqta xavfsizligiga qadar juda ko'p turli va murakkab mavzularni qamrab oladi. Mening yo'lim apparatdan xavfsizlikka, pentestinggacha bo'lgan. Men o'zimni tarmoq, shaxsiy kompyuterlar va server operatsion tizimlari, shuningdek, korporativ arxitekturada etarlicha malakali his qilganimdan so'ng, bu pentesting uchun kichik qadam bo'ldi. Men IT va xavfsizlik sohasida ish boshlaganimda, xavfsizlik bo'yicha maxsus dasturlar yoki darajalar yo'q edi, faqat umumiy IT. Menda IT bo'yicha umumiy daraja va bir nechta sanoat sertifikatlari bor, bularning barchasi yo'lda yordam berdi. Pentesting uchun eng foydali bo'lganlar CISSP, CISA, keyin sertifikatlangan axloqiy xaker va axloqiy xaker instruktori, keyin esa Blackhat va DEFCON guruhlari kabi konferentsiyada qatnashish bo'lishi mumkin. Sertifikatlashtirishni o'rganish manbalari Mehnat bozoridagi ko'plab pentesters sertifikatsiz ish topishga muvaffaq bo'ldi. Ammo bugungi kunda ko'plab kompaniyalar o'zlarining yangi ishga yollangan ishchilari o'zlarining kamarlarida ba'zi sertifikatlarga ega bo'lishlarini ta'kidlamoqdalar. Quyida pentesters uchun eng ko'p talab qilinadigan sertifikatlar uchun imtihonlarga tayyorgarlik ko'rishga yordam beradigan ba'zi kitoblar va onlayn xizmatlar mavjud. Bular birinchi urinishda imtihonni muvaffaqiyatli topshirishga yordam beradigan ajoyib manbalar! CEH v10 sertifikatlangan axloqiy xakerlarni o'rganish bo'yicha qo'llanma Machine Translated by Google Ushbu oÿquv qoÿllanmasi Ric Messier tomonidan yozilgan va Sybex tomonidan 2019yilda nashr etilgan. Bu CEHning turli modullarida paydo boÿladigan savollarni tushunish uchun nimani bilishingiz kerakligini tushuntiruvchi keng qamrovli qoÿllanma. imtihon. EC Kengashi To'g'ridan-to'g'ri manbaga boring! EC Kengashi veb-sayti (www.eccouncil.org) yana bir ajoyib manbadir. Ushbu saytda CEH sertifikatiga bag'ishlangan butun bo'lim mavjud bo'lib, uni o'tkazib yuborishni xohlamaysiz. Unda PDF formatidagi ba'zi foydali hujjatlar, shu jumladan qo'llanma; o'zining CEH loyihasi (juda aqlli!); imtihon savollari; ushbu kitobning 5-bobini yaxshi to'ldiradigan uydan axloqiy xakerlik bo'yicha bir sahifali qo'llanma ; kurs rejasi; va turli xil o'qitish variantlaringiz, jumladan iLearn mustaqil ta'limi, iWeek o'qituvchi boshchiligidagi onlayn trening, master-klass va shaxsan o'qitish haqida ma'lumot. Albatta, siz sayt orqali treningga ro'yxatdan o'tishingiz va imtihonni rejalashtirishingiz mumkin. Quizlet CEH v10 o'quv kartalari Ushbu kartalar CEH imtihoniga tayyorgarlik ko'rayotganda o'rganadigan terminologiya va tushunchalarni yodlashda yordam berishi mumkin. Fleshli kartalar Internetda bepul mavjud. Shunday qilib, agar siz takrorlash orqali yaxshiroq o'rgansangiz, bu siz uchun ajoyib veb-ilovadir. Dummies uchun simsiz tarmoqlarni buzish Bu kitob Kevin Biver va Piter T. Devis tomonidan yozilgan bo'lib, 2005 yilda For Dummies nashriyotida chop etilgan. Bu kitob chop etilganda WPA3 mavjud emas edi. Shunga qaramay, bugungi kunda biz foydalanayotgan simsiz texnologiyalarning aksariyati ushbu foydali qo'llanmada yoritilgan. Bu, albatta, OSWP imtihoniga tayyorlanishingizga yordam berishi kerak. Ushbu kitobda yoritilgan ko'plab mavzulardan ba'zilari quyidagilardan iborat: Simsiz mijozlarni buzish Xizmatni rad etish hujumlari Shifrlash yorilishi Machine Translated by Google Harbiy haydash Foydalanuvchi autentifikatsiyasi CompTIA PenTest+ o'quv qo'llanmasi Ushbu oÿquv qoÿllanma Mayk Chappl va Devid Seidl tomonidan yozilgan va Sybex tomonidan 2018-yilda chop etilgan. U sizni imtihonda paydo boÿladigan hamma narsaga va hamma narsaga tayyorlaydi. Kitobning o'zidan tashqari, siz bir vaqtning o'zida CompTIA PenTest+ amaliyot testlarini ham sotib olishingiz mumkin! Buni sizga qat'iy tavsiya qilamiz. CompTIA PenTest+ veb-sayti Ushbu veb-sayt (www.comptia.org/certifications/pentest) PenTest+ sertifikatiga tayyorgarlik ko'rish uchun ham tavsiya etiladi. Albatta, siz imtihonni saytdan ham sotib olishingiz mumkin. Saytda shuningdek, eLearning, imtihonga tayyorgarlik, oÿquv qoÿllanmalari, virtual laboratoriyalar, video treninglar va oÿqituvchi boshchiligidagi oÿquv resurslari mavjud. Cybrary'ning ilg'or kirish testi Cybrary's Advanced Penetration Testing kursi (www.cybrary.it/ course/advanced-penetration-testing) Jorjiya Weidman tomonidan o'qitiladi. PenTest+ imtihonining ko'p qismi amaliy xususiyatga ega ekanligini hisobga olsak, Weidman kursi juda foydali. Kurs modullari Linux, dasturlash, Metasploit, maÿlumot toÿplash, zaifliklarni aniqlash va skanerlash, trafikni yozib olish, ekspluatatsiya, parollar, ilgÿor ekspluatatsiya, ekspluatatsiyadan keyingi (bu juda koÿp ekspluatatsiya!), veb-ilovalar, ekspluatatsiyani ishlab chiqish va smartfon pentest tizimini qamrab oladi. . Siz Cybrary saytida onlayn kursga yozilishingiz mumkin. Linux server xavfsizligi: buzish va himoya qilish Chris Binnie tomonidan 2016 yilda Wiley tomonidan nashr etilgan ushbu kitob OSCP yoki Kali Linux uchun xos emas, lekin bu sizga katta yordam beradi, chunki siz to'liq ma'lumotga ega bo'lishingiz uchun kitobda yoritilgan Linux xakerlik mavzularini tushunishingiz kerak. Kali Linux va OSCP imtihoni bilan potentsial. Machine Translated by Google Kengaytirilgan kirish testi: dunyodagi eng ko'p xakerlik Xavfsiz tarmoqlar Uil Allsopp tomonidan yozilgan va 2017 yilda Wiley tomonidan nashr etilgan ushbu kitob EXHT yoki Kali Linuxga xos bo'lmasa ham, EXHT imtihonida tushunishingiz kerak bo'lgan ekspert darajasidagi axloqiy xakerlik sohalarini qamrab oladi. Quyida ushbu kitobda yoritilgan ilg‘or tushunchalar keltirilgan: Zararli dastur yukini yetkazib berish uchun Java ilovalaridan foydalanish Xavfsizlik operatsiyalari markazlari qanday ishlaydi Windows PowerShell DLL-larni o'g'irlash Shimoliy Koreya tarmoq texnologiyalari Asimmetrik kriptografiya IDSdan qochish VBA hujumlari Veb-ilova xakerining qo'llanmasi: topish va Xavfsizlik kamchiliklaridan foydalanish Bu kitob Dayfdd Stuttard va Markus Pinto tomonidan yozilgan va ikkinchi nashri Wiley tomonidan 2011 yilda nashr etilgan. Ushbu ulkan kitobdagi bilimlar bugungi kunda ham dolzarb bo'lib, OSWE imtihoniga tayyorgarlik ko'rishda sizga katta yordam beradi. U ko'plab mavzularni o'z ichiga oladi, jumladan: HTML5 ekspluatatsiyasi SQL in'ektsiyasi HTTP parametrining ifloslanishi Domenlararo integratsiya texnikasi JavaScript-dan foydalanish Machine Translated by Google Xulosa Pentester bo'lish uchun ko'p turli yo'llar bor. Ba'zilar hech qanday rasmiy ma'lumotlarsiz ishga yollanishdan juda omadli. Ammo, ehtimol, siz pentestingga xos bo'lgan axborot texnologiyalari va maqsadli sertifikatlar haqida hamma narsani o'rganishga e'tibor qaratishingiz kerak. Ba'zi nazariyani o'rganish nafaqat axloqiy xakerlik amaliyotiga yordam beradi, balki sertifikatlar ham bo'lajak ish beruvchilarga ular uchun zarur bo'lgan bilimga ega ekanligingizni ko'rsatishning bir usuli hisoblanadi. Sotuvchi uchun neytral sertifikatlar texnologiya sotuvchisi mahsuloti yoki xizmatlariga bog'lanmasdan, axborot xavfsizligi bo'yicha aniq bilimlarni namoyish etadi. Ish beruvchilar o'z pentesterlarida tez-tez izlaydigan sotuvchiga nisbatan neytral sertifikatlar qatoriga EC Kengashining sertifikatlangan axloqiy xakeri, CompTIA's PenTest+, eLearn Security Junior Penetration Tester, eLearn Security mobil ilovalari xavfsizligi va penetratsiya testi, GIAC penetratsion tester, GIAC Exploit Exploit Researcher va Advanced Penetration Tester kiradi. va GIAC mobil qurilmalar xavfsizligi tahlilchisi. Offensive Security mashhur Kali Linux pentesting operatsion tizimini ishlab chiqadi. Pentester sifatida siz Kali bilan tanishishingiz kerak, chunki unda axloqiy xakerlik uchun juda ko'p foydali ilovalar mavjud bo'lib, ulardan ishda foydalanasiz. Offensive Security shuningdek, Kali-ni tushunish va ishlatishga asoslangan sertifikatlarni taklif qiladi. Ularning sertifikatlari ish beruvchilar tomonidan yuqori baholanadi. Offensive Security sertifikatlari qatoriga Offensive Security Certified Professional, Offensive Security Web Expert va Offensive Security Wireless Professional kiradi. Machine Translated by Google 7 Rejani ishlab chiqish Pentester bo'lish uchun zarur bo'lgan pentesting va xakerlik ko'nikmalarini o'rganish uchun zaruriy shartlar 2, 3, 4 va 6- boblarda yoritilgan. Pentester bo'lgan har bir kishi biroz boshqacha boshlaydi! Ba'zi odamlar axloqiy xakerlikka IT va kompyuter fanlaridan kelib chiqadilar. Boshqalar esa restoran oshxonalarida, maktablarda, tibbiyotda, huquqshunoslikda, hattoki Uber haydovchisi yoki bolalar bog'chasida ham ishlagan - siz aytasiz va pentesting ularning IT sohasidagi birinchi qadamidir! Qaysi ma'lumotga ega bo'lishingizdan qat'i nazar, sizga o'z mahoratingiz va ehtiyojlaringizga moslashtirilgan shaxsiy yo'l xaritangiz kerak bo'ladi. Ushbu bobda biz mavjud ko'nikmalaringizni inventarizatsiya qilishni ko'rib chiqamiz va harakat rejangizni yaratish uchun mahorat bo'shliqlarini tahlil qilamiz. Ko'p kasbiy tajribangizdan qaysi biri pentester sifatidagi yangi martabangizda foydali bo'lishidan hayron qolasiz! Machine Translated by Google Ko'nikmalar inventarizatsiyasi O'zingizning shaxsiy ta'lim rejangizni yaratish jarayonini boshlash uchun siz o'zingiz biladigan narsalar ro'yxatini va ko'proq o'rganishingiz kerak bo'lgan mavzular ro'yxatini tuzishingiz kerak va keyin ularni bo'shliqlar tahlilida taqqoslashingiz kerak. 7.1jadvaldan ko'nikmalaringizni inventarizatsiya qilish uchun boshlang'ich nuqta sifatida foydalanish mumkin. Machine Translated by Google 7.1-jadval Ko'nikmalar inventarizatsiyasi Malaka Windows Linux Tarmoqqa ulanish Xavfsizlik Skript yaratish Active Directory (AD) Veb-texnologiyalar Simsiz texnologiyalar Narsalar interneti (IoT) Xakerlik Veb-xakerlik Simsiz xakerlik Ijtimoiy muhandislik Jismoniy Pentesting Android iOS macOS Xavfsizlik devori konfiguratsiyasi Python Java Teskari muhandislik Antivirus Faervollar Tanqidiy fikrlash Ishbilarmonlar bilan suhbat Yakuniy foydalanuvchilar bilan empatiya Machine Translated by Google Malaka Ha yo'q Ijodkorlik Qat'iyat Ushbu ko'nikmalarning aksariyati hisoblash bilan bog'liq. Biroq, sanab o'tilgan so'nggi beshtasi tabiatan sub'ektivdir va siz IT olamidan tashqarida olingan ko'nikmalar bo'lishi mumkin. Bu, ayniqsa, agar siz "oxirgi foydalanuvchilar bilan hamdardlik" so'zini "mijozlar bilan hamdardlik" bilan almashtirsangiz to'g'ri keladi. Yakuniy foydalanuvchi - bu uyda yoki ish joyida bo'lsin, kompyuter texnologiyalari mijozlari uchun oddiygina kompyuter jargonidir. Machine Translated by Google KASBIY TAJRIBASI Ssenariylar Keling, kattalar va o'smirlar pentesting martaba haqida o'ylashdan oldin ega bo'lishi mumkin bo'lgan professional tajribalarning ba'zi stsenariylarini tasvirlash uchun ijodimizdan foydalanamiz. Ushbu misollar o'zingizning hayotiy tajribangizni ekstrapolyatsiya qilishda sizga qaysi ko'nikmalarga ega ekanligingizni aniqlashga yordam beradi. Mavzu A Marko Bandcamp-da o'zining kichik mustaqil yozuv yorlig'ini boshqaradi. U o'zining Bandcamp saytini maxsus subdomenda saqlash uchun veb-ishlab chiqish bilan shug'ullanadi. ( Subdomain - bu URLning asosiy domen nomidan oldingi qismidir. www.google.com saytida, www subdomen hisoblanadi. shoes.retailstore.eu saytida , poyabzal - bu subdomen.) Marko jismoniy va raqamli yozuvlarni sotib olgan mijozlar bilan ham muloqot qiladi. U yozuvchi rassomlar bilan ishlaydi va ularga yoqadigan albom muqovasini yaratadi va uni aldashga urinishi mumkin bo'lgan uchinchi shaxslarni qidiradi. Veb-ishlab chiqish - bu aniq usullar bilan pentestingga o'tish mumkin bo'lgan mahorat. Veb-sahifalar va veb-ilovalarni ishlab chiqish va veb-serverlar va TLS sertifikatlari qanday ishlashini tushunish to'g'ridan-to'g'ri pentesting veb-ilovalariga qo'llanilishi mumkin. Bundan tashqari, ushbu bilimlarning bir qismi boshqa Internet xizmatlari qanday ishlashini va boshqa ilovalarni ishlab chiqish tillari va texnologiyalari qanday ishlashini tushunishga yordam beradi. Markoning boshqa ko'nikmalarini pentestingga kamroq tushunarli, ammo teng darajada qimmatli usullar bilan o'tkazish mumkin. Musiqa mijozlari bilan muloqot qilish, mijozlaringiz bilan pentester sifatida muloqot qilish uchun qo'llanilishi mumkin. Pentester sifatida sizning mijozlaringiz o'z tarmoqlarini sinash uchun sizni yollagan kompaniyalardir. Siz ularning tarmoqlarini yanada xavfsizroq qilishga qanday yordam berishingiz va xizmatlaringizni ularni xursand qiladigan va ular bilan tuzilgan qonuniy kelishuvlaringizni qondiradigan tarzda bajarishga e'tibor qaratishingiz haqida ularni sotishingiz kerak. Machine Translated by Google Yozuvchi rassomlar bilan ishlash, ularga yoqadigan albom muqovasini yaratish bu erda ham mijozlarni qondirish nuqtai nazaridan foydalidir. Va nihoyat, uning kichik indie yorlig'ini nishonga olgan ehtimoliy firibgarlarni tekshirish tajribasi unga kiberhujumchilar tarmoqlardan foydalanish uchun ijtimoiy muhandislikdan qanday foydalanishini tushunishga yordam beradi. Mavzu B Aisha texnik qo'llab-quvvatlash qo'ng'iroq markazida ishlaydi. Uning CompTIA A+ va Network+ sertifikatlari ishga kirishiga yordam berdi. Ushbu maxsus texnik qo'llabquvvatlash qo'ng'iroq markazi telefon orqali ham, masofaviy ulanishlar orqali ham yordam beradi. Oyshaning kompyuteri mijozning kompyuteriga Internet orqali ulanishi mumkin, shunda u mijoz displeyida nima borligini ko‘ra oladi va mijozning kompyuteriga sichqoncha va klaviaturadan ma’lumotlarni bevosita u ishlayotgandek ta’minlaydi. Butun smena davomida u qo'ng'iroqlarni qabul qiladi va mijozlarga tarmoqqa ulanish muammolaridan tortib zararli dasturlargacha, ma'lum bir ilovadan foydalanish bilan bog'liq muammolarga qadar chiptalarni ochadi. Oysha ham ajoyib yozuvchidir. U har bir chiptada nima sodir bo'layotgani haqida yozganda, uning hamkasblari uning eslatmalarini boshqa hamkasblari yozganlaridan yaxshiroq tushunishadi. Biroq, Oysha ko'proq daromad olishni xohlaydi va u uzoqdan olib tashlagan barcha zararli dasturlar uning kiberxavfsizlikka qiziqishini uyg'otdi. Ehtimol, pentesting martaba unga to'g'ri keladi. Oysha qanday ko'nikmalarga ega bo'lib, uni pentest roliga o'tkazish mumkin? 2 -bob , “Mazkur ko'nikmalar ”ni o'qiganingizdek , Aishaning A+ va Network+ sertifikatlari, shuningdek, texnik yordam bo'yicha mutaxassis sifatidagi kundalik ishi unga shaxsiy kompyuterlar va kompyuter tarmoqlari qanday ishlashini mukammal tushunish imkonini berdi. Kompyuter texnologiyalarining ushbu jihatlari ko'pincha pentestning mavzusidir. Oysha mijozlarning roziligi bilan ularning kompyuterlariga masofadan ulanadi. Ammo agar mijozlar rozi bo'lmasa, bu masofaviy ulanishlar kiberhujumning bir qismi bo'lishi mumkin! Pentester sifatida Aisha u sinovdan o'tkazayotgan kompyuter tizimlari ruxsatsiz masofaviy ulanishlarga ruxsat berishini aniqlashi kerak, chunki bu xavfsizlikning muhim zaifligini tashkil qiladi. Bilasizmi, ko'plab Windows ransomware dasturlari o'z maqsadlariga himoyalanmagan Windows orqali kiradi Machine Translated by Google Masofaviy ish stoli protokoli (RDP) ulanishlari? Oysha ana shunday zaiflikni sezishi kerak. Ba'zan, pentester sifatida, Aisha, shuningdek, ularning operatsion tizimlari va ilovalaridagi zaifliklarni tekshirish uchun roziligi bilan kompyuterlarga masofadan ulanishi mumkin. Zararli dasturlarni olib tashlash tajribasi ham juda qimmatlidir. Aisha virtual mashinalarni (VM) yaratish uchun o'zining pentesting mijozlari foydalanishi uchun operatsion tizim konfiguratsiyasining diskdagi tasvirlarini joylashtirishi mumkin. U zararli dastur tadqiqotchisi bajaradigan ishga o'xshash zaifliklarni topa oladimi yoki yo'qligini bilish uchun zararli dasturlarni ishga tushirish uchun ushbu VM-lardan foydalanishi mumkin. Zararli dasturiy ta'minot tomonidan o'zining texnik qo'llab-quvvatlash ishida etkazilgan zararni tuzatish, shuningdek, Aishaga uning pentesting mijozlari u bergan zaiflik ma'lumotlarini qanday qo'llashi mumkinligini tushunish imkonini beradi. Mijozlar bilan ishlash Oyshaga sabr-toqat va ijtimoiy ko'nikmalar beradi, bu esa pentesting mijozlar bilan ishlashda ham foydalidir. Oyshaning yozish qobiliyati yana bir foydali mahoratdir. U o'z mijozlari tushunadigan va qo'llash oson bo'lgan zaifliklar haqida hisobotlarni yozish uchun ushbu mahoratdan foydalanishi mumkin. Mavzuni yaxshi tushunish etarli emas; fikrlaringizni samarali etkazish ham juda muhimdir. Mavzu C Jin HVAC bo'yicha mutaxassis. HVAC isitish, ventilyatsiya va konditsionerlikni anglatadi. Uylar va ish joylarini qulay va funktsional saqlash haqida gap ketganda, HVAC juda muhimdir. Jin dunyodagi eng yirik texnologiya brendlaridan birining ma'lumotlar markazida ishlaydi, shuning uchun uning ishi minglab server tokchalarini to'g'ri ishlashi uchun etarlicha sovuq saqlash uchun juda muhimdir. Ish stoli kompyuteri protsessorning tepasida fan va korpusida qo'shimcha fanatlarga ega bo'lishi kerak, shuning uchun apparat komponentlari qizib ketmasligi uchun, lekin rafga o'rnatilgan serverlar oddiy shaxsiy kompyuterga qaraganda ancha ko'proq issiqlik ishlab chiqaradi! Buni minglab server mashinalariga ko'paytiring va mashinalar ichida ventilyatorlar bo'lsa ham, ularning atrofi muzlatgichning ichki qismi kabi salqin bo'lishi kerak. HVAC ushbu tizimlarga texnik xizmat ko'rsatish, ularni ta'mirlash va yaxshi ishlashi uchun juda ko'p texnik ko'nikmalarni talab qiladi. Tijorat yoki muassasada Machine Translated by Google Jinning ish joyi kabi muhitda uning HVAC tizimi mos kelishi kerak bo'lgan ko'plab texnik standartlar ham mavjud. Jinning bo'lajak pentester karerasiga o'tishi mumkin bo'lgan juda ko'p qobiliyatlari bor! U o'z yo'lini va ma'lumotlar markazi kanallari orqali biladi. Axloqiy xakerlar jismoniy xavfsizlikni sinovdan o'tkazganda, ular aniq kiberhujumchi ruxsatisiz ma'lumotlar markaziga kirish uchun kanallardan foydalanishi mumkinligini ko'rishlari kerak. Qat'iy raqib, agar ularning maqsadli serverlari Jinning hozirgi ish joyidagilar kabi qimmatli bo'lsa, kanallar orqali o'tishga harakat qilishi mumkin. Jin shuningdek, ma'lumotlar markazidagi eshiklar, mexanik qulflar va xavfsizlik kameralari kabi boshqa jismoniy xavfsizlikni boshqarish vositalarini ham bir oz tushunadi. Bu bilimlarning barchasi unga jismoniy pentesting vazifalarini bajarishda katta yordam beradi. Jinning hozirgi ish joyida ham u tanish bo'lgan ma'muriy xavfsizlik nazorati mavjud. Qabulxona xodimlari va qo'riqchilar ma'lumotlar markaziga faqat vakolatli xodimlar kirishiga ishonch hosil qilish uchun kuzatadilar. Ma'lumotlar markaziga kirish huquqiga ega bo'lgan barcha odamlar Jin tanish bo'lgan xodimlar emas. Ba'zida elektrchilar kirishni talab qiladilar va ko'plab tozalash xodimlari keladi va ketadi. Jin kiberhujumchilar qabulxona xodimlari va qo‘riqchilarni o‘zlarining vakolatli uchinchi tomon xodimi ekanliklariga ishonishlari uchun qanday qilib ijtimoiy muhandislik qilishlari mumkinligini tushunadi. Ijtimoiy muhandislik orqali ruxsatsiz jismoniy kirishga qanday ega bo'lishni tushunish pentester uchun juda qimmatlidir. Nihoyat, pentestersni yollagan kompaniyalar o'z standartlari va qoidalariga ega bo'lib, ularga rioya qilishlari kerak. Jinning HVAC tizimining me'yoriy-huquqiy hujjatlarga mos kelishiga ishonch hosil qilish tajribasi unga kiberxavfsizlikning zaif tomonlarini o'rganish pentesting mijozlariga o'z talablariga muvofiqligini tushunishga yordam beradi. Bunday fikrlash Jin o'zining pentesting ishi axloqiy xakerlik vazifalarini bajarish uchun uni yollagan kompaniyalar bilan tuzgan qonuniy kelishuvlarga rioya qilishiga ishonch hosil qilishi kerak bo'lganda ham foydalidir. Mavzu D Machine Translated by Google Antoni oziq-ovqat do'konida ishlaydi va tiyinlarini "bir kun" uchun saqlaydi. Onasi uni mamlakatga ko'chib o'tishga undadi. Yoki shaharga. Qaerda bo'lmasin, uning uyida bo'lmasa . Agar Antoni yolg'iz yashashni va o'zining Chevy mashinasini Cadillacga almashtirishni istasa, ehtimol unga tajribali martaba buni amalga oshirishga yordam berishi mumkin, chunki u yashayotgan shaharda endi yaxshi ish yo'q. Antoni ko'pincha kassir bo'lib ishlaydi, shuning uchun u do'konning savdo nuqtasi (POS) tizimi haqida bir oz tushunadi. Boshqa paytlarda u orqa inventarlarni qabul qilish joyida ishlaydi va u erda mahsulot, non mahsulotlari yoki zefir qutilari bilan to'la yuk mashinalarini tushirishga yordam beradi. Bir kuni “Sut mahsulotlari” deb qo‘pol tarzda bo‘yalgan mikroavtobusda kimdir har kuni kassirlar o‘z registrlaridan pul o‘tkazadigan seyfni talon-taroj qilish maqsadida o‘zini qonuniy yetkazib beruvchi sifatida ko‘rsatdi. Antoni bunga aldanib qolish uchun juda aqlli edi va u politsiyani chaqirdi. Kechasi, do'konda xaridorlar yo'q bo'lganda, Antoni ba'zan javonlarni yig'adi va inventar oladi. Kunduzi vaqti-vaqti bilan ba'zi oziq-ovqat mahsulotlarini topishda yordam so'raydigan mijozlar bor. Ba'zi mijozlar juda yaxshi bo'lsa-da, boshqa mijozlar unchalik yaxshi emas. Xo'sh, Antonining pentest karerasiga o'tishi mumkin bo'lgan qanday qobiliyatlari bor? Siz hozirgacha bilishingiz kerak - ular juda ko'p! Pentester sifatida Antoni o'z POS tizimlariga ega chakana sotuvchilar uchun ishlashi mumkin. POS ham g'isht va ohak do'konlarida, ham onlaynda mavjud va PCI-DSS (To'lov kartasi sanoati ma'lumotlar xavfsizligi standarti) kabi standartlar mavjud bo'lib, ularga rioya qilish kerak. Antoni qanday zaifliklarni topishi mumkinligini bilish uchun POS tizimlarini pentestdan o'tkazishi mumkin. Jismoniy xavfsizlik nazorati va ijtimoiy injeneriyani sinovdan o'tkazishning maqsadlaridan biri bu "Sut" mikroavtobusidagi ahmoq kabi o'zini vakolatli uchinchi shaxslar sifatida ko'rsatuvchi soyali belgilar foydalanishi mumkin bo'lgan zaifliklarni topishdir. Tokchalarni yig'ish va inventarizatsiya qilish tafsilotlarga e'tibor berishni talab qiladi, chunki Antoni dasturiy ta'minot, apparat va tarmoqdagi mumkin bo'lgan zaifliklarni - jismoniy, ma'muriy va insoniy shaxsiy inventarizatsiya qiladi. Mijozlar bilan munosabatda bo'lish ijtimoiy ko'nikmalar, sabr-toqat va empatiyani talab qiladi, bu esa pentesting mijozlari bilan ishlashda yordam Machine Translated by Google u aniqlagan xavfsizlik zaifliklari haqida xabar beradi. Antoni qoniqarli pentesting martaba sari yo'lda. Ko'nikma bo'shliqlari Shunday qilib, kasbingiz qanday bo'lishidan qat'i nazar, siz pentesting bo'yicha martaba uchun foydali bo'lishi mumkin bo'lgan kamida bir nechta ko'nikmalarga ega bo'lishingiz mumkin. Shunga qaramay, nima bo'lishidan qat'iy nazar, sizga etishmaydigan barcha turdagi ko'nikmalar va bilimlar bo'ladi. Buning hech qanday yomon joyi yo'q — hatto ushbu kitob mualliflari ham har kuni kompyuter texnologiyalari yoki umuman hayot haqida yangi narsalarni o'rganishadi. Har doim bir umr o'quvchi bo'ling! Bu sizga pentester bo'lish yo'lida qanday ko'nikmalar yetishmasligini aniqlashga yordam beradi, shunda siz ularni rivojlantirish ustida ishlashingiz mumkin. 2, 3, 4 va 6- boblarda pentesters ega bo'lishi kerak bo'lgan turli ko'nikmalar va bilimlar to'liq tushuntirilgan, shuning uchun siz nimaga ega bo'lishingiz kerakligini aniqlash uchun undan qo'llanma sifatida foydalanishingiz mumkin. 7.1-jadval, shuningdek, o'z mahoratingizni baholash va kamchiliklarni aniqlash uchun ajoyib boshlanish nuqtasidir. Biz shu yerda ekanmiz, kiberxavfsizlik sanoatidagi odamlar gapirishni yaxshi ko‘radigan masala haqida sizga xabar berishimiz kerak. Ish beruvchilar ham, sanoatda ishlaydigan odamlar ham kiberxavfsizlik bo'yicha ko'nikmalardagi bo'shliq haqida gapirishadi. Ish beruvchilar ko'pincha potentsial ishga da'vogarlar o'zlari to'ldirmoqchi bo'lgan rollarda talab qilinadigan ko'nikmalarga ega emasligini aytishadi, shu bilan birga sanoatda ishlaydigan odamlar ish beruvchilarning yagona shoxlarni qanday qidirayotgani haqida gapirishadi; ya'ni mahorat va tajriba kombinatsiyasiga ega bo'lgan odamlar deyarli hech kimga ega emas. Ba'zida sohada ishlaydigan odamlar ish o'rinlari e'lonlari "Windows Server 2016 bilan 20 yillik tajribaga ega bo'lishi kerak" kabi mumkin bo'lmagan talablarga ega ekanligini payqashadi, shuning uchun ular ancha past maosh evaziga offshor ishga nomzodni yollash uchun qonuniy bo'shliqni topishlari mumkin. Yana bir masala - ish beruvchilar xodimlarni o'qitish xarajatlari va yukini to'liq o'z zimmalariga olishlarini xohlashadi. O'tgan o'n yilliklarda ish beruvchilar o'z xodimlariga o'qitish kurslari xarajatlarini qoplash va xodimlarga ular o'qishni tugatgandan so'ng boshlanadigan ishni bajarishni o'rganganlarida ularning ish haqi yoki maoshlarini to'lash orqali ko'proq sarmoya kiritgan. Garchi ba'zan Machine Translated by Google Ish beruvchilar hali ham o'quv dasturlariga pul va vaqt sarflamoqdalar, ammo bugungi kunda kamroq. Pentesting rolida ishga olinishi kerak bo'lgan barcha ko'nikmalar va tajribalarni olishga tayyorlanishingizni so'raymiz. Shunga qaramay, bizning fikrimizcha, ko'proq ish beruvchilar o'z mablag'lari hisobidan ko'zga ko'rinadigan "mahoratdagi kamchiliklar"ni bartaraf etish uchun ko'proq harakat qilsalar, foydali bo'lar edi. Ba'zida "malakalar bo'shlig'i" atamasi kiberxavfsizlik sanoatida juda ziddiyatli bo'lishi mumkin! Harakat rejasi Shunday qilib, siz qaysi ko'nikmalarga ega ekanligingizni va qaysi ko'nikmalar ustida ishlashingiz kerakligini bilasiz. Harakat rejasini shakllantirish vaqti keldi! Agar siz ilgari hech qachon kompyuterlar bilan professional tarzda ishlamagan bo'lsangiz, siz 2bobda muhokama qilgan umumiy boshlang'ich IT ko'nikmalariga va sertifikatlarga e'tibor qaratishingiz kerak. CompTIA A+, Network+, Security+ va Linux+ sertifikatlariga ega bo'lish juda foydali. Ular sizga sinovdan o'tadigan kompyuter tizimlari qanday ishlashi haqida asosiy tushuncha beradi. Bundan tashqari, axloqiy xakerlik uchun xos bo'lgan yanada ilg'or sertifikatlarga o'tsangiz, ushbu sertifikatlarga ega bo'lish foydali ekanligini bilib olasiz. Uyda oÿz uskunangizdan foydalanayotganingizda, umumiy IT koÿnikmalaringizni sinab koÿring. Operatsion tizimlarni to'g'ridan-to'g'ri shaxsiy kompyuterlaringizga yoki VM-larga o'rnating. OS sozlamalariga o'ting va turli xil konfiguratsiyalarni sinab ko'ring. Shuningdek, Windows Server va Red Hat kabi server operatsion tizimlarida ishlaydigan VM-larni o'rnatishni tavsiya qilamiz. Windows mijozlarini boshqarish uchun Active Directory kabi ilg'or ilovalarning barcha turlari mavjud. Agar sizda simli printer bo'lsa, uni Wi-Fi orqali uyingizning LAN tarmog'iga ulab ko'ring. Agar printeringiz Wi-Fi orqali ulangan bo'lsa, o'rniga simli USB ulanishini sinab ko'ring. Bir-biri bilan ishlash uchun uyingizdagi LANdagi turli xil kompyuterlar, tashqi qurilmalar, video o'yin konsollari va Internet of Things qurilmalarini olishingiz mumkinligini tekshiring. Agar siz boshqa IT rolidan axloqiy xakerlik karerasiga o'tayotgan bo'lsangiz, "Sertifikatlar va darajalar" 6- bobida eslatib o'tilgan sertifikatlarga e'tibor qaratishingiz mumkin . Certified Ethical Hacker, PenTest+ va OSCP sertifikatlari boshlash uchun yaxshi. Kitoblarni o'qing, onlayn tadqiqot qiling va sertifikatlash imtihonlariga tayyorgarlik ko'rishga yordam beradigan dasturlarga yoziling. Vaholanki Machine Translated by Google 5 -bob , “Pentesting laboratoriyasini qurish” da tasvirlanganidek , pentesting laboratoriyasini yarating. Bitta imtihon topshirishdan oldin siz virtual mashinalarda, virtual tarmoqlarda va shaxsiy kompyuterlaringiz va mobil qurilmalaringizda kiberhujumlarni simulyatsiya qilishni mashq qilishingiz mumkin. Pentester sifatida sizga kerak bo'ladigan turli ko'nikmalarga ega bo'lgach, tajriba orttirishingiz va ish topishingiz kerak bo'ladi. 8 -bob , “Tajriba orttirish” ish topish imkoniyatingizni oshiradigan tajriba orttirishning turli usullarini tasvirlaydi. 9 -bob , "Pentester sifatida ishga joylashish" bo'limida pentester sifatida ish topish bo'yicha ko'plab maslahatlar mavjud. Bu sohaga kirishga harakat qilayotganlarning hammasi ham buni qanday qilib muvaffaqiyatli amalga oshirish haqida aniq tasavvurga ega emas, shuning uchun umid qilamizki, bizning maslahatlarimiz va ushbu kitob davomida haqiqiy pentesters hikoyalaridan nimani o'rganasiz, sizga katta ustunlik beradi! Xulosa Pentester sifatida ishlashga tayyorgarlik ko'rayotganda, avvalo sizda mavjud bo'lgan ko'nikmalarni inventarizatsiya qilishingiz kerak bo'ladi. Hatto kompyuter texnologiyalari olamidan tashqaridagi ishlar ham axloqiy xakerlik karerasiga ko'plab o'tkaziladigan ko'nikmalarni taklif qilishiga hayron qolasiz. Masalan, HVAC bo'yicha mutaxassis binoning jismoniy xavfsizligini sinovdan o'tkazishda afzalliklarga ega bo'lib, dushman ma'lumotlar markaziga kanal orqali o'tib kira olmasligiga ishonch hosil qiladi. Chakana savdo xodimi axloqiy xaker sifatida sinab ko'rishi mumkin bo'lgan POS tizimlari haqida bir oz tushunadi. Agar siz IT sohasida ma'lumotga ega bo'lsangiz, operatsion tizimlar va kompyuter tarmoqlari haqida professional tushunchaga ega bo'lish kabi ko'proq aniq ko'nikmalar mavjud. Keyinchalik, sizda etishmayotgan qobiliyatlarni aniqlash ustida ishlashingiz kerak. Agar siz ilgari IT sohasida ishlamagan bo'lsangiz, CompTIA A+ va Network+ kabi umumiy sertifikatlar ustida ishlashni boshlash ayniqsa muhimdir. Agar siz allaqachon IT sohasida ishlayotgan bo'lsangiz va ushbu umumiy sertifikatlarga ega bo'lsangiz, OSCP va Certified Ethical Hacker sertifikatlari kabi pentestingga xos bo'lgan sertifikatlar ustida ishlashni boshlashingiz mumkin. Bu, shuningdek, pentest laboratoriyangizni qurish va VM-larda, shaxsiy kompyuterlaringizda va virtual tarmoqlarda kiberhujumlarni simulyatsiya qilishga urinish uchun yaxshi vaqt. Machine Translated by Google Endi siz 8 -bobga o'tishga tayyormiz , u erda siz birinchi pentesting ishingizga kirishga yordam beradigan tajribani qanday egallashni o'rganasiz! Machine Translated by Google 8 Tajriba orttirish Yangi martaba boshlashning eng qiyin jihatlaridan biri bu tajriba orttirishdir. Hatto boshlang'ich darajadagi ishlar ham odatda tajriba talab qiladi. Ushbu bobda siz pentester sifatida ishlashingiz kerak bo'lgan tajribaga ega bo'lishingiz mumkin bo'lgan ba'zi usullarga e'tibor qaratiladi. Bayroqni qo'lga oling Capture the Flag (CTF) musobaqalari axloqiy xakerlik tajribasini orttirishning bir usuli hisoblanadi. CTFlar xakerlik va infosec-ni yaratadigan boshqa muammolarni amalga oshiradi Machine Translated by Google ko'nikmalar. Ba'zi CTF'lar xakerlikka ko'proq e'tibor qaratadi va bu pentesters bo'lishni xohlaydiganlar uchun eng yaxshi variantlardir. CTFs xakerlik ko'nikmalarini va xakerlik fikrlashni rivojlantirishga yordam beradi. CTF yaratuvchilari tomonidan yuklangan CTF virtual mashinalarini VulnHub (www.vulnhub.com) dan yuklab olishingiz mumkin . Shuningdek, siz konferentsiyalar va uchrashuvlarda CTF-larni topishingiz mumkin. Quyida CTF uchun ajoyib manbalar keltirilgan: CTFtime: Bu CTF jadvallarini topish uchun ajoyib manba (ctftime.org). picoCTF: picoCTF CTF musobaqalarini topish uchun avval tekshirish uchun yaxshi manbadir (picoctf.com). VulnHub: VulnHub ilgari CTFlar uchun ishlatilgan VMlar ro'yxatini beradi ( vulnhub.com ). OverTheWire-Wargames: OverTheWire CTF uchun ajoyib manba bo'lib, u siz sinab ko'rishingiz mumkin bo'lgan bir nechta CTF musobaqalarini taklif qiladi (overthewire.org/wargames). Machine Translated by Google CTF TAJRIBASI Biz CTF musobaqalarida qatnashgan odamlardan o'z tajribalari va nimani o'rganganlari haqida so'radik. Rendi Rendining CTF tajribasi unga xakerlik mahoratini oshirishga yordam berdi. Bu erda u sababini tushuntiradi. Machine Translated by Google “Bolaligimdagi ta’limning katta qismi uy maktabidan olingan. Uyda maktab o'quvchisi sifatida men avval matematik muammolarni hal qilishga yoki topshiriqlarni bajarishga harakat qilib, keyin kitoblar yoki boshqa manbalardan foydalanib, tiqilib qolganim uchun o'rganishga odatlanganman. Odatda, men matematika kitoblarimdagi har bir masalani bajarardim va xato qilgan har qanday narsani tuzatganimdan keyin tushunchani tushunganimga ishonchim komil edi. An'anaviy maktabga borishni boshlaganimda, biron bir muammo ustida ishlashdan oldin matematika yoki fizika sinfida kimningdir mavzu haqida gapirayotganini tinglash kulgili deb o'ylaganimni eslayman. Men tez-tez hamma narsani tushundim, deb o'ylab sinfdan chiqib ketardim, lekin uy vazifasini bajarishga urinib ko'rganimdan so'ng, men o'ylagandek tushuna olmaganimni bilib oldim. Qo'shimcha uy vazifalarini bajarish menga har doim sinfdagi darsdan ko'ra ko'proq narsani o'rgatdi. CTF kabi har qanday narsa bilan mening birinchi tajribam SANS 610 teskari muhandislik zararli dasturlari kursining oxirida NetWars edi. Aksariyat SANS darslari singari, bu hafta PowerPoint slaydlari, ekspertning tushuntirishlari va laboratoriya mashg'ulotlari bilan to'la bo'lib, talabalar zararli dastur namunalari qismlarini tahlil qilishning har bir bosqichida o'tdi. Men NetWars-dan nimani kutishimni bilmasdim, lekin birinchi darajali trivia savollaridan o'tib ketganimdan so'ng, uning ahamiyati menga ayon bo'ldi. Bu men sinf o'rgatishi kerak bo'lgan ko'nikmalarni tushunish va o'zlashtirishim kerak bo'lgan amaliy tajriba edi. Haqiqiy zararli dasturiy ta'minot fayllari bilan boshlash va qanday vositalardan foydalanishni tanlash orqali, qiyinroq qiyinchiliklar haqiqiy hayot stsenariysiga o'xshardi va raqobat menga qiyin muammolar bilan kurashishda davom etishimga turtki berdi. Men boshida maslahatlar tizimidan foydalanmaslik bilan mag'rur xatoga yo'l qo'ydim va o'qituvchi kunning yarmida faqat bitta odam nol ko'rsatma ishlatganligini ta'kidlaganida, men maslahatlarsiz muammolarni hal qilishda davom etishim kerakligini his qildim. . Endi men ko'proq tajribaga ega bo'ldim, men maslahatlar CTF tajribasining muhim qismi ekanligini tushunaman; Maslahatlar mavjud vaqt ichida ko'proq qiyinchiliklarni engishga yordam beradi, ya'ni o'rganasiz Machine Translated by Google Ko'proq. Qiyinchiliklar bilan bir muddat kurashish ham xotirani shakllantirish jarayonining muhim qismidir: negadir uni aniqlash uchun ko‘p mehnat qilganingizda, ongingiz bilimga ega bo‘lish ehtimoli ko‘proq. Ehtimol, bu muhim bo'lishi kerakdek tuyulishi mumkin. Men NetWars teskari muhandislikdan juda ko'p narsani o'rgandim, bu juda amaliy va keyinchalik ishlash uchun qo'llanilishi mumkin bo'ldi. O'sha birinchi CTF tajribasidan so'ng, men qiziqib qoldim! Men har qanday sinfdan ko'ra tezroq va yaxshiroq ko'nikmalarni o'rganish sirini topgandek bo'ldim. Bu Matritsadagi Neo kung-funi bir zumda o'rganadigan sahna kabi unchalik zo'r emas edi, lekin bu qiziqarli bo'lgani aniq. Men DEFCON dan HushCon va DoD CyberStakes CTFgacha mavjud bo'lgan barcha CTF ni qildim. Ushbu CTFlarning aksariyati menda nol tajriba yoki bilimga ega bo'lmagan sohalarda qiyinchiliklarga duch keldi. Ba'zida savol nima so'rayotganini tushunish uchun men Google'dagi so'zlarni qidirishim kerak edi. Menga veb-ga asoslangan ilovalardagi zaifliklardan foydalanish bilan bog'liq qiyinchiliklar juda yoqdi, chunki men dasturiy ta'minotni ishlab chiqdim va kodimda nima qilish kerakligi haqida ko'p narsalarni o'rgandim. Men yana ko'plab SANS darslarini oldim va har birida men boshqa talabalar bilan suhbatlashishga va ular shanba kungi NetWars sessiyasida qolish-qolmasligini so'rashga qaror qildim. Har bir sinfda hafta davomida kurashgan bir necha kishi bor edi va ular jamoaviy NetWars CTF sinfini o'z jamoalarining reytingini pasaytirmasdan bajara olmasliklarini aytishdi. Men ularni sinab ko'rishga ishontirishni maqsad qilib qo'ydim va biz ochkolar haqida qayg'urmasligimiz va har qanday javobni topgan har bir kishi yechimni va buni qanday tushunganini butun jamoamizga tushuntirib berishini va'da qilib, o'z jamoamga jalb qildim. Har safar shunday deb qo'yganimda, istamagan talaba qo'shilishga rozi bo'ldi va odatda tinglayotgan yana bir yoki ikki kishi ham jamoaga qo'shilishni so'radi. Bizning kichik mos kelmaydigan guruhlarimiz kamdan-kam hollarda tangalarni yutib olishdi, lekin bizda yaxshiroq narsa bor: birgalikda o'rganish va ajoyib vaqt o'tkazish. Men odatda jamoa bilan bo‘lishish uchun bir qop konfet, pechene va ichimliklar olib kelardim, bu esa uni ko‘proq ziyofatga o‘xshatdi. Raqamli sud ekspertizasi bo'yicha bir kunlik dars uchun o'quv dasturini ishlab chiqish imkoniga ega bo'lganimda, men darsni CTF atrofida o'tkazishga qaror qildim. Biz Machine Translated by Google Dars vaqtining 80 foizini CTFda va 20 foizini odamlarga muammoga duch kelgan barcha masalalarda yordam berish uchun savollarga javob berishga sarflagan. Men hammani ikki kishidan iborat jamoada ishlashga majbur qildim, ular o'zlarini tajribaliroq jamoadoshi bilan ishlashni tajribasiz deb bilganlar. Deyarli barcha qiyinchiliklar men yoki mening hamkorim ishlagan haqiqiy holatlar yoki voqealardan olingan. Biz ko'plab gazaklar va ichimliklar bilan ta'minladik va musiqa ijro etdik (so'zsiz video o'yin mavzusidagi qo'shiqlar). G'olib jamoa uchun har doim kichik mukofot bor edi. Talabalar har doim bu sinfni juda yuqori baholadilar va ko'p narsalarni o'rganganliklarini aytishdi. Men hali ham CTFs InfoSec ko'nikmalarini o'rganishning eng yaxshi usuli deb o'ylayman. Men ulardan hech qachon charchamayman deb o‘ylayman!” Biz Rendining avtodidaktik tabiati bilan bog'lanishimiz mumkin, chunki biz o'zimizga juda ko'p infosec ko'nikmalarini o'rgatganmiz! Aslida, ushbu kitobni o'qish orqali siz o'zingizning avtodidaktizm bilan shug'ullanasiz. Yaxshi bajarilgan ish! Justadrawer Justadrawer ular qilgan ikkita turli CTF-ni muhokama qildi: Flare-On va Codebreaker. Machine Translated by Google “Men qilgan birinchi CTF bu FireEye-ning Flare-On chaqiruvi edi. Men hozirda kiberxavfsizlik kursida o'tayotgan edim va IT va dasturlash bo'yicha ma'lumotga ega edim. Men teskari muhandislik bo'yicha ko'proq amaliy tajribaga ega bo'lishni xohlardim, shuning uchun men ro'yxatdan o'tishga qaror qildim. Assambleya tillari va teskari muhandislik haqida ba'zi kitoblar va bloglarni o'qigan edim, lekin CTFdan oldin hech qachon qilmaganman. Men o'rganishning eng yaxshi usuli suvga sho'ng'ish va qanchalik uzoqqa borishimni ko'rish ekanligini his qildim. Flare-On-ning menga yoqadigan jihati shundaki, u faqat hafta oxiri emas, balki olti hafta davom etadi. Bu sizga o'rganish va bilmagan narsalarni tadqiq qilish uchun ko'proq vaqt beradi. Men birinchi uchta qiyinchilikni qiyinchiliksiz yakunladim, lekin to'rtinchi qiyinchilikda qolib ketdim. Men u ustida bir necha kun ishladim va u nima qilgani haqida tasavvurga ega bo'ldim, ammo oldinga siljishning iloji yo'q. Men Twitterda odamlarga ushbu muammo haqida savollar berishni tugatdim va ular meni to'g'ri yo'nalishga ko'rsatishga yordam berishdi. Men bu CTF haqida suhbatlashganimning yaxshi tomoni shundaki, ularning barchasi boshqalarga o'rganish va yordam berish uchun u erda. Men vazifalarni bajarishda davom etdim, iloji boricha ko'proq narsani bilib oldim, lekin odatda har bir qiyinchilikda yordam so'rashga to'g'ri keldi. Men barcha topshiriqlarni bajara olmadim, lekin yordam va ko'p izlanish va mashaqqatli mehnat tufayli 12 ta vazifadan 11 tasini bajardim. Men bu birinchi CTF uchun yaxshi g'alaba deb o'yladim. Mening ikkinchi CTF NSAning har yili o'tkazadigan Codebreaker tanlovi edi. FlareOn-dan farqli o'laroq, bu sentyabrdan dekabrgacha ishlagan va teskari muhandislikdan ko'ra ko'proq vazifalarga ega. Ushbu CTF ning shunchalik uzoq davom etishining sababi shundaki, u muammo ustida ishlash uchun ko'p vaqtlari bo'lmasligi mumkin bo'lgan kollej talabalari uchun mo'ljallangan. Bu chaqiruv siz buzilgan tarmoqni tekshirayotgandek o'rnatildi. Birinchi muammo tarmoq trafigiga asoslangan buzilgan tizimlarni aniqlash edi. Ikkinchisi shifrlangan trafikda muvaffaqiyatsiz loginlar bo'yicha qisqa qoidalarni yozish edi. Uchinchisi, manba kodiga asoslangan tizimga kirish uchun zaiflikdan foydalanish edi. To'rtinchisi, o'zboshimchalik bilan xabarlarni autentifikatsiya qilmasdan nashr qilish edi. Beshinchisi, buzilgan Linux qutisida xotira tahlilini o'tkazish, ikkilik faylni chiqarib olish va tajovuzkor serveri haqida ma'lumot olish uchun uni tahlil qilish edi. Machine Translated by Google Yakuniy vazifa tajovuzkor serverining namunasini tahlil qilish va serverdan botnetga o'chirish buyrug'ini yuborishiga sabab bo'lish uchun ekspluatatsiya yaratish edi. Qiyinchilik paytida men oltita vazifadan beshtasini engishga muvaffaq bo'ldim. Men juda ko'p tadqiqot qildim va ko'p narsalarni o'rgandim. Lekin men eng ko'p narsani o'rgandim, deb o'ylayman, bu mumkin bo'lgan yechimni tanlash emas. Beshinchi vazifani bajarishda men noto'g'ri taxmin qildim va bu javobni topish uchun ko'proq vaqt talab qildi. Qolgan ikkiliklarni teskarisiga aylantirib, hech narsa topmasam ham, taxminimni o'zgartirmasdim. Oxir-oqibat men qaytadan boshladim va foydalanayotgan vositam haqida avval bilmagan narsalarni bilib oldim. Men dissembler koddagi barcha funktsiyalarni topdi, deb taxmin qilgan edim, lekin u faqat to'g'ridan-to'g'ri chaqirilgan funktsiyalarni topdi. Men izlayotgan funktsiya bilvosita chaqirildi. Tanlov davomida faqat besh yoki undan ortiq kishi oltinchi raqamni tugatishga muvaffaq bo'ldi. Qiyinchilikdan so'ng men qanday qilib oldinga siljish va tiqilib qolgan qismdan o'tish haqida maslahat oldim. Keyin yana bir oy serverdan qanday foydalanishni o'ylab topdim. Ba'zi nojo'ya ta'sirlarni tushunish uchun Python kodini etarli darajada tushunish kerak edi. Keyin men yozishni yaratishga vaqt sarfladim, menimcha, bunga arziydi. Bu menga nima qilganimni qanday tushuntirishim va texnik hisobot yozishni mashq qilishimga yordam berdi. Yozuvni chaqiriq yaratuvchilar topdilar va ular buni yaxshi yozilgan deb o'ylashdi va ular o'zlarini yozish o'rniga undan foydalanishdi. Justadrawerning hikoyalari uzoqroq CTFlarning afzalliklarini ta'kidlaydi, shuningdek, yordam so'rashdan yoki boshqalarga yordam berishdan qo'rqmaslik kerakligini ko'rsatadi. Moslashuvchan fikrlash ham foydali bo'lishi mumkin! Jastin Jastin nima uchun hamma CTFlarda ishtirok etishi kerak deb o'ylashini tushuntiradi. Qo'rqmang! Siz xato qilasiz, lekin bularning barchasi o'quv jarayonining bir qismidir. Machine Translated by Google “Mening birinchi CTF NCL yoki Milliy Cyber League musobaqasi edi. Men haqiqatan ham kollejimdagi jamoaga qo'shilish haqida professor menga murojaat qildi. Undan biroz ko'proq ma'lumot olganimdan so'ng, kollej talabalarimning musobaqaga homiylik qilishini bildim. Bu shunchaki ular men uchun to'lovni to'lashlarini anglatardi va men "kollejim menga homiylik qildi!" NCL ko'proq xavf tug'dirdi! CTF uslubi. Bu umumiy Open Source Intelligence (OSINT) savollari, ma'lum bayroqlar uchun paketli chiqindilarni tahlil qilish, parolni buzish va Wi-Fi yorilishi. Shunday qilib, bu menga juda ko'p narsalarni o'rgatgan ajoyib kirish CTF edi! Shundan so'ng, men Twitter-da odamlar baham ko'rgan yoki o'z tadqiqotim davomida duch kelgan har qanday CTF-da raqobatlasha boshladim. Bunga Metasploit CTF, Diana Initiative va boshqalar kiradi! Shu vaqt ichida men ko'plab yangi odamlar bilan tanishish imkoniyatiga ega bo'ldim. Men o'z Discord serverimni ishga tushirdim, unda 10 ga yaqin odam bor edi. Ular orasida bir nechta CTF mutaxassislari, ba'zi nooblar va ba'zilari ilgari CTFda hech qachon qatnashmaganlar. Mening butun fikrim ushbu musobaqalar davomida yangi odamlar bilan tanishish, tajriba almashish va bir-birlariga yordam berish edi! Biz Metasploit uchun eng yaxshi 25 talikka va yana bir nechtasida birinchi o'ringa joylashdik. O'sha paytdan boshlab biz har safar yangi CTF topilganda ushbu Discord kanalida nashr qilishni boshladik. Mening umumiy tajribam har doim 100 foiz ijobiy bo'lgan va men har doim CTF bilan shug'ullanishni tavsiya qilaman; siz pro yoki mutlaq noob bo'lasizmi. Bu ajoyib ish tajribasi va ajoyib va malakali odamlar bilan uchrashish usuli. Hech qachon menga hech bo'lmaganda bitta narsani o'rgatmagan CTF bo'lmagan. Ayniqsa, qotib qolganimda, men CTF do'stlarim bilan bog'lanishim mumkin va ular nima uchun biror narsa javob ekanligini yoki nima uchun javob bermasligini tushuntirib berishadi. Eng muhimi, agar siz CTFga kirmasangiz yoki har safar birinchi o'rinni olmasangiz ham, bu har doim mutlaq portlash va o'z mahoratingizni qonuniy ravishda sinab ko'rish va oshirishning ajoyib usuli ekanligini tushunishdir. Eng katta anglash - u bilan zavqlanish. Agar siz raqobatlashayotgan bo'lsangiz va ko'plab bayroqlarni topa olmasangiz va xafa bo'layotgan bo'lsangiz, unutmang, bular qiyin bo'lishi kerak. Agar siz ro'yxatdan o'tgan bo'lsangiz Machine Translated by Google CTF va siz harakat qilyapsiz, siz to'g'ri yo'nalishda ketyapsiz. Mening tavsiyam shuki, agar sizning do'stingiz yoki hamfikrlaringiz bo'lsa, CTF jamoasini tuzing va birgalikda raqobatlashing! Ochig'ini aytsam, siz o'zingiz raqobat qilishdan ko'ra ko'proq narsani o'rganasiz deb o'ylayman!” CTFda sovrin yutib olishdan tashvishlanmang. Haqiqiy mukofot - bu yo'lda o'rgangan narsangiz. Bu maqsad haqida emas; hammasi sayohat haqida. Jon Hammond Jon Hammondning tajribalari uni o'zining YouTube kanalini yaratishga ilhomlantirdi! Machine Translated by Google “Mening CTFlarga bo'lgan munosabatim (va men bu nom bilan video suratga olishni o'yladim) oddiy: CTFlar hayotimni o'zgartirdi. Men birinchi marta Pwning/ ForAllSecure Plaid Parlamenti tomonidan AQSH harbiy xizmat akademiyasi kursantlari uchun oÿtkazilgan CyberStakes musobaqasini jonli oÿynaganimda kiberxavfsizlik sahnasiga oÿtishni boshladim. 2015. Bu juda qiziqarli bo'ldi, men tashkilotchilardan bu kabi ishlarda yaxshiroq bo'lish uchun mashq qilish va mahoratimni oshirish uchun nima qilishim kerakligini so'radim va ular meni ctftime.org kabi ko'plab resurslarga ishora qilishdi , overthewire.org, SmashTheStack va boshqalar Ko'proq. Men ushbu "jang o'yinlari" bo'yicha mashq qila boshladim va tez orada jamoadoshlarim uchun mashg'ulotlarda qiyinchiliklar yarata boshladim. Biz imkon qadar ko'proq onlayn musobaqalar o'tkazardik va hatto do'stlarimiz o'sishi va ko'proq o'rganishi uchun mahalliy tadbirlarimizni o'tkazardik. Taxminan o'sha paytda men YouTube kanalimda Capture the Flag resurslari bo'yicha videolar ishlab chiqara boshladim va u asta-sekin o'sishni boshladi. (Buni www.youtube.com/ channel/ UCVeW9qkBjo3zosnqUbG7CFw orqali tekshiring .) Jamiyatdagi ba'zi InfoSec kontent yaratuvchilari bilan kuchlarni birlashtirgandan so'ng, kanal 10 000 dan 20 000 gacha birdaniga 40 000 ga, keyin esa 90 000 ga ko'paydi - tez orada 100 000 dan ortiq obunachilarni yo'qotish kutilmoqda. Shu bilan men Bayroqni qo'lga olish va kiberxavfsizlik sahnasida xaritaga tushdim. Men mahalliy xavfsizlik konferentsiyalarida ma'ruzalar va taqdimotlar qilishni boshladim, Londonda bo'lib o'tadigan Google CTF final bosqichiga taklif qilindim, men uchun ko'plab imkoniyatlar ochildi va bundan juda minnatdorman. Men barcha sharaflar uchun qarzdorman va kiberxavfsizlik bo'yicha ko'plab jamiyat va odamlarga rahmat. Yaqinda men NahamSec (Ben Sadeghipour), The Cyber Mentor (Hit Adams) va STOK (Fredrik Aleksandrsson) — "NahamCon" bilan virtual xavfsizlik konferentsiyasini o'tkazdim. Men o'zim yaratgan muammolar bilan CTF tanlovini o'tkazdim va bu 5000 dan ortiq ro'yxatdan o'tgan foydalanuvchilar bilan juda muvaffaqiyatli bo'ldi. Shunday Machine Translated by Google hamjamiyat yozganlarini ko'rish va odamlarning o'rganishini ko'rish juda mamnun (nahamcon.com/). Biz shunga o'xshash tadbirni aprel oyida VirSecCon o'tkazdik, u erda men yana bir bor CTF va bizning raqamlarimizni o'tkazdim va ijobiy fikr ikki baravar ko'paydi. Bu ajoyib poydevor qo'ydi va hozir men HackerOne va boshqa yirik nomlar bilan mashg'ulotlar o'tkazish uchun tobora ko'proq ishlayapman. Kiberxavfsizlik haqida ko'proq va ko'proq ma'lumot olishni istagan har bir kishiga Capture the Flag va TryHackMe, HackTheBox va SANS Holiday Hack Challenge kabi urush o'yinlari bo'yicha mashqlarni tavsiya qilaman. CTF mening hayotimni o'zgartirdi va menimcha, u o'ynashni va o'rganishni boshlagan har bir kishi uchun xuddi shunday qila oladi. Menimcha, Jon Hammond YouTube videolarini yaratgani va ular uni juda katta muvaffaqiyatlarga olib kelgani ajoyib. Umid qilamizki, siz ham ilhomlanasiz. Xatolik mukofotlari Bug bonuslari veb-ilovalarni pentesting tajribasiga ega bo'lishning ajoyib usuli hisoblanadi, chunki siz ishlab chiqarish muhitida veb-ilovalarni buzish imkoniyatiga ega bo'lasiz. Xatolik mukofotlari - bu texnologik kompaniyalar o'zlarining dasturiy ta'minot va apparatlarida xatoliklarni topadigan odamlarga taqdim etadigan mukofotdir. Xato mukofotlarida ishtirok etish orqali siz pentester bo'lish uchun zarur bo'lgan ko'nikmalarga ega bo'lasiz va olingan tajriba intervyularda foydali bo'ladi, chunki siz pentestni qanday bajarish va pentesting vositalaridan foydalanishni tushuntirishingiz, shuningdek zaifliklarni muhokama qilishingiz va ulardan qanday foydalanishni bilib olasiz. , va ularni qanday tuzatish kerak. Aksariyat xatoliklar uchun mukofotlar veb-ilovalar uchun bo'lsa-da, avtomobil xatolari uchun mukofotlar, apparat xatoliklari uchun mukofotlar va IoT xatoliklari uchun mukofotlar ham mavjud. Ba'zi xatoliklarni mukofotlaydigan kompaniyalar ham pentestlar o'tkazadilar va siz ularda ishtirok etish imkoniyatiga ega bo'lishingiz mumkin (bug bounty - bu asosan olomon manbalari bo'lgan pentestlar). Ba'zi kompaniyalar, masalan, Facebook va Google, o'zlarining xatoliklarga ega bo'lgan sovg'alariga ega. Boshqalar esa, ular uchun xatoliklarni mukofotlash dasturlarini o'tkazish uchun kompaniyalarni yollashadi. Aksariyat xatoliklarni mukofotlaydigan kompaniyalar faqat tadqiqotchi akkauntini ro'yxatdan o'tkazishni talab qiladi, ammo boshqalarga qo'shilish uchun intervyu talab qilinishi mumkin. Quyida eng mashhur bug'larni mukofotlash kompaniyalari keltirilgan. Ushbu kompaniyalar boshqa kompaniyalar uchun xato mukofotlarini boshqaradi: Machine Translated by Google Bugcrowd (bugcrowd.com) Hackerone (hackerone.com) Synack (synack.com) Ba'zi xatoliklarni mukofotlaydigan kompaniyalar faqat tadqiqotchi hisobini ro'yxatdan o'tkazishni talab qiladi, ammo boshqalar intervyu jarayonini taklif qiladi. Ko'pgina dasturiy ta'minot sotuvchilari xatolar uchun mukofot dasturlariga ega. Ular o'z ilovalarida xavfsizlik zaifliklarini va ehtimol boshqa turdagi xatolarni topadigan va ularning haqiqatda mavjudligini namoyish eta oladigan keng jamoatchilik vakillariga (ko'pincha har kimga) taklif qilinadi. Ilova xavfsizligi testlariga tegishli sertifikatlar yoki hisobga olish ma'lumotlariga ega bo'lishingiz shart emas - siz o'z-o'zini o'rgatgan havaskor bo'lishingiz mumkin. Shunga qaramay, ilovalarga qarshi kiberhujumlar (ruxsat berilgan kirish testidan farqli o'laroq) qilish orqali qonunni buzmaslik muhim. Xatolar dasturdan normal foydalanish orqali topilishi kerak. Biroq, xatolarni topish uchun siz ilovaning turli xususiyatlarini ko'rib chiqishni xohlaysiz. Nintendo uchun ishlaydigan testerlar Marioning to'qnashuvni aniqlashni sinab ko'rish uchun quvurda bir necha gazilion marta sakrashiga qanday yordam berishini o'ylab ko'ring. Ular o'yinni kimdir odatdagidek o'ynashmayapti, lekin ular kiberhujumlarda ham qatnashishmayapti. Shu bilan bir qatorda, boshqa ko'plab holatlarda, siz xatolar uchun dasturiy ta'minotni, ayniqsa proshivkani buzishingiz kerak bo'lishi mumkin. Lekin siz sinovdan o'tayotgan qurilmaga ega bo'lishingiz kerak (yoki uning egasidan ruxsat olgan) va sizning dasturiy ta'minotni buzish boshqalarning tarmoqlari yoki kompyuter uskunalariga zarar keltirmasligi kerak. Xatolar uchun mukofot dasturlari bo'lgan ilovalar to'g'ridan-to'g'ri operatsion tizimda ishlaydigan odatiy ilovalar bo'lishi mumkin; ular operatsion tizimlarning o'zlari, veb-brauzerda ishlaydigan veb-saytlar va veb-ilovalar yoki mobil ilovalar bo'lishi mumkin; yoki ular hatto ishlaydigan ilovalar bo'lishi mumkin. IoT qurilmalari. Masalan, aqlli avtomobildagi dasturiy ta'minot xato uchun mukofot dasturiga duchor bo'lishi mumkin. Yoki bu hatto yo'riqnoma, uy xavfsizlik tizimi, xavfsizlik devori yoki boshqa narsalarda ishlaydigan dasturiy ta'minot bo'lishi mumkin. Bug Bounty dasturlarining qisqacha tarixi Machine Translated by Google Dunyodagi birinchi xatolik uchun mukofot dasturi nima bo'lganligi haqida ba'zi munozaralar mavjud. Cybersecurity Ventures kompaniyasidan Stiv Morganning fikricha, birinchi xatolik uchun mukofot dasturi Hunter & Ready tomonidan 1983 yilda taklif qilingan! Bu VRTX o'rnatilgan operatsion tizimi uchun edi va g'olib xalq tilida "Bug" deb nomlanuvchi Volkswagen Beetle'ni oladi. Yoki ular 1000 dollarlik mukofotni qabul qilishlari mumkin edi, bu o'sha paytda ancha ko'p pul edi! 1995-yil 10-oktabrda Netscape Navigator 2.0 veb-brauzerining beta-versiyasi uchun birinchi to‘g‘ri xato mukofoti dasturi ishga tushirildi. O'sha paytda Netscape'dan Mett Horner aytdi: Xatolarni tezda aniqlaganliklari va bizga xabar berganliklari uchun foydalanuvchilarni mukofotlash orqali ushbu dastur Netscape Navigator 2.0 ni keng va ochiq ko'rib chiqishni rag'batlantiradi va yuqori sifatli mahsulotlarni yaratishda davom etishimizga yordam beradi. Dasturning muvaffaqiyatiga qaramay, xatoliklarni mukofotlash dasturlari hali ushlanmagan yoqilgan. Navbatdagi xatoliklarni mukofotlash dasturi 2002 yilgacha ishga tushmadi, IDefense® Security Intelligence uchun, hozirda Accenture tarkibiga kiradi (www.accenture.com/ us-en/service-idefense-security-intelligence). Hammamizga ma'lumki, ko'plab sobiq Netscape ishlab chiquvchilari va Netscape kodi Mozilla va Firefox veb-brauzeriga o'tgan. 2004 yilga kelib, Mozilla brauzer uchun 500 dollarlik eng yaxshi mukofotlar bilan birinchi xatoliklarni mukofotlash dasturini taklif qildi. Xatolar uchun mukofot dasturlarining chastotasi va mavjudligi, shuningdek, pul mukofotlarining hajmi ham o'sha erdan oshdi. Ko'plab boshqa ishlab chiquvchilar o'yinga kirishdi va jalb qilingan pul miqdori ham o'sdi. 2020-yilda mavjud boÿlgan eng katta xato mukofoti Apple tomonidan taqdim etiladi — mikrodasturning muhim zaifliklarini aniqlash uchun 200 000 dollar! Shunday qilib, agar sizda qo'shimcha daromadga muhtoj bo'lmasdan bir yil yashash uchun etarli pulingiz bo'lsa, Apple proshivkalarida zaifliklarni topish uchun bir yil dam olishingiz mumkin, agar o'sha vaqt ichida Apple 200 000 dollarga loyiq deb hisoblaganini topasiz. Agar shunday ishonchingiz komil bo'lsa, buni qiling! Ammo ko'pgina xatolar uchun sovg'alarda qatnashish uchun kunlik ishingizdan voz kechmang. Odatda pul mukofotlari 1000-10 000 dollar oralig'ida. Machine Translated by Google Pro Bono va ko'ngilli ish Pro bono va ixtiyoriy ish ham tajriba orttirish uchun imkoniyatdir. Ba'zi notijorat tashkilotlar pentestlarni o'tkazishga qodir emas, shuning uchun bu pentesting tajribasini olish imkoniyatini ochishi mumkin. Maktablar, cherkovlar va xayriya tashkilotlari e'tiborga olinadigan ba'zi tashkilotlardir. Agar siz ko‘ngilli sifatida ishlayotgan bo‘lsangiz ham, siz va siz sinab ko‘rayotgan tarmoq egasi o‘rtasida nima qilishingiz mumkinligi va ruxsat etilmaganligi to‘g‘risida qonuniy kelishuvga ega ekanligingizga ishonch hosil qilish uchun juda ehtiyot bo‘lishingiz kerak. Barcha pentestlar qonuniy ravishda kelishilgan doirada ishlaydi. Aks holda, siz shunchaki kiberhujum qilyapsiz! Amaliyot Amaliyot ko'pincha kollej talabalari tomonidan ish tajribasini olish uchun ishlatiladi. Ba'zida ular doimiy ish joyiga aylanishi mumkin. Amaliyot pullik yoki to'lanmagan bo'lishi mumkin, ammo har qanday holatda ham ular qimmatli ish tajribasini taklif qilishadi. Agar siz amaliyot o‘tamoqchi bo‘lsangiz, LinkedIn yoki Google’da “pentester internship” ni qidirishni tavsiya qilamiz. Oxirgi marta tekshirganimizda, ko'plab qidiruv natijalari chiqdi! Agar siz yashaydigan joy yaqinida xakerlik laboratoriyasi yoki kompyuter fanlari bo'yicha dastur mavjud bo'lsa, biz o'sha joylarda stajirovka haqida so'rashni tavsiya qilamiz. Sizning barcha joriy hisoblash tajribangizni tavsiflovchi rezyume yoki rezyumeingiz borligiga ishonch hosil qiling, hatto uni ahamiyatsiz deb hisoblasangiz ham! Ish qidirishda har qanday hisoblash tajribasi yo'qdan yaxshiroqdir. Ish qidirish haqida ko'proq ma'lumot olish uchun "Pentester sifatida ishga joylashish" 9 -bobiga qarang . Laboratoriyalar Laboratoriya tajribasiga ega bo'lish muhimligini etarlicha ifoda eta olmaymiz. Laboratoriyangizda qilayotgan ishingiz haqiqiy ish tajribasi bo'lmasa ham, siz o'rgangan narsalaringiz intervyularda yoki ba'zan intervyu jarayonining bir qismi bo'lgan texnik baholashda qo'llanilishi mumkin. Laboratoriyada o'rgangan narsalaringizni haqiqiy pentestga o'tkazish mumkin. Machine Translated by Google Sizning laboratoriyangiz hatto sizniki bo'lishi mumkin. 5 -bob , "Pentesting laboratoriyasini qurish" o'z laboratoriyangizni qanday yaratish va undan foydalanish haqida batafsil ma'lumot beradi. Tajriba bo'yicha Pentesters Qanday qilib samarali pentester bo'lishni o'rganish uchun yillar kerak bo'lishi mumkin. Maktabda informatika va axborot texnologiyalarini o'rganish yoki sertifikatlash imtihonlari uchun faqat ta'lim sayohatingizning bir qismi bo'ladi. Ko'pgina mutaxassislarning ta'kidlashicha, ular o'rganishning ko'p qismi ish joyida amalga oshiriladi va hech qanday kitob yoki dars amaliy tajriba o'rnini bosa olmaydi. Machine Translated by Google PENETRASYON TEST TAJRIBASI Xans Martin maktablarda axloqiy xakerlik to'g'ri o'rgatilishidan oldin penetratsion test tajribasini qanday olgani haqida gapiradi. Hans Martin “To‘qqiz yillik maktabni tugatganimdan so‘ng noldan boshlashim kerak edi. Men Shveytsariya ta'lim tizimining bir qismi bo'lgan hunarmandchilikni o'rgandim. Keyin harbiy xizmatni o‘tab, politsiyaga o‘tdim. Ishdagi baxtsiz hodisadan keyin men qayta o'qitildim. Mening sevimli mashg'ulotim IT bo'lganligi sababli, men o'sha sohada qayta o'qitildim. Va men buni qilganimdan hali ham afsuslanmayman harakat. Men akustik bog'lovchi bilan xakerlik qilish ishtiyoqini topdim va uni tobora yaxshilandim. 20 yil oldin hech kim pentesting, qizil jamoa, ko'k jamoa yoki axloqiy xakerlik haqida gapirmagan. Faqat xakerlar bor edi va bular yomon odamlar edi. Bugungi pentester faqat "eski" xakerlarimizning nomlari bilan farq qiladi. Biz ikkalamiz ham xavfsizlik teshiklarini aniqlaymiz va pul ishlash uchun ularni xabar qilamiz. IT kareram davomida mening uch o'lchovli fikrlashim menga juda ko'p yordam berdi va tarmoq va IT xavfsizligi sohasida yanada ko'proq yordam berdi. Keyin men pentesting bo'yicha ixtisoslashganman va o'z mahoratimni oshirib, mijozlarimga xavfsizlikni sotish va keyin ularning infratuzilmasidagi bo'shliqlarni ko'rsatib o'rnatish orqali yaxshi pul ishlashga muvaffaq bo'ldim. Stiv Uilsonning sayohati qiziqarli va keng qamrovli bo'lgan. Stiv Uilson Machine Translated by Google “Rasmiy malaka va lavozim unvonlari keyinroq paydo bo'ldi, lekin menda har doim qiziquvchan ong va ularni bir-biridan ajratib, qanday ishlashini tushunish istagi bor edi. Onam kasalxonaning patologiya laboratoriyasida ishlagan va men o'sha joyda katta bo'lganman, birinchi marta bir necha kunlik bo'lganimda (men onam ishlagan kasalxonada tug'ilganman) va bolaligimning ko'p qismini o'zimni saqlash uchun o'tkazganman. uning ishni tugatishini kutayotib, zavqlanardi. 70yillarning oxiri va saksoninchi yillarning boshlarida patologiya laboratoriyasida topilgan turli xil tibbiy texnologiyalarga qiziqish bilan bir qatorda, meni "muzey" juda qiziqtirdi, bu kichik xonani o'z ichiga olgan ko'plab bankalar va ularda odamlar bo'laklari bo'lgan tanklar - bizni tashkil etuvchi biologik tizimlar haqida erta tushunchaga ega bo'lish. Men, shuningdek, patologiyaning jinoiy tergov jihatlariga va shifokorlar oqibatlari va natijaviy dalillarga asoslangan holda sodir bo'lgan narsalarni qanday qilib birlashtirishga harakat qilishlariga qiziqish uyg'otdim. Uyda men eski elektronika va mexanik o'yinchoqlarni ajratib olishga juda qiziqardim, garchi ularni qayta tiklashda ko'pincha muvaffaqiyatga erishmaganman. Ammo men tushundimki, siz narsalar qanday ishlashini ularni butunni tashkil etuvchi kichikroq qismlarga ajratish orqali ishlashni boshlashingiz mumkin. Hisoblash sevimli mashg'ulotga aylandi va o'sha paytdagidek, uyda 8 bitli kompyuterimiz bor edi, men uni asosan o'yin o'ynash uchun ishlatardim. Mualliflik huquqi bilan himoyalangan o‘yinlar masalasi ko‘tarilmaguncha, avvaliga dasturlashga qiziqmasdim. O'shanda men do'stlarim va men mavjud bo'lgan o'yinlardan nusxa ko'chirishga yo'l qo'ymaslik uchun dasturiy ta'minot qanday ishlashi bilan qiziqa boshladim, chunki ular uchun to'lash uchun bo'sh pulimiz yo'q edi. Otaonam menga modem olishmasa ham (o‘sha paytlarda telefon narxi qimmat edi), men oxir-oqibat, pirat video o‘yinlarini baham ko‘radigan odamlar tomonidan almashinadigan hujjat fayllari orqali xakerlik hujumlarini bilib oldim. O‘smirlik chog‘imda tibbiyot olimi bo‘lish rejalari buzildi. Men maktabni tark etdim va kollejda asosan tibbiyot fanlari bo'yicha kurslarni o'qidim, lekin ularda kompyuterda juda oz miqdordagi ish (asosan ma'lumotlar bazalari va oz miqdorda dasturlash) bilan. Universitetda nima qilishni tanlash vaqti kelganida, men olishga qaror qildim Machine Translated by Google dasturiy ta'minot muhandisligi kursi, chunki men kompyuterni kimyo, fizika yoki biologiyadan ko'ra osonroq topdim. Kollejni tark etish va universitetga borish o'rtasidagi yozda men qo'riqchi bo'lib qisqa vaqt ishladim, bu menga jismoniy xavfsizlik dunyosi haqida erta tushuncha berdi. Dastlab ikki yillik asosiy kursga yozilgach, birinchi kurs oxiridagi imtihonlarni shu qadar yaxshi o‘tkazdimki, ular meni to‘rt yillik diplom dasturiga o‘tkazishni taklif qilishdi. Shuni ta'kidlash kerakki, mening ilmiy darajam xavfsizlikni umuman qamrab olmagan. Biz xavfsizlik uchun juda muhim ishlarni qildik, lekin xavfsizlikka tegishli hech narsa yo'q. Ikkinchi kursimda bizga Internetga kirish imkoni berildi, u yerda men Usenetning xakerlik bilan bog'liq yangiliklar guruhlarida yashirinib, xavfsizlik va shifrlash haqida iloji boricha ko'proq o'qishni boshladim. Men sanoatda uchinchi yil ishlashimga to‘g‘ri keldi va menga Mudofaa vazirligining Mudofaa tadqiqotlari agentligi, axborot xavfsizligi sohasida eng yuqori pog‘onada ishlagan va yetakchi muassasalardan biri bo‘lgan ilmiy tadqiqot muassasasida ishlash baxtiga muyassar bo‘ldim. Birlashgan Qirollikda bu kunlarda penetratsion sinov sifatida tan olinadigan narsalarni o'tkazish uchun, garchi o'sha paytda "axborot urushi" atamasi ularning ofis eshigini bezatgan edi. Men bu bo'limda ishlamaganman, shuning uchun mening tadqiqot va ishlanmalarim hujumdan ko'ra texnologiyaning mudofaa jihatlari atrofida edi. Garchi men xakerlar nima qilayotganini yoki hech bo'lmaganda men kirish huquqiga ega bo'lgan ma'lumot manbalarida ular haqida ochiq gapirganchalik, o'qish va o'rganishga juda qiziqardim. Diplomni tugatib, endi nomi o‘zgartirilgan Mudofaa baholash va tadqiqot agentligiga qaytdim va mudofaa ishimni davom ettirdim. Tadqiqot va dasturiy ta'minotni ishlab chiqishdan tashqari, men kichik tadqiqot laboratoriyasini boshqarish uchun mas'ul edim va bir qator apparat va dasturiy ta'minotni sozlash va blokirovka qilishni o'rgandim. Bir necha yil o'tgach, men IT Security Health Check jamoasi uchun marketing bilan shug'ullanadigan odam bilan kvartirani baham ko'rardim. O'sha paytga kelib, ular "axborot urushi" nomidan uzoqlashdilar, chunki yangisini kengroq bozorga chiqarish osonroq edi. Machine Translated by Google boshlang'ich harbiy mijozlarga qaraganda tijorat auditoriyasi. Men bildimki, ular haddan tashqari ko'p ishlagan va odamlar yordam berish uchun qo'shilishni juda xohlashadi. Men borib, jamoa nima ekanligini bilish uchun ular bilan suhbatlashishga qaror qildim. Men turli bo'lim yig'ilishlarida qatnashgan yuzlarni tanigan bo'lsam-da, ularning ishining o'ziga xos xususiyatlari haqida hech qanday tasavvurga ega emasdim. Ular menga qilgan ishlarim bo‘yicha o‘tqazishdi va menga “Hacking Exposed”ning birinchi nashri nusxasini berishdi. Ular menga uni boshigacha o‘qib chiqishimni va bir haftadan so‘ng rasmiy intervyu uchun qaytib kelishimni aytishdi. Men ketdim, kitobni o'qib chiqdim, qaytib keldim va ular menga aytganlari va o'qiganlarimning kombinatsiyasini eslab qoldim va hozirgi menejerim meni ko'chirishim uchun bo'shatishi bilanoq ishga taklif qilinganidan hayratda qoldim. Men ular uchun 2000 yilning boshida "xavfsizlik bo'yicha mutaxassis" sifatida ishlay boshladim va hujumkor operatsiyalar va kompyuter tizimlariga kirishni o'rganishni boshladim. Ayni paytda menda xavfsizlik bilan bog'liq rasmiy malakalar yo'q edi - ular keyinroq paydo bo'ldi. Mening rasmiy darajam modullari, Mudofaa vazirligi bilan eshikka kirishdan tashqari, kundalik ishim uchun asosan ahamiyatsiz edi. O'ylaymanki, eng ko'p yordam bergan narsa bu narsalar qanday ishlashini tushunishga bo'lgan xohishim va narsalarning xavfsizlik tomoniga shaxsiy qiziqishim edi. Shubha yo'qki, yo'lda olgan ko'nikmalarim foydali bo'ldi, lekin men ishga kirishimda asosiy bo'lgan ma'lum bir malaka kursini tanlashda qiynalardim. Men bu kunlarda, ayniqsa, talabalar bilan gaplashayotganda, bu o'yinga kirganimdan ko'ra, hozir hamma narsa juda boshqacha ekanligini ko'p ta'kidlayman. Men unga deyarli tasodifan qoqilib qoldim, u unchalik mashhur bo'lmagan va raqobat unchalik kuchli bo'lmagan bir paytda. Talabalar mendan martaba rejalashtirish haqida so'rashganda, men teztez qiynalib qolaman, chunki men bilan sodir bo'lgan voqealarni men rejalashtirganimdek emas - bu tasodifan sodir bo'lgan. Rostini aytsam, menda yoshlikdagidek ishtiyoq yo'q. Men o'sib ulg'ayganim sayin, hamma narsa o'zgardi. Ishni boshlaganimda, sevimli mashg'ulotim bilan shug'ullanishim uchun samarali maosh olardim. O'shanda men ko'p bo'sh vaqtimni tizimlarni qurish va ishga tushirish va o'yin-kulgi uchun kod yozishga sarflaganman. Hozir Machine Translated by Google ish - bu men boshqa qiziqishlar bilan almashtirilgandan keyin ishda qoldiradigan narsadir. Bugungi kunda ma'lumotlar, kurslar va malakalar bo'yicha deyarli ko'p narsalar mavjud bo'lsa-da, ish uchun raqobat darajasi ham keskin oshdi. Kurslarni tanlayotganimda axloqiy xakerlik darajasiga ega bo'lish imkoniyatidan sakrab o'tgan bo'lardim. Ko'p jihatdan, men hozir sanoatga kirishga harakat qilmayotganimdan xursandman. O'ylaymanki, men hozir yo'lga chiqayotgan odamlardan ko'ra, haydash ancha oson bo'lgan." Sizning barcha texnik ishlaringiz pentester sifatidagi martabangizga, shu jumladan sizda bo'lishi mumkin bo'lgan har qanday dasturlash tajribangizga tegishli bo'lishi mumkin. Sebastyan Mora boshidan kechirganlarini esladi. Sebastyan Mora “Birinchi amaliyotimni boshlash arafasida men o'rta maktabdan beri ishlagan loyihalarimni hujjatlashtirish uchun faol GitHubga ega ekanligimga ishonch hosil qildim. Ularning barchasi yorqin yoki murakkab emas edi, lekin bu men ko'rsatishim mumkin bo'lgan ish edi. Ajablanarlisi shundaki, kompaniya avtomatlashtirish skriptlariga, masalan, klaviaturani mikrofonga aylantiradigan qurilmadan foydali yukni tushirishga, shuningdek uy ishlarini boshqarish uchun boshqa aqlli uy avtomatlashtirish skriptlariga qiziqish bildirgan. Bu ikkita dastur edi, men ularni birga buzgan va unutganman. Men ularga yangi texnologiyalarni o'rganishni va o'rganishni yoqtirishimni tushuntirdim. O'ylaymanki, o'sha qo'shimcha loyihalar menga eng ko'p yordam berdi, chunki bu mening dasturlashim mumkinligini ko'rsatdi va men o'z ishimga ishtiyoqli edim. O'sha paytda mening bilimim nisbatan oddiy edi, lekin bu mening o'rganishimga to'sqinlik qilmadi. Kompyuter fanlari yoki texnologiya darajasiga ega bo'lish yoki ishlash sizga ko'p bonus ballarini beradi, ammo bu majburiy emas.” Martino Dell'Ambrogio Dell'Ambrogio eski uslubda tajribaga ega bo'ldi. Machine Translated by Google “Men birinchi marta ishga qabul qilinganimda mintaqamda CTF (Bayroqni qo'lga olish) musobaqalari o'tkazilayotganini bilardim. Ammo men u yerga ishga olingandan keyingina sohadagi yangi munosabatlarim - hamkasblarim, raqobatchilarim va mijozlarim bilan borishni boshladim. “Ochiq kontraktlar”da bo'lgani kabi, bug bounty dasturlari o'sha paytda mavjud emas edi. Ammo men so'nggi 10 yil ichida ko'p vaqtimni har xil turdagi o'nlab xavfsizlik mutaxassislari bilan onlayn suhbatlashishga, zavqlanishga, minglab tashkilotlarning tarmoqlarini aylanib chiqishga va boshqa ekipajlar bilan virtual mushtlashishga sarfladim. Bu ishlar sudya bilan uchrashgandan so‘ng to‘xtab qoldi va sudlanganligim har doim toza bo‘lgani uchun unga minnatdorchilik bildiraman va men o‘zimning eng qimmatli sevimli mashg‘ulotimni qonuniy kasb sifatida davom ettirishga muvaffaq bo‘ldim. U hatto bir necha yil oldin meni prokuror sifatida chaqirib, jinoyatchini javobgarlikka tortishga yordam berdi, shu kungacha men eng faxrlanaman. Shuningdek, bugungi kunda xatoliklarni mukofotlash dasturlari men kabi o'rganishni yaxshi ko'radiganlar uchun baraka ekanligini his qilaman. Bu noqonuniy xatti-harakatlar qilmasdan, dalada boshlash uchun ajoyib imkoniyatdir”. Siz mansabni pentester sifatida ko'rib chiqishdan oldin axborot texnologiyalari va kompyuter fanining boshqa sohalarida ishlashga harakat qilgan bo'lishingiz mumkin. Agar siz yaxshi dasturchi emasligingizni aniqlasangiz, harakat qilsangiz ham yaxshi pentester bo'lishingiz mumkin. Abhinav Xanna yillar davomida pentester bo'lib kelgan. Abhinav Xanna Machine Translated by Google “Oxirgi kursda edim, men dasturlashni yaxshi bilmasligimni anglab yetdim va dasturiy ta’minot sanoatiga kirish uchun menda to‘g‘ri fikr yo‘q. Keyin kimdir menga kiberxavfsizlik haqida gapirib berdi. Kiberxavfsizlik ko'p jihatdan vositalarga tayanadi va boshqa bilimlar talab qilinmaydi. Shunday qilib, men kiberxavfsizlik bo'yicha trening dasturiga qo'shildim. O'shanda men bu soha asboblarga bog'liq emasligini angladim. Bu odamdan hamma narsa haqida bilimga ega bo'lishni talab qiladi. Bozor kiberxavfsizlik uchun ochiq va agar men boshimni tik tutsam, ko'p imkoniyatlar bo'ladi. Trening oxirida men ushbu sohaning bir qismi bo'lishni xohlayotganimni angladim. Men o'rganish uchun turli xil onlayn kurslarni oldim, lekin hozircha hech qanday sertifikat o'tkazmadim. U hali ham mening chelaklar ro'yxatimda." Ochiq fikrda bo'ling. Florian Hansemanning hikoyasida ko'rsatilgandek, pentester bo'lishning turli yo'llari bor. Florian Hansemann Machine Translated by Google “IT har doim men uchun ishtiyoq bo'lib kelgan. Men buni bugun do'stlarim yoki ularning farzandlari mendan Windows-ni qanday o'rnatishingiz mumkinligini so'ragandagina sezaman. Mening birinchi operatsion tizimim Windows 98 edi va men uni o'rnatganimda 9 yoshda edim! Bu haqiqatan ham chuqur o'yinchi o'tmishiga ergashdi. 18 yoshimda suv osti kemalari qo‘mondoni bo‘lishni orzu qilardim va Germaniya qurolli kuchlari safiga qo‘shildim. Biroq, aerokosmik tadqiqotlar paytida men xotinim bilan uchrashdim va endi dengizga borishni xohlamadim. Shunday qilib, meni quruqlikda tasodifiy ishga qo'yishdi. Bu IT xavfsizligi xodimi lavozimi edi. Mening asosiy vazifalarim kontseptual faoliyat va ma'murlarning ishini tekshirish edi. Men tezda zerikdim, shuning uchun men jonli xakerlik bilan shug'ullana boshladim. O‘qishdan so‘ng o‘zimning ishtiyoqimni shu yerda topdim. Men kichik konsalting kompaniyasida yarim kunlik ishga kirishga qaror qildim, u erda kattaroq mijozlar uchun kichik pentester sifatida ishlashga muvaffaq bo'ldim. Bu erda men tezda o'zimga ishonchni qozondim va tezda jamoa etakchisiga aylandim. Kamroq qiziqarli loyihalar tufayli, ikki yildan so'ng men ushbu sohada o'z biznesimni ochishga qaror qildim. Va 2018 yildan beri bu banklar va sug'urta kompaniyalari kabi barcha sohalardagi ko'plab yirik mijozlar bilan juda yaxshi ketmoqda. Metyu Xekling ham pentester sifatida o'z manziliga uzoq sayohat qildi. Endi u asosan ko'k-ko'k jamoa futbolchisi. Metyu Xekling Machine Translated by Google “Men kiberxavfsizlikka juda noodatiy yo'l orqali kirganman. Mening yo'lim kompyuter xavfsizligi bo'yicha bir yoki ikkita bo'limga ega bo'lgan universitetda xavfsizlik bo'yicha birinchi uch yillik bakalavr darajasini o'rganishdan boshlandi. Men adliya fanlari bo'yicha kichik kursni o'qidim va dasturiy ta'minot muhandisligi bo'yicha ixtiyoriy fanlarni oldim. Ilmiy darajam davomida men kompyuterni o'rgandim, ish stolini qo'llabquvvatlashda ishladim va kutubxonadan topadigan har bir qimmat xavfsizlik kitobini o'qidim. Keyin men muhandislik firmasida qamoqxonalar va zaxira banklari kabi maksimal xavfsizlik inshootlarida xavfsizlik bo'yicha maslahatchi sifatida ishladim. O'sha paytdagi eng yaxshi ko'rgan latifam, ba'zi elektronikani ko'zdan kechirayotganda Ghurka tomonidan M16 bilan tasodifan boshimga urilganim edi! Men penetratsion testlarni 2000-yillarning boshlarida davlat provayderida xavfsizlik operatsiyalarida ishlaganimdan keyin boshladim. Men Solaris, Windows, xavfsizlik devori va IDS/ IPS boshqaruvini bajarardim. Men konsalting va xavfsizlik texnologiyalari sohasidagi tajribam asosida Deloitte kompaniyasining xavfsizlik va maxfiylik jamoasiga mijoz menejeri sifatida ishga qabul qilindim. Biz ichki audit mijozlarini penetratsion testdan o'tkazish, zaifliklarni skanerlash va qo'shimcha xizmatlar va topilmalarni qo'shishdan boshladik. Biz qattiq kichik jamoaga aylandik va ko'plab qo'lda vebilovalar xavfsizligiga ega banklar uchun ish olib bordik baholash. Mening ishim davomida biz to'rtta yirik bankdan uchtasini penetratsion sinovdan o'tkazdik va ikkita kichik bank uchun bank regulyatori uchun Internetbankingni kirish sinovidan o'tkazdik va tekshirdik. Biz bir nechtamizni CISSP bootcamp orqali o'tkazdik, bu men to'plagan barcha tajribalar bilan unchalik qiyin emas edi va doimiy ravishda yangi texnologiyani sinovdan o'tkazishdan bir kecha oldin o'rganadi. Sotib olish ko'proq yangi hamkasblar va manba kodini tahlil qilish ko'nikmalarini olib keldi. O'zboshimchalik bilan ishlaydigan kod nimani anglatishini ko'rsatish uchun bank tizimiga Ghostbusters-dan qo'shiq ijro etganini eslayman. Yosh hamkasbim ajoyib veb-ilova xavfsizligini topib, uni men bilan birga olib, barcha loyiha jamoasiga o'zining yutug'idan g'ururlanayotganini eslayman. Men ham mashaqqatli mehnatni eslayman Machine Translated by Google deliryum nuqtasi, ayniqsa Rojdestvo oldidan kalendar yilining oxiri inqirozi. Bir marta biz infratuzilmani sinovdan o'tkazish uchun sovuq sharoitda futbol maydoni o'lchamidagi katta server xonasida ikki hafta ishladik. Mening hamkasbimning burni butun polga oqdi, bu esa server xonasini jinoyat joyiga o'xshatib qo'ydi. Men "qo'limni ushlab turish" va "biroz texnik bo'lish" uchun sinov tizimlariga kirishni davom ettirdim, garchi men bu kunlarda xavfsiz tizimlarni yaratish va ko'k jamoa jarayonlarini ko'tarishga ko'proq e'tibor qaratmoqdaman. Jan-Mari Burbon bir vaqtlar novvoy bo‘lib, kompyuterlar haqida unchalik tushunmas edi. Endi u pentester! Agar siz o'smirlik chog'ingizda kompyuter fanatiga aylanmagan bo'lsangiz, kiberxavfsizlik orzularingizdan voz kechmang. Jan-Mari Burbon Machine Translated by Google “14 yoshimda maktabni toÿxtatdim va 1997 yilda novvoy boÿlib ishlay boshladim. Bu mening 10 yillik ishim edi. Siz taxmin qilganingizdek, men ba'zi tadqiqotlar o'tkazmaganman. Bir kuni sobiq xotinim Internetga ega bo'lish uchun kompyuter sotib olishimizni xohladi. Bu 2005 yil edi va men hali ham novvoy edim. Mening novvoyxonam bor edi va kompyuterdan umuman bexabar edim. Men uchun bu g'alati narsa edi. Men qabul qildim va, albatta, antivirus yechimini o'rnatishni xohlamadim, chunki bilasizmi, hech kim meni nishonga olishni xohlamaydi - men qiziq emasman. Bir necha hafta o'tgach, mening kompyuterim g'alati narsalarni qila boshladi va biz nima bo'lganini tushunmadik! Vahima! Uni ta'mirlash uchun bir do'stim bilan bog'landim va u menga aytgani hayotimni o'zgartirdi. Kimdir sizning kompyuteringizni boshqarishi mumkin — bu troyan! Mening fikrimcha, bu inqilobiy edi. Buni qanday qilishimiz mumkin? Men o'rganishim kerak! Bu boshlanishi edi; ehtiros tug'ildi. Har kuni tushdan keyin nonvoyxonamdagi mashaqqatli mehnatdan so'ng, dam olish o'rniga, texnik PDF-fayllardan o'rganishni boshladim, odamlar bilan IRC kanallarida suhbatlar o'tkazdim va kompyuterlar qanday ishlashini, dasturlashni, kompyuter xotirasi qanday ishlashini, o'z shaxsiy kompyuterimni yaratishni o'rgana boshladim. dastur, zaiflik nima, ulardan qanday foydalanish kerak. Shu bilan birga, men bir jamoani uchratdim - bu erda bilim almashish uchun kelgan malakali yigitlar. Afsuski, hozirdan g'oyib bo'lgan barcha narsalar. Yangi do'stlarim bilan bir necha yillik o'qish va CTF kurslaridan so'ng men ajrashdim. Men uchun hayotimni o'zgartirish vaqti keldi. Men IT xavfsizligi sohasida ishlashni xohlardim! Muammo ... qanday qilib? Dasturlashni bilganim uchun dasturchi sifatida ish boshladim. CTF-ni davom ettirib, men munosabatlarimni kengaytira boshladim, bu menga birinchi pentester rolini o'ynashga imkon berdi. Men tajribali penetratsion tester va qizil jamoa bo'lganimdan so'ng, men ikkita sertifikatdan o'tdim. Rostini aytsam, bu juda qiziq bo'lsa ham, menimcha, bu majburiy emas, chunki penetratsion test va qizil jamoa ko'proq ishtiyoq bilan bog'liq. Agar siz ishtiyoqli bo'lsangiz, ko'nikmalarga ega bo'lasiz. Muayyan ko'nikmalarni maktabda o'rganish mumkin emas." Machine Translated by Google Xulosa Axloqiy xakerlik tajribasiga ega bo'lishning ko'plab qiziqarli va foydali usullari mavjud. "Bayroqni qo'lga olish" musobaqalari eski uslubdagi ochiq o'yinlarga o'xshaydi, unda bir jamoa raqib jamoa bayrog'ini qo'lga kiritishga harakat qiladi. Ammo CTF xakerlik o'yinidagi "bayroq" dastur yoki kompyuter tarmog'idagi kod qatori yoki fayl yoki boshqa turdagi raqamli ob'ekt bo'lishi mumkin. Ko'pgina tashkilotlar CTF o'yinlarini o'tkazadi, ularda siz professional tajribaga ega bo'lgan yoki bo'lmagan holda ishtirok etishingiz mumkin. Siz bu o'yinlardan ko'p narsalarni o'rganasiz va ular rezyumeda ham yaxshi ko'rinadi va professional tarmoq ulanishlarini o'rnatishingizga yordam beradi. Bug bonuslari ham professional tajribaga ega bo'lgan yoki bo'lmagan holda bahramand bo'lishingiz mumkin bo'lgan qiyinchiliklardir. Dasturiy ta'minot va qurilmalar sotuvchilari, shu jumladan, Silikon vodiysidagilar, ko'pincha xatolar uchun mukofot dasturlariga ega. Ular odatda keng jamoatchilik uchun ochiq. Agar siz ularning ilovalarida xavfsizlik kamchiliklarini topsangiz va ularning xatoliklarni mukofotlash siyosatiga rioya qilsangiz, sotuvchilar sizni minglab dollarlar bilan mukofotlashlari mumkin. Apple kabi ba'zi sotuvchilar, agar siz ularning aniq mezonlari va siyosatlariga rioya qilsangiz, 100 000 dollardan ortiq mukofotlar taklif qilishadi. Shunday qilib, siz ularning mahsulotlarini xavfsizroq qilishda yordam berishingiz, ilovalarni pentest qilishni o'rganishingiz va hatto biroz pul ishlashingiz mumkin. Agar siz sotuvchini qoniqtiradigan xatoliklarni mukofotlash dasturlarida qatnashishga muvaffaq bo'lsangiz, bu sizning pentesting martabangiz uchun yaxshi bo'ladi. Agar sizda kasbiy tajribangiz bo'lmasa, pentesting bo'yicha ixtiyoriy ish va stajirovka ham martaba uchun foydali bo'lishi mumkin. Boshqa daromad manbangiz borligiga ishonch hosil qiling, chunki bu kontsertlar odatda to'lamaydi. 5 -bobda tavsiflanganidek, siz o'zingizning pentesting laboratoriyangizni yig'ishingiz va ishlatishingiz kerak . Ko'rib turganingizdek, birinchi maoshli ishingizga kirishdan oldin pentesting tajribasini olish uchun ko'plab imkoniyatlar mavjud! Machine Translated by Google 9 Pentester sifatida ishga joylashish Ushbu sayohatning maqsadi pentester sifatida ishga joylashishdir. Ushbu bobda biz bunday ishga joylashish bo'yicha foydali maslahatlarni muhokama qilamiz. Bu maslahatlar yillar davomida talabalar va bo'lajak pentesters bilan baham ko'rilgan maslahatlardir. Haqiqatan ham IT yoki infosec tajribasiga ega bo'lmagan holda to'g'ridan-to'g'ri pentest ishlariga yollangan odamlar bor. Shunday qilib, agar siz yaxshi tayyorgarlik ko'rsangiz, bunday tajribaga ega bo'lmasdan pentester sifatida ishga kirishingiz mumkin. Ish tavsiflari Machine Translated by Google "Pentester" va "axloqiy xaker" har doim ham lavozim nomi sifatida ro'yxatga olinmaydi. Inson resurslari IT rollari uchun bo'lgani kabi infosec rollarida ham xuddi shunday nomlardan foydalanadi. Kamroq unvonga ega bo'lish HRni boshqarishni osonlashtiradi. Pentesting mas'uliyatini o'z ichiga olishi mumkin bo'lgan ba'zi umumiy ish unvonlari: Infosec yoki xavfsizlik bo'yicha tahlilchi Infosec yoki xavfsizlik muhandisi Infosec yoki xavfsizlik bo'yicha maslahatchi Pentest ishlarini qidirayotganda, siz ish tavsifini ko'rib chiqishingiz kerak. "Pentesting" yoki "axloqiy xakerlik" atamalari odatda u erda topiladi. Shuningdek, ish tavsifida "pentesting vositalari", "texnika" va "metodologiyalar" ni qidiring. Nessus yoki Nexpose zaiflik skanerlari va Burp Suite, OWASP ZAP, Web Inspect va AppScan kabi veb-ilovalarni pentesting vositalari ham ish tavsifida paydo bo'lishi mumkin. OWASP Top 10 ta eng muhim ilovalar xavfsizligi xatarlari haqidagi bilimlar, ayniqsa, vebilovalarni pentesting ishlarida talab qilinadi. Pentesting ishlarini tajovuzkor xavfsizlik, qizil jamoa, tahdid va zaiflikni boshqarish yoki zaiflikni boshqarish pozitsiyalarida topish mumkin. Professional tarmoq Professional tarmoq ish topishda yordam berishi mumkin. Bu sizga rezyumeni ishga qabul qilish bo'yicha menejerga yoki hech bo'lmaganda ishga qabul qilish bo'yicha menejerga rezyumeni olishi yoki sizga yo'naltirishi mumkin bo'lgan shaxsga taqdim etish imkoniyatini berishi mumkin. Pentest ishlari ko'pincha boshqa pentest ishlarida bajargan ishingizdan kelib chiqadigan tavsiyalar tufayli yuzaga keladi. Ba'zan turli sabablarga ko'ra sizga taklif qilinadigan pentesting ishlaridan voz kechishingiz kerak bo'ladi. Xavfsizlik hamjamiyatidagi odamlar ko'pincha o'zlari biladigan odamlarga murojaat qilishadi. Meetup.com (www.meetup.com) infosec bilan bog'liq uchrashuvlarni topish uchun ajoyib joy. Ushbu uchrashuvlar ish topishda foydali bo'lishdan tashqari, ma'rifiy bo'lishi mumkin. Mahalliy DEFCON guruhlari pentesters uchun ajoyib uchrashuvlar va Machine Translated by Google intiluvchan pentesters. OWASP va ISSA bo'limlari ham yaxshi tarmoq imkoniyatlarini taqdim etadi. Sanoat konferentsiyalari yana bir ta'lim va tarmoq imkoniyatidir. Eng yaxshi natijalarga erishish uchun boshqa ishtirokchilar bilan gaplashishga ishonch hosil qiling. Ba'zi yig'ilishlarda qaysi kompaniyalar ishga yollanayotgani e'lon qilinadi va ish qidirayotgan shaxslar ro'yxati ham ko'rsatiladi. Bunday uchrashuvlarga o'zingiz bilan bir nechta tashrif qog'ozlarini olib boring va ularni erkin tarqating. Ijtimoiy media aloqalaringizni yaratish ustida ishlang. LinkedIn va Twitter kabi ijtimoiy tarmoq platformalari infosec mutaxassislari bilan bog'lanish va ish imkoniyatlarini topish uchun ajoyib joylardir. Ular, shuningdek, vositalar, voqealar va ta'lim imkoniyatlari haqida o'rganishning ajoyib usullaridir. Ijtimoiy tarmoqlar Oldingi bo'limda ta'kidlanganidek, ijtimoiy tarmoqlardan maqsadli foydalanish ish topishda va umuman martaba uchun juda foydali bo'lishi mumkin. Professional ijtimoiy media platformalariga, ayniqsa LinkedInga (www.linkedin.com/feed) e'tibor qarating. LinkedIn profilingizni yangilab turing, chunki u asosan onlayn rezyumedir. Siz LinkedIn-da ko'plab ish o'rinlari ro'yxatini topishingiz mumkin va yollovchilar to'ldirmoqchi bo'lgan ish o'rinlari uchun malakali nomzodlarni topish uchun undan keng foydalanadilar. Twitter (twitter.com/explore) infosec xodimlaridan o'rganish va ular bilan aloqa qilish uchun yaxshi joy. Siz Twitter va LinkedIn-da juda ko'p yaxshi ma'lumotlarni topishingiz mumkin, shu jumladan sanoat konferentsiyalari va vebinarlari haqida ma'lumot. Ikkalasi ham yangi pentesting vositalari va usullari haqida bilish uchun yaxshi platformalardir. Machine Translated by Google Rezyume va intervyu uchun maslahatlar Har doim LinkedIn profilingiz va rezyumeingiz bir-birini aks ettirishiga ishonch hosil qiling. Rezyumeni yangilaganingizda, LinkedIn profilingizni yangilang va aksincha. Rezyume yozish bo'yicha ko'plab xizmatlar va manbalar mavjud va biz bu erda boshqalar tomonidan e'tibordan chetda qolishi mumkin bo'lgan bir nechta narsalarga to'xtalib o'tamiz. resurslar. Esda tutingki, siz rezyumeni yozganingizda, suhbatdoshlar undagi ma'lumotlar asosida sizga savollar berishlari shart. Siz rostgo'y bo'lishingiz va ma'lum bir sohada yoki muayyan vositalar bilan tajribangizni oshirib yubormasligingiz kerak. Misol uchun, agar siz rezyumeingizda Burp Suite-ni ko'rsatsangiz, Burp Suite haqidagi savollarga javob berishga tayyor bo'lishingiz kerak. Faqat sizga tanish bo'lgan va tajribaga ega bo'lgan vositalar va protseduralarni sanab o'ting. Agar suhbatdosh sizning halol emasligingizni sezsa, u sizning halolligingizni aniqlash uchun ko'proq tekshiradi. Cheklangan tajribaga ega bo'lsangiz, o'zingizni tushuntiring Machine Translated by Google tajriba yoki bilim darajasi. Agar sizda veb-ilovani pentesting bo'yicha tajribangiz bo'lmasa, masalan, ushbu mahoratga ega bo'lish uchun nima qilayotganingizni tushuntiring. Shuningdek, qiziqishlaringizni baham ko'ring. Masalan, siz simsiz pentesting yoki veb-ilovani pentesting haqida ko'proq bilishni xohlashingiz mumkin. O'zingizni tarbiyalash uchun nima qilishni rejalashtirayotganingizni baham ko'ring va suhbatdoshga uy laboratoriyangiz haqida aytib bering. Uy laboratoriyasiga ega bo'lish sizning ko'nikmalaringiz va bilimlaringizni oshirishga harakat qilayotganingizning belgisidir. Har doim suhbatga puxta tayyorgarlik ko'ring. Bu sizning tajribangiz qanday bo'lishidan qat'iy nazar muhim. Cheklangan tajribaga ega bo'lgan yoki yaqinda tajribaga ega bo'lmagan ba'zi sohalarda ta'riflang. OWASP Top 10-ga oid savollar, garchi u veb-ilovani pentesting ishi uchun bo'lmasa ham, keng tarqalgan. Zaiflikni, zaiflikdan kelib chiqadigan xavflarni, undan qanday foydalanish mumkinligini va uni qanday bartaraf etishni tasvirlashga tayyor bo'ling. Machine Translated by Google PENTESTERLAR OLISH HAQIDA GAPLAR ISHLAR Pentesters o'z sohalarida turli yo'llar bilan ish topadilar. Biz katta axloqiy xakerlik tajribasiga ega bo'lgan ba'zi pentesterlar bilan qanday qilib ish topishlari haqida suhbatlashdik. Ularning anekdotlari sizga birinchi pentesting ishingizga yordam berishi mumkin! Sebastyan Mora Sebastyan Mora pentest sohasida ish topish uchun ko'p ish qildi. Machine Translated by Google “Stajirovkadan so‘ng men asosan tarmoqni skanerlash va kam osilgan xatolarni qidirish kabi PCI jarayonlarini avtomatlashtirishga mas’ul bo‘ldim. Men pentestingda yordam berardim yoki shunchaki menejerimdan biror narsani buzish uchun kun sarflashim mumkinmi, deb so'rardim. Men ketishdan oldin dam olish xonasidagi kofe mashinasiga kirib, maxsus ichimlik yaratdim. Kimdir payqaganiga amin emasman! Keyingi ishimni boshlash uchun men GitHub va rezyumeni yaratishga yordam beradigan ochiq manba vositalariga hissa qo'shishni boshladim. Shu bilan birga, men o'zimning LinkedIn-da xavfsizlik haqida faol ravishda nashr etish va yozishni boshladim. Menga birinchi haqiqiy pentest ishimga kirishimga yordam bergan uchta narsa bu mening GitHub, LinkedIn va xatolarim bo'ldi. GitHub sizning kodlash qobiliyatingizni va siz ustida ishlagan har qanday loyihalarni namoyish etadi. Ular har doim xavfsizlik bilan bevosita bog'liq bo'lishi shart emas. Xatolik mukofotlari siz ushbu ko'nikmalarni ishga tushirayotganingizni ko'rsatadi va ish beruvchiga haqiqiy xavfsizlik dasturlari haqida ma'lumotga ega ekanligingizni ko'rsatadi. Mening xatolik bounty obro'm, albatta, unchalik ta'sirli emas, lekin men harakat qildim. Bu davlat dasturlarida juda ko'p vaqt talab qilishi mumkin, lekin hech qanday mukofotsiz. Nihoyat, LinkedIn sizga nima ustida ishlayotganingizni translyatsiya qilish va kompaniyalarni jalb qilish usulini beradi. LinkedIn men hozirgi ishimni qanday topdim. Pentesting uchun qiyin va tez yo'l yo'q. Menimcha, asosiy talab - xavfsizlikka ishtiyoqli va o'rganishga tayyor bo'lishingiz. Xakerlar yaratish, tuzatish yoki yo'q qilish bo'ladimi, barchasi qalbida tinkerlardir." Stiv Kempbell Stiv Kempbell xatolarni qidirish va ijtimoiy tarmoqlarda shunga o'xshash tajribaga ega edi. Machine Translated by Google “Men Vulnhub.com saytini qildim Offensive Security OSCP va OSWP sertifikatlarini olishdan oldin qiyinchiliklar. OSCP va OSWP dan so'ng, men Burp Suite Pro-ni o'rganish ustida ishladim va qasddan zaif Mutillidae va WebGoat veb-ilovalaridan foydalangan holda veb-ilovalarni kirish testi haqida ko'proq bilib oldim. Bu mashhur IoT qurilmasining veb-interfeysida ikki nol kunni topishga va ular uchun CVE-larni olishga olib keldi. Ish suhbatlari chog'ida men bufer to'ldirishni bilishimga hech kim ahamiyat bermadi, lekin hamma Burp Suite-dan qanday foydalanishni va veb-ilovalarni buzishni bilishimni bilishni xohladi. Shunday qilib, men buni o'rganish uchun ko'p vaqt sarfladim. Agar bugun pentestingni qayta tiklashim kerak bo'lsa, men Hackthebox.eu dan foydalanardim va OSCP sertifikatiga qo'shimcha ravishda Cyber Mentor treningi. Men Pentester Lab Pro-ni veb-ilovalarni sinab ko'rishni o'rganish uchun yaxshi manba ekanligini va IppSec-ning YouTube videolarini yaxshi o'rganish resursi deb topdim. Men oxirgi to'rtta ishimni LinkedIn va Reddit orqali oldim. Men har kimga doimiy ravishda LinkedIn profilini yaratishni va o'z o'rganish, ko'nikma va ishtiyoqini namoyish qilish uchun o'z blogiga va GitHub omboriga havolalarni joylashtirishni maslahat beraman. Sizning blogingizdagi postlaringiz yangilik va yangilik emasligi muhim emas. Axborot xavfsizligini buzayotganimda, men bilan suhbatlashgan har bir kishi mening bo'sh vaqtimda nima o'rganayotganimni va nima qilayotganimni ko'rsatayotgan blog postlarimni yoqtirishini va penetratsion testlarga ishtiyoqli ekanligini aytishdi. Sizning LinkedIn profilingiz, blogingiz va GitHub repo rezyumeingizning kengaytmalari bo‘lib, siz rezyume sarlavhasiga havolalarni joylashtirishingiz kerak.” Stiv Uilson Stiv Uilson pentester sifatida ishga kirishdan oldin tarmoqqa kirish tajribasiga ega emas edi. Machine Translated by Google “Unday emas. Men akademik nuqtai nazardan xakerlik haqida o'qidim, lekin hozirgidek imkoniyatlar yo'q edi. Hech qanday CTF yoki xato mukofotlari yo'q edi. Agar siz narsalarni buzish nima ekanligini bilmoqchi bo'lsangiz, siz haqiqatan ham narsalarni buzdingiz. Mening tishlarini haqiqiy tizimlarga aylantiradigan ko'plab do'stlarim bor, lekin men hech qachon bunchalik dadil bo'lmaganman. Men xakerlar uchrashuvlari va konferentsiyalariga borib, ular foydalanadigan ommaviy Internet forumlarida bo'lardim, lekin men hech qachon qatnashmadim. Men qonunni bilardim va ishdagi o'rnimni hisobga olsam, noto'g'ri ish qilsam va qo'lga tushsam, yuzaga keladigan muammolarni xavf ostiga qo'yishning ma'nosi yo'q edi. Men penetratsion tester sifatida ishlay boshlaganimdan keyin hammasi boshqacha edi. Biz amaliyot mashinalari va tizimlarini yaratishni va o'z mahoratimizni rivojlantirish uchun bir-birimizni o'rgatishni juda xohlardik. Biz ofisda davom etayotgan muammoga duch keldik - jamoaning shaxsiy vebserverini buzish va buzish. Yagona qoida shundaki, siz uni ilgari hech kim buzgan tarzda buzishga ruxsat berilmagan, bu ko'plab ijodiy fikrlash va zaifliklarni tadqiq qilish va ekspluatatsiyani rivojlantirishga olib keldi. Shu kunlarda men amaliy xavfsizlik muammolarining katta muxlisiman. Biz teztez texnik muammolarni hal qilishda qatnashamiz va men mantiqiy va jismoniy CTF (Bayroqni qo'lga olish) tipidagi ko'plab muammolarni yaratdim va ularga yordam berdim. Ular texnik fokuslarni o'rganish uchun juda yaxshi, lekin men vaqti-vaqti bilan biz CTF va penetratsion test bir xil narsa deb o'ylaydigan odamlar sanoatini qurayotganimizdan xavotirdaman. Xatolik mukofotlari shunga o'xshash narsadir. "Professional" penetratsion sinovchi sifatida men xatoliklarni sinash bilan bir xil narsa deb bilmayman. Kirish testining maqsadi har bir mumkin bo'lgan muammoni sinab ko'rish va ularning barchasini aniqlashga harakat qilishdir. Menimcha, CTF va xatolik mukofotlari biz mashq qilishimiz kerak bo'lgan puxtalik darajasini rag'batlantirmaydi. Ular ko'proq "yagona teshik topib, g'alaba qozonishni" maqsad qilganga o'xshaydi. Men o'tkazish mumkin bo'lgan ko'nikmalar yo'q deb aytmayapman - aniq bor. Lekin yondashuv va axloq menga boshqacha tuyuladi. Men hali ham odamlarni ishtirok etishga chaqiraman Machine Translated by Google ular bilan va menimcha, ular kimningdir qiziqishi va mahorat darajasini aniqlashga harakat qilishda qimmatli vosita bo'lishi mumkin. Uilson qaysi manbalar yoki tarmoqlar unga pentester sifatida ishga joylashishga yordam bergani haqida gapiradi. Machine Translated by Google “Bunga javob berish uchun men sizni yana bir oz tarix bilan zeriktirishim kerak. Tez-tez bo'lib o'tadigan juda ko'p konferentsiyalar bo'lishidan oldin, men hamfikr xavfsizlik xodimlarining kichik yig'ilishida ishtirok etdim va o'tkazishga yordam berdim. Biz g'alati uchrashuvlarni, odatda, pablarning orqa xonalarida uyushtirardik, u erda do'konlar haqida suhbatlashardik va o'zimiz ustida ishlayotgan tadqiqot va vositalarimizni baham ko'rardik. Bularning barchasi shaxsiy va faqat taklifnoma bo'yicha edi. Biz dastlab bir necha yillardan buyon o'sib chiqdik, toki yuzdan ortiq a'zolar, shu jumladan chet eldan kelganlar ham bor edi. Katta konferentsiyalar minglab odamlarni o'ziga jalb qilganda, hozir bu kichik tuyuladi. Ammo o'sha paytda bu juda katta ish edi. U shunchaki do'stlardan, do'stlar do'stlaridan, do'stlar do'stlarining do'stlariga va hokazolarga o'sib ulg'ayganligi sababli, men juda ko'p fikrlaydigan odamlarni uchratish baxtiga muyassar bo'ldim. Biz qilgan ishimizdan umumiy manfaatdormiz. Men hozir ham o‘sha odamlarning ko‘pchiligi bilan do‘stman. Ular biz hozir bir qismi bo'lgan bu ulkan sanoat orqali uzoq va keng tarqaldi. O'sha paytda narsalar juda kichikroq edi! Oxir oqibat, menimcha, siz bilgan narsangiz emas, balki kimni bilishingiz haqiqatdir. Shu kunlarda talabalar bilan suhbatlashganimda ularni jamoat loyihalarida ishtirok etishga undayman. Konferentsiyalarda yugurish va nutq so'zlashda ko'ngilli bo'lish. Tashqariga chiqish va ular joylashgan joyga yaqin bo'lgan har qanday mahalliy xavfsizlik uchrashuvlarida qatnashish. Yoki o'zlarini boshlang, agar mavjud bo'lmasa. Men har doim ochiq manbali loyihada yoki shunga o'xshash loyihada qatnashgan odamdan ko'proq taassurot qoldiraman, chunki u o'zining kundalik ishidan tashqari mavzuni o'rganishga qiziqmaydigan sof akademik malakaga ega bo'lgan odamga qaraganda. Bundan tashqari, sof shaxsiy nuqtai nazardan qaraganda, sizga o'xshash manfaatlarga ega bo'lgan boshqa odamlarni topish juda foydali bo'lib, siz g'oyalarni aylanib chiqishingiz va biror narsa ustida hamkorlik qilishingiz mumkin. Albatta, o'z nuqtai nazarimdan, men taslim bo'lishga vasvasaga tushgan bo'lsam ham, bu yaxshi haydovchi. O'tgan yilgi sa'y-harakatlar, agar men hammasini yolg'iz o'zim qilishga harakat qilganimda, ko'plab konferentsiyalarda qulf yig'ish ustaxonalari va qishloqlarni olib borish bo'yicha harakatlar sodir bo'lmasdi. Men yordam berishi kerak bo'lgan odamlar jamoasi meni yaxshiroq bo'lishga undaydi." Machine Translated by Google Reychel Tobak Reychel Tobakga pentester sifatida ishga kirishga nima yordam berdi? “Xavfsizlik va maxfiylik sohasidagi ayollar, DEFCON hamjamiyati va Twitterdagi axborot xavfsizligi hamjamiyati ko‘plab mijozlarim meni topadigan joy. U erdan oldingi mijozlardan o'z tarmoqlariga og'zaki tavsiyalar bo'ldi! Qolgan mijozlarim meni CNN, HBO, Jon Oliver bilan o'tgan hafta, NBC va boshqalar bilan jonli xakerlik va ijtimoiy muhandislik videolari orqali topishdi. Ommaviy axborot vositalarida bo'lganingizda, ishga kirish oson bo'lishi kerak! Martin Dell'Ambrogio Martin Dell'Ambrogio sertifikatsiz oyog'ini sanoat eshigiga kiritishga muvaffaq bo'ldi. Machine Translated by Google “Menda hech qanday sertifikat yo'q edi. Mening kollej darajasidagi shogirdlik darajasi umumiy informatika bo'yicha va oxirida men 2007 yilda menga berilgan kontaktdan foydalanmadim. O'shandan beri men ishlagan uchta kompaniyadagi bo'lajak hamkasblarim va boshliqlarimni nimaga qodirligim va nimani o'rganmoqchi ekanligimni tushuntirish orqali xavfsizlik sohasidagi bilim va salohiyatimga ishontira oldim. Men nima qila oldim, bugungi kunda biz Deep Web va Dark Web deb atashimiz mumkin bo'lgan narsalarni o'z-o'zidan sotib oldim. Garchi o'sha paytda bu IRC tarmoqlari, botnetlar, ekspluatatsiyalarni ishlab chiqish, DDoS (tarqatilgan xizmat ko'rsatishni rad etish) hujumlari, pranklar va pirat dasturiy ta'minot va filmlar edi. Aslida, men birinchi kichik kompaniyamni qurgan davrda eng ko'p o'rganganimni eslayman. Do'stimiz bilan biz maxsus serverlarni qarzga oldik va turli xil veb, elektron pochta va qobiq xostinglarini, jumladan IPv6 vanity teskari DNS, TeamSpeak, IRC va boshqa xizmatlarni taklif qildik. Ular doimiy ravishda onlayn o'yinlarda yoki hatto o'zlarining obro'-e'tiborini qozonishni istagan yosh xakerlik guruhlari tomonidan nishonga olingan. Men bu hujumlar qanday ishlashini, ularni qanday takrorlashni va infratuzilmani ulardan qanday himoya qilishni bilib oldim. Bugungi kunda ommaviy bulutda xizmatlarni yaratish yanada osonlashdi va opportunistik hujumlar har qachongidan ham keng tarqalgan. Shunday qilib, menimcha, bu hali ham o'rganishning yaxshi usuli. Mening kichik kompaniyam uchun men FreeBSD qamoqxonalari va Linux RBAC yamoqlari bilan zavqlandim. Bugungi kunda u konteynerlar va avtomatlashtirishga o'tdi, ammo hali ko'p xakerlik qilish kerak. Bundan pentesting ishiga, bu kichik bir sakrashdir. Kris Kubecka Kris Kubekka hozirgacha kiberxavfsizlik sohasida ajoyib ishlarni amalga oshirdi. U 2009-yilda Janubiy Koreyani kiberurushdan himoya qilishga yordam bergan. U Shamoon shirkatining mashhur kiberhujumlari ortidan Saudi Aramco tarmog‘ini tiklashga yordam bergan. Va u HypaSec nomli kiberxavfsizlik firmasini ochdi. Bu yerda u qaysi manbalar yoki tarmoqlar pentester sifatida ishga joylashishga yordam berganini tasvirlab beradi. Machine Translated by Google “Do'stlar, murabbiylar, aralash jinsli guruhlar, hech qachon o'zingizni bir guruh odamlar bilan cheklamang. Bepul yoki arzon konferentsiyalar, harbiy guruhlar. Ilg'or original tadqiqotlar olib borish va uni taqdim etish. Men taqdim etgan barcha tadqiqotlar o'zim sotib olgan kolleksiyamda. Men boshqa odamlarning tadqiqotlari bilan bog'liq mavzuda taqdimot qilmayman va bu meni birdan mutaxassis qilib qo'ygandek harakat qilaman. Bugungi kunda bu muhim farq, chunki juda ko'p odamlar biron bir tajribani o'rnatishga harakat qilishadi, lekin tadqiqotni yakunlash uchun ishlamaydilar. Agar siz o'zingizni mustahkamlamoqchi bo'lsangiz, ishga kirishishingiz kerak. Unga dissertatsiyani himoya qilayotgandek yondashing. Tadqiqotni taqdim etish uchun xatlarni to'xtatish va to'xtatish pentesters uchun xavflidir. Yaxshi ish beruvchilar sizning jasoratingiz borligini tan olishadi va agar siz o'zingizni himoya qilsangiz, ishga joylashish paytida har qanday inqirozni hal qila oladi. Aramco meni texnik rahbar sifatida ishga olishining bir qancha sabablari bor edi: ko'rsatilgan tajriba, mening keng xalqaro tarmog'im va hokazo. Saudiya kompaniyasi va dunyodagi eng qimmat tashkilot uchun birinchi tanlov sifatida ayolni tanlash oson qaror emas edi. Ular mening eng taniqli yuridik firmalardan biriga qanday qarshilik ko'rsatganimni, arvoh ma'ruzachi bilan nutqimni taqdim etganimni, matbuot bilan shug'ullanganimni va sudda g'alaba qozonganimni ko'rishdi. Pentester topilmalarni himoya qilishi va hisobotni o'zgartirish uchun ikkilanmay yoki to'lov olmagan holda ularni yozib olish va taqdim etish uchun jasoratga ega bo'lishi kerak. Redvers Davies Redvers Davies o'zining professional aloqalaridan pentest ishlarini topish uchun foydalangan. Machine Translated by Google “Kimdir martabaga yigirma yildan oshgan bo'lsa, odatda suhbatdoshni bu ishni bajarish uchun zarur bo'lgan ko'nikma va bilimlarga ega ekanligingizga ishontirishga urinishdan ko'ra, siz ilgari birga ishlagan odamlardan foydalanish imkoniyati paydo bo'ladi. O'shandan beri barcha kontsertlarim avval men bilan birga ishlagan odamlardan kelgan. Mening kengaytirilgan tarmog'im (asosan men xavfsizlik konferentsiyalarida ishlagan odamlardan) ham vaqti-vaqti bilan imkoniyatlarni taqdim etadi, ammo men ulardan hech birini qo'llaganim yo'q. Men tan olamanki, men bu lavozimlarga tushib qolish va bunday imkoniyatlarga ega bo'lish juda omadli edi. Ishga qabul qilayotganimda men HRga bizdan hech qanday rezyumeni filtrlamaslikni buyuraman. Men bilan shug'ullanish baxtiga muyassar bo'lgan eng yaxshi ishga uning rezyumelarida faqat bitta narsa bor edi - kompyuter do'konida kompyuterlarni ta'mirlash. U butunlay o'zini o'zi o'rgatgan va boshqa barcha nomzodlar, shu jumladan 10 yildan ortiq tajribaga ega bo'lgan nomzodlar atrofida aylanib yurgan. Men yuzlab odamlar bilan suhbatlashdim. Ko'nikmalarni o'rgatish mumkin. Xarakter, halollik va qiziquvchanlik bunga qodir emas. Men yaxshi odamlarga yordam berish uchun bor kuchimni sarflayman. Men so'ragan har bir kishiga maslahat beraman. Menga nihoyatda omad kulib boqdi. Men ham yaxshi odamlarning omadli bo'lishiga yordam bermoqchiman. Menda dunyodagi eng yaxshi ish bor”. Brayan Uorten Brayan Uorten, shuningdek, ish topish haqida gap ketganda, ko'pincha "siz nima bilasiz" haqida emas, balki "kimni bilasiz" haqida bo'lishini tushunadi. Machine Translated by Google “Tarmoq, tarmoq, tarmoq! Mening birinchi lavozimim qizil jamoaga yollash bo'yicha menejer bo'lgan do'stimdan edi. Men u bilan bir necha yillardan beri tanish edim va u menga lavozim haqida murojaat qilishdan oldin boshqa do'stlarimdan mening kelib chiqishim haqida so'rashga muvaffaq bo'ldi. Keyin u meni jamoaning qolgan a'zolari va rahbariyat bilan suhbatga olib keldi. Men intervyulardan o'tdim va ishga joylashdim. Tarmoq orqali men SOC tahlilchisi bo'lish uchun intervyu oldim. Men bir necha yil davomida o'sha xavfsizlik kompaniyasiga kirishga harakat qildim va hech qachon ularni mendan foydalanishga majbur qila olmadim. Keyin bir do'stim shunday dedi: "Hey Brayan, men sizni do'stim bilan uchrashishingizni xohlayman. Ikkalangiz ham aqlli yigitsizlar, menimcha, birbiringizni bilishingiz kerak. Tom ma'noda, do'stimning do'sti bilan birinchi marta gaplashganimda, u men ishlamoqchi bo'lgan xavfsizlik kompaniyasida ishlaganini bildim. Men unga sohaga kirishga qanchalar uringanimni aytganimdan so'ng, u menga o'zi bilgan lavozimga mos keladimi yoki yo'qligini bilish uchun joyida norasmiy intervyu berishimga rozi bo'lardimi, deb so'radi. Ha, deyishim bilanoq, uyimdagi ofisimda o‘tirgan holda men bilan ikki soat suhbatlashdik, u esa o‘z yo‘lida mashinasida o‘tirardi. Keyin u menga SOC tahlilchisi sifatida munosib bo'laman deb o'ylaganini aytdi. Ertasi kuni u SOQ rahbariyatiga borib: “Hoy, men bilgan bir yigit bor, siz ko'rib chiqishingiz kerak”, dedi. Ular aytganidek, qolganlari tarixdir. Men har doim iloji bo'lsa, men murabbiylik qiladigan har bir kishini bog'lashga yordam berishga harakat qilaman. Hech kim menga imkoniyat bermaguncha, bu sohaga kirish uchun necha yil eshiklarni urishim kerakligini eslayman. Rostini aytsam, sanoat sifatida bizda axborot xavfsizligiga kirishmoqchi bo'lgan odamlar uchun men boshlagan vaqtga qaraganda ancha ko'p resurslar mavjud. Shunday bo‘lsa-da, bizda hali ko‘p yo‘l bor”. Xulosa Machine Translated by Google Ba'zi pentesting ishlarida penetratsion tester yoki axloqiy xaker kabi aniq tovushlar mavjud. Boshqa pentesting ishlari infosec tahlilchisi yoki xavfsizlik muhandisi kabi noaniq unvonlarga ega. Ish unvoni asosida xulosa chiqarishdan ko'ra, mavjud ish takliflarining ish ta'riflarini o'qib chiqing. Tarmoq, boshqa odamlar bilan munosabatlarni o'rnatishda bo'lgani kabi, pentester ishini topishning eng yaxshi usullaridan biridir. Kiberxavfsizlik konferentsiyalariga boring! Informatika bo'limida do'stlar orttiring! Internetda axloqiy xakerlar guruhlarini toping va ular bilan do'stlashing. Qaerda ish topishingiz mumkinligini hech qachon bilmaysiz. Ko'pincha ishga joylashish sizning bilganingizdan ko'ra kimni bilishingiz bilan bog'liq. Ushbu kitob uchun intervyu bergan pentesters turli yo'llar bilan ish topdilar. Ba'zan tarmoqqa kirish orqali, ba'zida axborot texnologiyalarining boshqa sohasida ish topish va yangi rolga o'tish, ba'zan esa harbiylar orqali. Siz ham tez-tez onlayn qidirishingiz mumkin. Qanday qilib ish topishingiz mumkinligi haqida fikringizni ochiq tuting va barcha tuxumlaringizni bitta savatga solmang! Machine Translated by Google Ilova: Pentester rejasi Pentester bo'lish uchun siz o'zingiz va xakerlik qilayotgan maqsadlarning texnologiyalari va xavfsizligini, shuningdek, xakerlik ongini tushunishingiz kerak. Ushbu uchta element bu erda ko'rsatilgan grafikda ko'rsatilganidek, Pentester Blueprintni tashkil qiladi. Keyingi grafiklar butun kitobda paydo bo'ladi. Ular sizning pentester bo'lish yo'lingizni birlashtiradi. Machine Translated by Google Kirishda Fil qanday qilib pentesterga aylangani tasvirlangan. Siz ham pentestingni o'rganishingiz mumkin! Machine Translated by Google 1-bob pentester nima ekanligiga qaratilgan. Nima uchun pentestlar kerak? Qanday qonunchilikka tegishli? Machine Translated by Google Keyinchalik 1 -bobda biz pentestlarning har xil turlari, metodologiyalari va mutaxassisliklarini muhokama qilamiz. Machine Translated by Google Agar pentesting yashash uchun qilmoqchi bo'lgan narsa bo'lsa, martaba istiqboli qanday? Machine Translated by Google 2 - bobga ! Pentestingga e'tibor qaratishdan oldin siz operatsion tizimlar, tarmoq va axborot xavfsizligini tushunishingiz kerak. Machine Translated by Google 3- bobga o'tish vaqti keldi. Keling, xakerlik qobiliyatlari, xakerlik fikri va Pentester Blueprint formulasini ko'rib chiqaylik. Machine Translated by Google 4 -bob ta'lim resurslari, jumladan o'quv materiallari, kitoblar va pentest laboratoriyangiz haqida! Machine Translated by Google Pentesting laboratoriyangizni qurish vaqti keldi! Keling, xakerlik tizimlari va xakerlik maqsadlarini ko'rib chiqaylik. Machine Translated by Google 6-bob sertifikatlar va darajalarni qamrab oladi. Machine Translated by Google Ko'nikmalarni inventarizatsiya qilish va bo'shliqlarni tahlil qilish orqali rejani ishlab chiqish vaqti keldi. Keling, harakatlar rejangizni tuzamiz. Machine Translated by Google Tajriba orttirishning ko'plab usullari mavjud, jumladan, CTFs, bug bounty dasturlari, pro bono va ko'ngillilar. Machine Translated by Google Pentester sifatida ishga kirish vaqti keldi! Keling, ish tavsiflari, professional tarmoq va LinkedInni ko'rib chiqaylik. Machine Translated by Google Lug'at A A+ A+ - bu shaxsiy kompyuterlar, mobil qurilmalar, bulutli hisoblashlar va operatsion tizimlarga texnik xizmat ko'rsatish haqida umumiy tushunchani ko'rsatadigan CompTIA sertifikati. Bu kimningdir birinchi IT sertifikati uchun yaxshi tanlovdir. Kirish nazorati Kirish nazorati - bu faqat vakolatli shaxslar ilovalarga, apparat vositalariga, tarmoqlarga va jismoniy binolarga kirishini ta'minlash uchun foydalaniladigan xavfsizlik chorasi turi. Ma'lumotlarga kirish usullari ko'p jihatdan namoyon bo'ladi, masalan, Internet orqali yoki jamoat joyiga tushirilgan USB bosh barmog'ida, kirishni nazorat qilish choralari ruxsatsiz shaxslarning kirishini oldini oladi. Ma'muriy nazorat Ma'muriy nazorat xavfsizlikni himoya qilish uchun kompaniya siyosatidan foydalanadi. Ma'muriy nazoratga misol sifatida faqat IT xodimlariga ma'lumotlar markaziga kirishga ruxsat beruvchi siyosatni keltirish mumkin, bu siyosatni qabul qiluvchilar va qo'riqchilar amalga oshiradi. Kengaytirilgan doimiy tahdid (APT) APT uzoq vaqt davomida kompyuter tarmog'iga ruxsatsiz kirishni qo'lga kiritadigan yashirin va murakkab kiber tahdid aktyoridir. APT o'z qurbonlari tomonidan aniqlanmagan holda bir necha oy yoki hatto yillar davomida harakat qilishi mumkin. APTlar odatda milliy davlat kiberurush guruhlari yoki ilg'or uyushgan jinoiy guruhlardir. Kengaytirilgan veb-hujumlar va ekspluatatsiya (AWAE) AWAE - Offensive Security tomonidan taqdim etiladigan veb-ilovalarning kirib borishini tekshirish kursi. Havo bo'shlig'i bo'lgan mashina Havo bo'shlig'i bo'lgan mashina imkon qadar kamroq kiberhujum vektorlariga ega bo'lishi uchun mo'ljallangan. Ular jismoniy jihatdan Internetdan va odatda Internetdan ajratilgan Machine Translated by Google boshqa tarmoqlar ham. Ularda ko'pincha o'chirilgan optik drayvlar va USB portlari mavjud va ularning jismoniy kirishlari ham juda cheklangan. Havo bo'shlig'i bo'lgan mashina xavfsizlik uchun foydalanish imkoniyatini katta darajada qurbon qiladi. Ulardan foydalanish qanchalik noqulay bo'lganligi sababli ular odatda faqat o'ta nozik ma'lumotlar bilan ishlash uchun ishlatiladi. Mavjudlik Mavjudlik - bu ma'lumotlar va ilovalar kerak bo'lganda mavjud bo'lishiga ishonch hosil qilishdir. Agar kiberhujumchi ma'lumotlarni shifrlash uchun to'lov dasturini ishlatsa, bu uning mavjudligiga hujumdir! B Qora quti testi Bu tashqi kiberhujumchi nuqtai nazaridan kirish testidir. Tashqi kiberhujumchi razvedka ishlari bilan shug'ullanmay turib, tarmoqdagi operatsion tizimlar, ilovalar yoki texnik vositalar haqida ko'p narsa bilmaydi. Qora qutining axloqiy xakeri tashqi kiberhujumchi nima qilishini taqlid qilishi kerak. Moviy jamoa Moviy jamoa tashkilotingizdagi mudofaa xavfsizligi bo'yicha mutaxassislardan iborat. Ular xavfsizlikni kuchaytirish va hodisalarga javob berish kabi sohalarga e'tibor berishadi. Pentesting ishingizda aniqlangan zaifliklardan tarmoq xavfsizligini yaxshilash maqsadida koÿk guruh foydalanishi mumkin. Botnet Botnet - bu "zombi" zararli dasturlari bilan zararlangan kompyuterlar tarmog'idir. Kiberhujumchi o'zining buyruq va boshqaruv serveridan zararlangan mashinalar tarmog'ini DDoS hujumlari va kriptominatsiya kabi harakatlarga jalb qilish uchun foydalanadi. Bug bounties Dasturiy ta'minot va apparat kompaniyalari ba'zan odatda keng omma uchun mavjud bo'lgan xatolar uchun mukofot dasturlarini taklif qilishadi. Agar odamlar kompaniya mahsulotlarida funksionallik yoki xavfsizlik bilan bog‘liq xatoliklarni topib, ularning siyosatlariga rioya qilsalar, ular ko‘pincha minglab dollar yoki undan ko‘proq xatolik uchun mukofot olishlari mumkin. C Bayroqni qo'lga olish (CTF) Machine Translated by Google Capture the Flag - axloqiy xakerlar uchun qiziqarli o'yin. Kod qatori yoki fayl kabi narsa kompyuterda yoki tarmoqda yashiringan va ishtirokchilar uni topish uchun xakerlik qobiliyatlaridan foydalanishlari kerak. Sertifikatlangan axloqiy xaker (CEH) CEH - bu EC-Kengashi tomonidan taqdim etilgan sertifikat. U umumiy kirish testi bilim va ko'nikmalarini qamrab oladi. Bu axloqiy xakerlik karerangizni boshlaganingizda olish uchun yaxshi sertifikatdir. Umumiy zaifliklar va ta'sirlar (CVE) CVE - bu barcha turdagi dasturiy ta'minot, apparat va tarmoq qurilmalaridagi xavfsizlik zaifliklarining katta va o'sib borayotgan ma'lumotlar bazasi. Aslida, ma'lum bo'lgan zaifliklarning aksariyati CVE-da qayd etilgan. U erda har kim ma'lumot olishi mumkin. Maxfiylik Maxfiylik - bu ma'lumotlar faqat vakolatli shaxslar uchun mavjud ekanligiga ishonch hosil qilishdir. Agar kiberhujumchi ularga ega bo'lishi mumkin bo'lmagan ma'lumotlarni qo'lga kiritsa, bu maxfiylikka tahdiddir. Kriptografiya Kriptografiya - maxfiylikni saqlash maqsadida ma'lumotlarni o'qib bo'lmaydigan kodga aylantirish haqidagi fan. Biz har kuni foydalanadigan kompyuterlar va tarmoqlar kriptografiyani turli yo'llar bilan amalga oshiradi, ammo fan aslida elektron kompyuterlardan oldin paydo bo'lgan! Kriptominerlar Kriptominerlar Bitcoin yoki Monero kabi kriptovalyuta ishlab chiqarish uchun kompyuterning CPU va xotirasidan foydalanadilar. Ular kompyuter egasining ruxsati bilan foydalanilganda, ular zararli emas. Ammo ruxsatsiz ishlatiladigan kriptominerlar, albatta, zararli dastur hisoblanadi. Cyber Kill Chain Cyber Kill Chain APTlar tomonidan amalga oshiriladigan kiberhujumlarning bosqichma-bosqich ishlashi uchun namunadir. U harbiylar nishonga qanday zarba berish kerakligini aniqlash uchun kinetik urushda qo'llaniladigan o'ldirish zanjiri kontseptsiyasidan ilhomlangan. Kiberxavfsizlik bo'yicha ko'nikmalardagi bo'shliq Kiberxavfsizlik bo'yicha bo'shliq ishchi kuchida zarur kiberxavfsizlik ko'nikmalariga ega emas degan fikrdir. Bu sanoatda bahsli mavzu. Ish beruvchilarning aytishicha, ishchi kuchining malakasi yo'q. Sanoatda ishlaydigan odamlar ish beruvchilar sarmoya kiritmoqchi emasligini aytishadi Machine Translated by Google ta'lim va ular ko'pincha haqiqiy bo'lmagan umidlarga ega, masalan, besh yillik operatsion tizimlar bilan 20 yillik tajriba. D Qorong'i tarmoq Qorong'i veb - bu Internetning faqat Tor yoki I2P kabi proksi-tarmoqlari orqali kirish mumkin bo'lgan qismi. Qorong'u Internetda qilingan hamma narsa noqonuniy yoki noqonuniy emas. Ammo Tor va I2P foydalanuvchilar va serverlarni qanday anonimlashtiradiganligi sababli, qorong'u Internet noqonuniy giyohvand moddalarni sotish yoki kiberhujumlarni rejalashtirish kabi noqonuniy faoliyatni amalga oshirish uchun afzal qilingan vositadir. Qorong'u veb bozorlari Dark web bozorlari faqat qorong'u vebda ishlaydigan onlayn-do'konlardir. Ular odatda eBay-ga o'xshash modelga amal qilishadi, bu erda har kim tovarlarni sotib olishi yoki sotishi mumkin, va xaridorlar va sotuvchilar tegishli obro'ga ega foydalanuvchi nomlariga ega. Qorong'i veb-bozorda sotiladigan narsalarning aksariyati noqonuniydir, masalan, noqonuniy giyohvand moddalar yoki kiberhujumlarda buzilgan maxfiy ma'lumotlar to'plami. Ixtiyoriy kirishni boshqarish (DAC) DAC - foydalanuvchilarga ularning identifikatorlari yoki ular mansub bo'lgan guruhlarga ko'ra kirish huquqini beruvchi kirishni boshqarish tizimining bir turi. Majburiy kirishni boshqarishdan farqli o'laroq, DAC tizimidagi foydalanuvchilar boshqa foydalanuvchilarga ma'lum ruxsatlarni berishi mumkin. Taqsimlangan rad etish (DDoS) hujumlari Xizmatni rad etish hujumi kompyuter yoki boshqa tarmoq vektoriga ataylab u ishlay oladigan darajadan ko'proq ma'lumot yuborilishi va uning xizmatdan chiqishiga sabab bo'ladi. Taqsimlangan rad etish hujumi ko'p sonli kompyuterlar tomonidan, ko'pincha botnetda amalga oshiriladi. E EJPT EJPT eLearnSecurity Junior Penetration Tester sertifikatini anglatadi. U eLearnSecurity tomonidan boshlang'ich darajadagi kirish testi ko'nikmalari va bilimlarini namoyish qilish uchun taklif etiladi. eLearnSecurity vebilovalarining kirib borishini tekshirgich (EWPT) eLearnSecurity veb-ilovalarining penetratsion tester sertifikati eLearnSecurity tomonidan veb-ilovalarni pentesting umumiy ko'nikmalari va bilimlarini namoyish qilish uchun taqdim etiladi. Shifrlash Machine Translated by Google Shifrlash - bu kriptografiyaning qo'llanilishi. Shunday qilib, kriptografik texnologiya ma'lumotlarni shifrlangan matn sifatida taqdim etadi va shu bilan shifrlash harakatini amalga oshiradi. Yakuniy foydalanuvchi Yakuniy foydalanuvchi - bu ish joyida yoki uyda bo'lsin, kompyuter texnologiyalarining iste'molchisi. Bu ibora kompyuter foydalanuvchilarini ma'mur va kompyuter texnologiyasini ishlab chiquvchilardan ajratib turadi. Yakuniy nuqta - bu odamlar ilovalar va tarmoqlarga kirish uchun foydalanadigan shaxsiy kompyuter, mobil qurilma, video o'yin konsoli yoki Internet of Things (IoT) qurilmasi. Bu so'z iste'mol uchun ishlatiladigan kompyuterlarni so'nggi nuqtalarni ma'lumotlar va boshqaruv bilan ta'minlaydigan serverlar bilan ajratib turadi. Axloqiy xaker Etik xaker penetratsion testerni tasvirlashning yana bir usuli hisoblanadi. Shunday qilib, zararli xaker kompyuter tizimlariga qasddan zarar etkazuvchi kiberhujumchi bo'lsa, axloqiy xaker kiberhujumlarni roziligi bilan simulyatsiya qiladi, shunda xavfsizlik zaifliklari topiladi. F Faylsiz zararli dastur Faylsiz zararli dastur toÿliq maqsadli kompyuter xotirasida ishlaydi, shuning uchun uning qattiq diskida yoki boshqa maÿlumotlar omborida hech qanday iz qoldirmaydi. Kiberhujumchilar antivirus dasturlari tomonidan aniqlanmaslik uchun faylsiz zararli dasturlarni ishlab chiqdilar. G GIAC simsiz tarmoqlarni baholash va tekshirish (GAWN) GAWN - bu GIAC tomonidan simsiz tarmoqlar, Wi-Fi va WLANlarni pentestlash bo'yicha bilim va ko'nikmalarni namoyish qilish uchun taqdim etilgan sertifikat. GIAC Exploit Researcher va Advanced Penetration Tester (GXPN) GXPN - bu GIAC tomonidan taqdim etilgan ilg'or pentesting sertifikati. Sertifikatga ega bo'lgan kishi Python skripti, fuzzing va shifrlashni buzish kabi sohalarda bilim va ko'nikmalarga ega. GIAC mobil qurilmalar xavfsizligi tahlilchisi (GMOB) GMOB sertifikati GIAC tomonidan iPhone va telefonlar kabi mobil qurilmalarni pentest qilish bo'yicha bilim va ko'nikmalarni namoyish qilish uchun taqdim etiladi. Machine Translated by Google Android telefonlar. GIAC penetratsion tester (GPEN) GPEN sertifikati GIAC tomonidan umumiy pentesting bilim va ko'nikmalarini namoyish qilish uchun taklif etiladi. GIAC veb-ilovalarning kirib borishini tekshirgich (GWAPT) GWAPT sertifikati GIAC tomonidan veb-ilovalarni pentesting bilim va ko'nikmalarini namoyish qilish uchun taqdim etiladi. Kulrang quti testi Kulrang quti testi oq quti va qora quti sinovi o'rtasidagi nuqtai nazardan o'tkaziladi. Penetratsion tester tarmoqni IT bo'limida ishlamaydigan kompaniya xodimiga teng bilimga ega bo'lgan holda sinovdan o'tkazadi. H Hacker tafakkuri Hacker tafakkuri xakerlar kabi fikrlash va zaifliklardan foydalanish yo'llarini topish qobiliyatidir. Xaker tafakkuri ijodiy va analitik fikrlashning cho'qqisidir. Bu kitobning asosiy yo'nalishi! Hacktivistlar Hacktivistlar kiberhujumchilar bo'lib, ular pul daromadidan ko'ra siyosatga asoslangan. Misol uchun, so'yilgan hayvonlar tasvirlari bilan mo'yna sotuvchisining veb-sahifalarini buzish orqali pul ishlashning iloji yo'q. Shunday qilib, hujumchilar hayvonlar huquqlariga bo'lgan e'tiqodlaridan kelib chiqqan xakerlardir. Honeypot Asal pot - bu kiberhujumlarni jalb qilish uchun mo'ljallangan tarmoq ichidagi so'nggi nuqta yoki server. Honeypots kiberhujumlarni muhim kompyuterlardan uzoqlashtirish va kiberhujumlarni tahlil qilish uchun o'rnatiladi. Gibrid tarmoq Gibrid tarmoq tashkilotning mahalliy tarmog'ini bulut xizmati bilan birlashtiradi. Gibrid tarmoq tashkilotning shaxsiy kompyuterlarini ham, bulutli provayderga tegishli kompyuterlarni ham o'z ichiga oladi, ularning barchasi bitta tarmoq sifatida ishlaydi. I Machine Translated by Google I2P I2P - har kim o'z shaxsiy kompyuterlari va mobil qurilmalarida to'g'ri dasturiy ta'minot bilan foydalanishi mumkin bo'lgan mashhur proksi-tarmoqlardan biridir. Ko'pgina oddiy Internet xizmatlaridan I2P orqali, shuningdek, Internetning faqat I2P tarmog'i orqali kirish mumkin bo'lgan qismlarida foydalanish mumkin. Tarmoqda bo'lganda, Internet-trafik anonimlashtiriladi. Faqat I2P orqali kirish mumkin bo'lgan vebsaytlar yuqori darajadagi .i2p domenidan foydalanadi. Voqealarga javob berish - bu tashkilotlarning kiber hodisalarga qanday munosabatda bo'lishlari. Ko'pgina tashkilotlarda CSIRT (kompyuter xavfsizligi hodisalariga javob berish guruhlari) va hodisalarga javob berish siyosati va protseduralari mavjud. Sanoat nazorati tizimlari (ICS) ICS - bu kompyuter texnologiyalari ishlab chiqarish zavodlari va elektr stantsiyalari kabi joylarda sanoat uskunalari va mashinalari bilan o'zaro ta'sir qilish usuli. Shuning uchun, ICSga kiberhujumlar juda qimmat va xavfli bo'lishi mumkin! Axborot xavfsizligi Axborot xavfsizligi barcha shakllarda, ham raqamli, ham analogli axborotni himoya qilishdan iborat. Barcha kiberxavfsizlik, IT xavfsizligi va tarmoq xavfsizligi axborot xavfsizligi hisoblanadi. Ammo axborot xavfsizligi qog'ozga yozilgan yoki odamlarga aytilgan ma'lumotlarni himoya qilishga ham tegishli. Integrity Integrity — bu maÿlumotlar ruxsatsiz oÿzgartirilmasligiga ishonch hosil qilishdir. Fayllarga zararli ma'lumotlarni qo'shish yoki o'chirish yaxlitlikka hujumdir. Narsalar interneti (IoT) Narsalar Interneti - bu Internet texnologiyasi bilan ishlaydigan an'anaviy kompyuterlar sifatida mavjud bo'lmagan narsalarni olishdir. IoT qurilmalari avtomobil audiotizimlaridan tortib “aqlli” muzlatgichlargacha, internetga ulangan yurak stimulyatoridan Google Home aqlli dinamiklarigacha bo‘lgan hamma narsa bo‘lishi mumkin. K Kali Linux Kali Linux - bu penetratsion testlar uchun maxsus ishlab chiqilgan operatsion tizim. kabi yuzlab ilovalarni o'z ichiga oladi Machine Translated by Google Metasploit Framework, Wireshark va Nmap. Hozirgi kunda deyarli barcha pentesters ba'zida Kali Linux-dan foydalanadi. Klaviatura bosish loggerlari Klaviatura bosish loggerlari - bu foydalanuvchi klaviaturasidan kiritgan ma'lumotlarni yozib olish uchun mo'ljallangan ilovalar yoki apparat qurilmalari. Ular ko'pincha keyloggerlar deb ataladi. Eski moda keyloggerlar odatda klaviatura va kompyuter o'rtasida ulangan jismoniy qurilmalardir. Hozirgi kunda aksariyat keyloggerlar zararli dastur yoki xodimlarni kuzatish uchun o'rnatilgan dasturiy ta'minotdir. L Eng kam imtiyozlar Eng kam imtiyozlar printsipi kiberxavfsizlik tushunchasi bo'lib, u ilovalar va ma'lumotlarni foydalanuvchilarga kompyuter tizimlarining o'z ishlarini bajarishlari uchun kerak bo'lgan qismlariga kirishiga ruxsat berish orqali himoya qiladi. Linux+ Linux+ - bu Linux-ga asoslangan operatsion tizimlar bilan ko'nikma va bilimlarni namoyish qiluvchi CompTIA sertifikati. Mahalliy tarmoq (LAN) LAN - bu bitta jismoniy ish joyi yoki uy ichida joylashgan kichik kompyuter tarmog'i. Mantiqiy boshqaruv elementlari Mantiqiy boshqaruv - bu kompyuter tizimlarining o'zida ishlab chiqilgan ma'lumotlar va ilovalarni himoya qiluvchi xavfsizlik choralari. Mantiqiy boshqaruv elementlari ko'pincha dasturiy ta'minotga yoziladi. Ular juda ko'p turli yo'llar bilan namoyon bo'ladi: parollardan xavfsizlik devorigacha, biometrik ma'lumotlardan foydalanuvchi identifikatorlarigacha. M Zararli dastur Zararli dasturiy ta'minot barcha zararli dasturlardir. Agar fayl yoki dastur zarar etkazish uchun mo'ljallangan bo'lsa, bu zararli dastur. Majburiy kirishni boshqarish (MAC) MAC kirishni boshqarishni amalga oshirishning eng qat'iy usullaridan biridir. MAC tizimining xavfsizlik siyosati xavfsizlik siyosati ma'muri tomonidan markazlashtirilgan holda boshqariladi. Foydalanuvchilar, hatto fayl muallifi bo‘lsa ham, ruxsatlarni o‘zgartirish yoki boshqa foydalanuvchilarga ruxsat berish imkoniyatiga ega emas. Machine Translated by Google Metropolitan tarmoq (MAN) MAN 5 dan 50 km gacha bo'lgan masofadagi LANlarni ulaydi. Ular kollej yoki universitet kampusida yoki shahar yoki shaharda bir nechta binolarga ega kompaniya tomonidan joylashtirilishi mumkin. Mobil ilovalar xavfsizligi va kirish testi (MASPT) MASPT sertifikati eLearnSecurity tomonidan mobil ilovalarni pentesting ko'nikmalari va bilimlarini namoyish qilish uchun taqdim etiladi. Modulli zararli dastur Modulli zararli dastur har xil turdagi kiberhujumlarni amalga oshirishi mumkin bo'lgan bir nechta modullarni o'z ichiga oladi. Ular o'z ishini maqsadli kompyuter yoki mobil qurilmani yuqtirish orqali boshlaydilar. Keyin ular tajovuzkorning buyruq va boshqaruv serveriga ulanishni o'rnatadilar. U erdan bitta modul josuslik dasturi bo'lishi mumkin, keyingisi zararli kriptominer bo'lishi mumkin va hokazo. Ko'p yuklash kompyuteri Ko'p yuklangan kompyuterda bir nechta operatsion tizim mavjud, odatda bitta qattiq diskdagi turli bo'limlar. N Tarmoq+ Network+ - bu CompTIA sertifikati bo'lib, sotuvchiga neytral nuqtai nazardan kompyuter tarmoqlari bilan bog'liq ko'nikmalar va bilimlarni namoyish etadi. Masalan, Cisco sertifikatlari Cisco tarmoq qurilmalarini bilishga ixtisoslashgan bo'lsa, Network+ esa umuman kompyuter tarmoqlarini qamrab oladi. O Hujumkor xavfsizlik sertifikatlangan ekspert (OSCE) EXHT - bu Offensive Security tomonidan yanada rivojlangan umumiy pentest sertifikati sifatida taqdim etilgan sertifikat. Avval sizdan OSCP sertifikatiga ega bo'lishingiz kerak. Hujumkor xavfsizlik sertifikatlangan professional (OSCP) OSCP umumiy pentesting ko'nikmalari va bilimlarini namoyish qilish uchun Offensive Security tomonidan taqdim etilgan sertifikatdir. U Offensive Security ishlab chiqadigan va qo'llab-quvvatlaydigan Kali Linux operatsion tizimidan foydalanishga qaratilgan. Hujumkor xavfsizlik veb-mutaxassis (OSWE) Machine Translated by Google OSWE veb-ilovalarni pentesting ko'nikmalari va bilimlarini namoyish qilish uchun Offensive Security tomonidan taqdim etilgan sertifikatdir. Offensive Security Wireless Professional (OSWP) OSWP simsiz tarmoqlar (Wi-Fi) bilan bog'liq pentesting ko'nikmalari va bilimlarini namoyish qilish uchun Offensive Security tomonidan taqdim etilgan sertifikatdir. Ochiq veb-ilovalar xavfsizligi loyihasi (OWASP) OWASP veb-ilovalar xavfsizligi standartlarini qo'llab-quvvatlaydigan va turli xil ta'lim dasturlarini taklif qiluvchi hamjamiyatdir. Operatsion tizim (OS) Operatsion tizim - bu ilovalarni ishga tushirish uchun kompyuterga o'rnatilgan dasturiy ta'minot. Windows, macOS, Linux, Android va iOS keng tarqalgan operatsion tizimlarga misollardir. OWASP test qo'llanma Aks holda OWASP ning WSTG (veb-xavfsizlikni tekshirish bo'yicha qo'llanma) sifatida tanilgan bu OWASP tomonidan taqdim etilgan veb-ilovalar xavfsizligini sinab ko'rish bo'yicha qo'llanma. P Paketlar Paketlar - bu ma'lumotlar tarmoq orqali uzatilganda qanday bo'linadi. Tarmoq ma'lumotlari suv kabi uzluksiz oqishdan ko'ra, kitob sahifalari kabi yuboriladi. Penetratsiya testini bajarish standarti (PTES) PTES - bu kirish testini o'tkazish uchun umumiy til va ko'lamni ta'minlovchi standart. U turli kiberxavfsizlik mutaxassislari, jumladan TrustedSec bosh direktori Deyv Kennedi, Sunera MChJ maslahatchisi Stiv Tornio va Tenable Security Lead zaiflik tadqiqoti muhandisi Karlos Peres tomonidan ishlab chiqilgan. Pentest metodologiyasi Pentest metodologiyasi penetratsion testning barcha usullari va protseduralarini tashkil qiladi. Bu pentestingning ataylab qilingan usullari. Pentest hisoboti Pentest hisoboti pentest mijoziga pentest paytida aniqlangan zaifliklar va xavfsizlik bilan bog'liq boshqa topilmalarni etkazish uchun beriladi. Machine Translated by Google Pentest+ Pentest+ - bu CompTIA tomonidan umumiy pentesting ko'nikmalari va bilimlarini namoyish qilish uchun taqdim etilgan sertifikat. Pentesters Pentesters, aks holda penetratsion testerlar yoki axloqiy xakerlar sifatida tanilgan, kiberhujumchi ma'lum bir kompyuter tarmog'iga qanday kirib borishini ko'rish uchun penetratsion testlardan o'tadi. Pentesters kompyuter tarmog'i egalarining ruxsati bilan kiberhujumlarni simulyatsiya qiladi. Pentests Pentests yoki penetratsion testlar ma'lum bir tarmoq xavfsizligini tekshirish uchun pentesters tomonidan o'tkaziladigan harakatlardir. Pentesters kompyuter tarmog'i egalarining ruxsati bilan kiberhujumlarni simulyatsiya qilish uchun pentest. Shaxsiy tarmoq (PAN) PAN - bu odamning uyidagi LAN. Hozirgi kunda aksariyat uy xo'jaliklari PAN-ni sozlash uchun uy routeridan foydalanadilar. Oddiy PAN-da bir yoki bir nechta shaxsiy kompyuterlar, bir nechta video o'yin konsollari, bir nechta mobil qurilmalar va Google Home aqlli dinamiklari yoki ecobee termostatlari kabi ba'zi IoT qurilmalari bo'lishi mumkin. Fishing Fishing - bu o'zini nishonga ishonchli shaxs sifatida ko'rsatish orqali kiberhujum qilish san'ati. Fishing odatda matnli xabarlar, elektron pochta xabarlari, veb-saytlar yoki ijtimoiy media xabarlaridan foydalanadi. Fishing bilan shug'ullanuvchi kiberhujumchi bank yoki onlayn xizmat kabi ishonchli tashkilot tomonidan foydalaniladigan veb-sahifalar yoki elektron pochta xabarlarini yaratishi mumkin. Fishing hujumiga misol qilib, qurbonlarning xizmat uchun foydalanuvchi nomlari va parollarini qasddan olish uchun moÿljallangan soxta Netflix veb-shakldir. Jismoniy boshqaruvlar Jismoniy nazorat jismoniy narsalarda namoyon bo'ladigan xavfsizlikni boshqarish vositalaridir. Eshiklar va jismoniy qulflar jismoniy xavfsizlik nazoratiga misollardir. Jismoniy pentestlar Jismoniy pentestlar tarmoqni o'z ichiga olgan binoning jismoniy xavfsizligini tekshiradi. Jismoniy pentestning maqsadi kiberhujumchi ma'lumotlar markazi yoki ofisga kirish kabi tarmoqqa ruxsatsiz jismoniy kirishni qo'lga kiritishi mumkinligini aniqlashdir. Jismoniy pentesting mumkin Machine Translated by Google qulflangan eshiklarni sindirishga urinishdan tortib, binoning kanali orqali o'tishgacha bo'lgan hamma narsani o'z ichiga oladi. Jismoniy xavfsizlik Jismoniy xavfsizlik binoning ruxsatsiz jismoniy kirishni qanchalik yaxshi oldini olish qobiliyatidir. Jismoniy xavfsizlik qulflangan eshiklar va xavfsizlik kameralari kabi jismoniy xavfsizlik nazorati orqali ta'minlanadi. R Ransomware Ransomware - bu kompyuter fayllarini shifrlash va parol hal qilish kalitini kompyuter yoki kompyuter ma'lumotlarining qonuniy egasidan uzoqroq tutish uchun mo'ljallangan zararli dastur. Zararlangan kompyuterda to‘lov yozuvi paydo bo‘lib, jabrlanuvchini kiberhujumchi o‘z fayllari shifrini ochishni xohlasa, unga kriptovalyutani yuborishga undaydi. Qizil jamoa pentesting Ba'zan qizil jamoalar pentesting bilan shug'ullanadi. Qizil jamoa pentest qilganda, tashkilot ichidagi maxsus hujumkor xavfsizlik guruhi ba'zan ma'lum kiberhujumchilar guruhlariga taqlid qilish uchun bir qator takrorlanadigan axloqiy xakerlik kampaniyalarini o'tkazadi. Rolga asoslangan kirishni boshqarish (RBAC) RBAC - bu tashkilot yoki tarmoq ichidagi rollariga ko'ra avtorizatsiya qilingan foydalanuvchilarga kompyuter va tarmoqqa kirishni cheklaydigan kirishni boshqarish tizimining bir turi. Rootkits Rootkits - bu operatsion tizim ichida zararli yo'l bilan "root" yoki ma'muriy ruxsatni olish orqali kompyuterga yashirincha yuqadigan zararli dastur turi. S Sandboxing Sandboxing - bu uning operatsion tizimidagi zararli dasturlar yoki umuman ilovalar faoliyatini o'z ichiga olish usuli. Misol uchun, kimdir virtual mashinada dasturni to'g'ridan-to'g'ri kompyuterga o'rnatilgan operatsion tizimda bajarishdan oldin uning xavfsiz ishlashini sinab ko'rishi mumkin. Xavfsizlik nazorati Machine Translated by Google Xavfsizlik nazorati - bu xavfsizlik choralarini ko'rishning turli usullari, jumladan, jismoniy nazorat, ma'muriy boshqaruv va mantiqiy boshqaruv. Security+ Security+ bu CompTIA sertifikati boÿlib, kiberxavfsizlik boÿyicha umumiy koÿnikmalar va bilimlarni namoyish etadi. SMSlash SMSlash SMS-fishing deb nomlanadi. Bu SMS matnli xabarlardan kiberhujumchilar tomonidan maxfiy ma'lumotlarni olish yoki kompyuterlarga ruxsatsiz kirish uchun ishonchli shaxslar (masalan, banklar yoki onlayn xizmatlar) kabi ko'rsatish uchun foydalanilganda yuzaga keladi. Ijtimoiy muhandislik Ijtimoiy muhandislik - bu odamlarni aldash bilan bog'liq kiberhujumlarning qismlari. Fishing va troyan zararli dasturlari ijtimoiy muhandislik hujumlariga misoldir. Spear fishing Spear fishing - bu ma'lum bir inson nishoniga qaratilgan fishing hujumidir. Kiberhujumchi ma'lum bir jabrlanuvchini o'rganishga vaqt sarflashi va o'sha shaxsni aldash uchun ularning fishing usullarini sozlashi mumkin. Spyware Spyware - bu o'z maqsadiga josuslik qiladigan zararli dastur. Ayg'oqchi dastur kiberhujumchi ma'lumotlarini kompyuterdan jo'natishi mumkin, ular qurbonning kompyuterdan foydalanishini kuzatish yoki kirish huquqiga ega bo'lmagan. Ish bayonnomasi (SOW) Ish bayonnomasi pentester va uning mijozi o'rtasidagi rasmiy kelishuvdir. Unda qanday maxsus pentesting o'tkazilishi kerakligi, test ko'lami va uning maqsadlari ko'rsatilgan. SOWga ega bo'lish pentester uchun ham, ularning mijozi uchun ham qonuniy jihatdan juda muhimdir! Subdomen Subdomen - bu asosiy domen nomidan oldin keladigan URL manzilining bir qismi. Masalan, www.google.com saytida, "www" - bu subdomen. boots.gothfashion.mt da , "Boots" - bu subdomen. T Tahdidlarni modellashtirish Machine Translated by Google Tahdidlarni modellashtirish - bu kibertahdidlarni va ular qanday harakat qilishini tushunishning maxsus usullarini, ehtimoliy hujum vektorlarini, ekspluatatsiyalarni aniqlash va ma'lum bir kiberhujumchi qaysi aktivlarni xohlashini aniqlash usulidir. Tor Tor - bu har kim o'z shaxsiy kompyuterlari va mobil qurilmalarida to'g'ri dasturiy ta'minot bilan foydalanishi mumkin bo'lgan mashhur proksi-tarmoqlardan biridir. Tor orqali oddiy Internet xizmatlaridan, shuningdek, Internetning faqat Tor tarmog'i orqali kirish mumkin bo'lgan qismlaridan foydalanish mumkin. Tarmoqda bo'lganda, Internet-trafik anonimlashtiriladi. Faqat Tor orqali kirish mumkin bo'lgan veb-saytlar yuqori darajadagi .onion domenidan foydalanadi. Troyan - bu kiberhujumchi o'z maqsadini o'zaro aloqada bo'lishga jalb qilmoqchi bo'lgan fayl yoki dastur bo'lib ko'rsatadigan zararli dastur turi. Zararli troyan dasturi qurbondan zararli harakatni amalga oshirishi uchun u bilan o'zaro aloqada bo'lishini talab qiladi. Elektron pochtaga biriktirilgan mushukchalar fotosurati yoki qiziqarli bepul kompyuter o'yiniga bog'langan zararli dasturlar troyanlarga misol bo'la oladi. Ular qadimgi yunon afsonasidagi troyan oti sharafiga nomlangan. Zararli troyan dasturlari Troyanga qarang. U Yagona shoxli kiberxavfsizlik bo'yicha taxminiy bo'shliq kontekstida, unicorn xayoliy kiberxavfsizlik bo'yicha ishga da'vogar bo'lib, u ko'nikmalar, sertifikatlar va tajribalarning imkonsiz kombinatsiyasiga ega, ba'zan esa tez ovqatlanish ishchisi kabi maosh olishga tayyor. Bryus Shnayerni eng kam ish haqi uchun ishlashga tayyor bo'lgan holda qizarib yuboradigan malakaga ega odam yagona shoxli hisoblanadi. V Virtual mashina (VM) Virtual mashina virtuallashtirilgan kompyuter bo'lib, Oracle VirtualBox yoki VMWare kabi virtualizatsiya mijozidan foydalanadi. VM operatsion tizimni boshqa operatsion tizim ichidagi dastur sifatida boshqaradi. Virus Virus - bu boshqa kompyuter dasturlarini o'zgartirish va o'z kodini kiritish orqali o'zini takrorlaydigan zararli dastur turi. Machine Translated by Google Vishing Vishing ovozli fishing sifatida ham tanilgan. Bu maxfiy ma'lumotlarni olish yoki kompyuter tarmoqlariga ruxsatsiz kirish uchun ishonchli shaxslarni taqlid qilish uchun telefon qo'ng'iroqlaridan foydalanish usuli. Kiberhujumchi oÿzini IT boÿlimidan deb koÿrsatib, qabulxona xodimiga qoÿngÿiroq qilib, maÿlumotlar buzilganligi sababli ularning paroli zarurligini aytishi vishingga misol boÿladi. Zaiflikni tahlil qilish Zaiflikni tahlil qilish - bu kiberxavfsizlikning zaif tomonlari, ular qanday namoyon bo'lishi va ularning xavflarini tushunish usuli. Zaifliklar skanerlari Zaifliklar skanerlari tarmoqni maxsus ma'lum xavfsizlik zaifliklarini skanerlaydigan ilovalardir. Ommaviy zaifliklarni skanerlash dasturlariga Metasploit Framework, Nessus va OpenVAS kiradi. V Oq quti testi Oq quti testi - bu sinovdan o'tayotgan tarmoq haqida oldindan keng ma'lumotga ega bo'lgan holda amalga oshiriladigan pentesting turi. Oq qutini sinovdan o'tkazishda axloqiy xaker kiberhujumlarni tarmoq ma'muri kabi bilimdon ichki tajovuzkor nuqtai nazaridan simulyatsiya qiladi. Keng tarmoq (WAN) WAN katta geografik hududda (50 kilometrdan ortiq) bir nechta LAN (va ehtimol MAN) ni ulaydi. Agar tashkilot o'zining Torontodagi ofisini London va Tokiodagi ofislari bilan bog'laydigan tarmoqqa ega bo'lsa, bu WAN hisoblanadi. Ba'zan Internet WAN sifatida tasniflanadi! Qurtlar Qurtlar boshqa fayllarni o'zgartirmasdan kompyuterlar o'rtasida uzatiladigan zararli dasturlarning bir turi. Z Nolinchi kunlik zaiflik Nolinchi kunlik zaiflik kiberhujum orqali aniqlanmaguncha noma'lum. Biz bilgan, CVE kabi joylarda qayd etilgan barcha zaifliklar uchun, kech bo'lmaguncha qancha zaifliklar haqida bilmaganimizni tasavvur qiling! Machine Translated by Google Indeks A A+, 20, 85 Accenture, 125 kirish nazorati taxminan, 26 ixtiyoriy (DAC), 27 majburiy (MAC), 27 rolga asoslangan (RBAC), 26-27 harakat rejasi haqida, 105, 112–113 malaka bo'shliqlari, 111–112 malakalar inventarizatsiyasi, 105–111 maqsadlar bo'yicha harakatlar, Cyber Kill Chain, 36 Active Directory (AD), 18 ma'muriy nazorat, 24–25 ilg'or laboratoriya, 67 Kengaytirilgan kirish testi: dunyodagi eng xavfsiz tarmoqlarni buzish (Allsopp), 59-60, 102 ilg'or doimiy tahdidlar (APT), 34 Raqib taktikasi, texnikasi va umumiy bilim (MITRE ATT&CK) Ramka, 34 ta havo teshigili mashinalar, 38–39 Allsopp, Uil, 59-60, 102 Olma, 51 Machine Translated by Google ilovalar pentesting, 11–12, 46 zaifliklarni skanerlash, 69–70 APTlar (kengaytirilgan doimiy tahdidlar), 34 avtonom transport vositalari, 14 mavjudligi, Markaziy razvedka boshqarmasi triadasida, 22, 23 B BackTrack, 53 Beaver, Kevin Dummies uchun simsiz tarmoqlarni buzish, 100–101 Bennetts, Simon, 74-75 Berners-Li, Tim, 51 yosh Ikkilik teskari muhandislik, 62 Binni, Chris, 101 Bitcoin, 32 qora quti pentesting, 9, 49 qora shapkali xakerlar, 2 ko'k jamoa, 2 Bluef0x, 80 kitoblar, pentesting bo'yicha, 56–60 botnetlar, 33 Burbon, Jan-Mari, 134-135 Brak, Dominik, 99 ta xatolik, 123–125 Bugcrowd, 123 Machine Translated by Google C Kaliforniya iste'molchi maxfiyligi to'g'risidagi qonun (CCPA), 14–15 Kempbell, Stiv, 93–94, 141–142 Bayroqni qo'lga olish (CTF) musobaqalari, 115–123 Keri, Markus, 58 yosh CCPA (Kaliforniya iste'molchilarining maxfiyligi to'g'risidagi qonun), 14–15 CEH (Certified Ethical Hacker) sertifikati, 84–85 CEH v10 sertifikatlangan axloqiy xakerlarni o'rganish bo'yicha qo'llanma (Messier), 100 sertifikatlar va darajalar taxminan, 83–84 sotib olish, 92–99 yuqori daraja, 87–88 kirish darajasi, 84–85 o'rta daraja, 85–87 mobil pentesting, 91 ixtisoslashtirilgan veb-ilovalar pentesting, 88–89 99–102 ta oÿquv va kurs ishi, 91–92 simsiz pentesting, 90–91 uchun oÿquv resurslari Sertifikatlangan axloqiy xaker (CEH) sertifikati, 84–85 Chapple, Mayk, 101 Cheah, Donovan, 89 yosh Markaziy razvedka boshqarmasi triadasi, 22–24 Kodni ko'rib chiqish, 62 Qo'mondonlik va boshqaruv, 34, 36 Umumiy zaifliklar va taÿsirlar (CVE), 36–37, 46 Machine Translated by Google CompTIA, 41, 85 CompTIA PenTest+ (veb-sayt), 101 CompTIA PenTest+ oÿquv qoÿllanmasi (Chapple va Seidl), 101 kompyuter xavfsizligi, 22 Maxfiylik, Markaziy razvedka boshqarmasi triadasida, 22–23 saqlash, yoÿq qilish va tiklash, 29–30 kurs, pentesting, 55–56 kurs ishi, pentest, 91–92 kriptovalyuta, 32 kriptografiya, 22 kriptominer, 32 CTF (Bayroqni qo'lga olish) musobaqalari, 115–123 CTF vaqti, 115 Kerfi, Mark, 52 CVE (Umumiy zaifliklar va ta'sirlar), 36–37, 46 Cyber Kill Chain, 35–36 kiberxavfsizlik, 22 Cybersecurity Ventures, 124 D DAC (ixtiyoriy kirishni boshqarish), 27 qorong'u tarmoq, 39-40 Davies, Redvers, 146-147 Devis, Piter T., 100-101 DDoS (tarqatilgan xizmat ko'rsatishni rad etish), 23 disk raskadrovka, 89 maxsus laboratoriya, 66–67 Machine Translated by Google DEFCON, 52, 138 daraja. Cyber Kill Chain, 36- da sertifikatlar va darajalarni yetkazib berishga qarang Dell'Ambrogio, Martino, 95, 131, 144–145 Deraison, Renaud, 52 yosh ixtiyoriy kirishni boshqarish (DAC), 27 tarqatilgan xizmatni rad etish (DDoS), 23 E EC Kengashi, 84–85, 100 ta'lim. Shuningdek, sertifikatlar va darajalarga qarang taxminan, 43 axloqiy xakerlik ruxsati, 45–48 xakerlik fikri, 44 xakerlik qobiliyatlari, 43–44 Pentester Blueprint Formula, 45 jismoniy xavfsizlik va 48 uchun manbalar, 55–64 ijtimoiy muhandislik va, 47–48 eJPT (eLearn Security Junior Penetration Tester) sertifikati, 85 eLearn xavfsizligi, 56, 91 eLearn Security Junior Penetration Tester (eJPT) sertifikati, 85 eLearn Security Web Application Penetration Testing (eWAPT) sertifikati, 88 Machine Translated by Google bandlik taxminan, 137 lavozim tavsiflari, 137–138 Professional tarmoq, 138 Pentesterlarning haqiqiy hikoyalari, 140–148 rezyume va intervyu boÿyicha maslahatlar, 139–140 ijtimoiy tarmoqlar, 139 shifrlash, 22 oxirgi foydalanuvchi, 107 axloqiy xakerlar. Qarang: pentests/pentesters/pentesting eWAPT (eLearn Security Web Application Penetration Testing) sertifikati, 88 tajriba xatolik uchun mukofotlar, 123–125 Capture the Flag (CTF) musobaqalari, 115–123 xatolik mukofoti dasturlari tarixi, 124–125 amaliyot, 126 laboratoriyalar, 126 pro bono va ko'ngilli ish, 125 haqida real hikoyalar, 126–135 ekspluatatsiya, 8, 36 ekspozitsiyalar, umumiy, 36–37 F F2T2EA qisqartmasi, 35 Fermer, Dan, 51–52 faylsiz zararli dastur, 31–32 Machine Translated by Google FireEye, 67 xavfsizlik devorlari, buyruq satridan o'chirish, 19 To'rtta oson qo'lga olish bayroq muammosi blog posti, 63 G GAWN (GIAC Assessing and Auditing Wireless Networks) sertifikati, 91 Maÿlumotlarni himoya qilish boÿyicha umumiy reglament (GDPR), 4, 14–15, 24–25 Umumiy pentest, 11 qamoqxonadan ozod karta, 5 GIAC, 91 GIAC simsiz tarmoqlarni baholash va tekshirish (GAWN) sertifikati, 91 GIAC Exploit Researcher va Advanced Penetration Tester (GXPN) sertifikati, 88 GIAC Mobile Device Security Analyst (GMOB) sertifikati, 91 GIAC Penetratsion Tester (GPEN) sertifikati, 87 GIAC veb-ilovasining penetratsion sinov qurilmasi (GWAPT) sertifikati, 88 Gill, Andy, 92-93 GMOB (GIAC Mobile Device Security Analyst) sertifikati, 91 GPEN (GIAC Penetratsion Tester) sertifikati, 87 kulrang quti pentesting, 9, 50 kulrang shapka xakerlari, 2 GWAPT (GIAC Web Application Penetration Tester) sertifikati, 88 GXPN (GIAC Exploit Researcher and Advanced Penetration Tester) sertifikati, 88 H Xakerone, 123 Machine Translated by Google xakerlar qora shapka, 2 kulrang shlyapa, 2 fikrlash, 44 turlari, 2-3 oq shapka, 2 Hacker qo'llanmasi: Penetratsion testlar bo'yicha amaliy qo'llanma (Kim), 57–58 xakerlik malakalar, 43–44 uchun maqsadlar, 70–71 xakerlik tizimlari, 67–68 Dummies uchun simsiz tarmoqlarni buzish (Beaver va Devis), 100–101 Xekling, Metyu, 133–134 hacktivizm, 2 Haq5, 70 Halon, Jek, 62–63 Hammond, Jon, 121-123 Hansemann, Florian, 132-133 apparat, zaifliklarni baholash, 13 Gertsog, Pit, 79-80 asal idishi, 29 Horner, Mett, 125 Xyuz, Tomas, 98-99 I I2P, 40 Machine Translated by Google IBM, 51 i/zararli blog posti, 63 ICS (sanoat boshqaruv tizimlari), 12–13 IDefense Security Intelligence, 125 "Saytingizga kirish orqali uning xavfsizligini oshirish" (Fermer va Venema), 51–52 hodisaga javob taxminan, 28 cheklash, yo'q qilish va tiklash, 29-30 aniqlash va tahlil qilish, 29 Voqeadan keyingi faoliyat, 30 tayyorgarlik, 28–29 sanoat boshqaruv tizimlari (ICS), 12-13 axborot xavfsizligi, 19, 20–40 o'rnatish, Cyber Kill Chain'da, 36 yaxlitlik, CIA triadasida, 22, 23 razvedka yig'ish, pentest metodologiyasida, 7 Narsalar interneti (IoT), 12 stajirovkalar, 126 intervyu boÿyicha maslahatlar, 139–140 QAga investitsiya qiling! blog posti, 63 IoT (narsalar interneti), 12 ISO/IEC 27002 standarti, 24 J Jeyms, Ted, 77-79 Jin, Jennifer, 58 yosh Machine Translated by Google lavozim tavsiflari, 137–138 Jobs, Stiv, 51 yosh K Kali Linux, 53, 67, 68–69, 86 Klaviatura bosish yozuvchilari, 13 Xanna, Abhinav, 132 Kim, Piter, 57-58 Kubekka, Kris, 71-73, 145-146 L eng kam imtiyoz, 25 qonuniylik, pentesting, 5 LinkedIn, 139 Linux+, 20 Linux distributivlari (distros), 18 Linux Server xavfsizligi: Hack and Defend (Binnie), 101 mahalliy tarmoq (LAN), pentesting, 46 mantiqiy boshqaruv, 25 M MAC (majburiy kirishni boshqarish), 27 Machine Translated by Google zararli dastur taxminan, 30–31 botnetlar, 33 kriptominerlar, 32 aniqlangan, 23 faylsiz, 31–32 modulli, 33–34 ransomware, 32 rootkitlar, 33 josuslik dasturi, 33 Troyanlar, 33, 48 viruslar, 31 qurtlar, 31 majburiy kirishni boshqarish (MAC), 27 Martin, Xans, 126-127 MASPT (Mobile Application Security and Penetration Testing) sertifikati, 91 tibbiy asboblar, zaifliklarni baholash, 13 Uchrashuv, 138 Messier, Rik, 100 Metasploit Framework, 69 Metasploit loyihasi, 52 metodologiya, pentesting uchun, 5–8 metropolitan tarmoq (MAN), pentesting, 47 Miessler, Daniel, 61 yosh Milya 2, 56 Machine Translated by Google minimalist laboratoriya, 66 Mitnik, Kevin, 37-38 MITER ATT&CK (Raqib taktikasi, texnikasi va umumiy Bilim) Ramka, 34 Mobil ilovalar xavfsizligi va kirish testi (MASPT) sertifikati, 91 mobil pentesting sertifikatlari, 91 modulli zararli dastur, 33–34 Mur, HD, 52 Mora, Sebastyan, 93, 130–131, 140–141 Morgan, Stiv, 124 Moss, Jeff, 52 Mozilla, 125 ko'p yuklangan kompyuter, 70 N Milliy standartlar va texnologiyalar instituti (NIST) Kompyuter xavfsizligi hodisalarini boshqarish bo'yicha qo'llanma, 28 NIST 800-115, 6 Nessus, 10, 52, 69 Netscape, 125 Tarmoq+, 20, 85 tarmoq xavfsizligi, 62 tarmoq, 19, 138 tarmoqlar, pentesting, 46–47 Nexpose, 10 NIST. Milliy standartlar va texnologiyalar institutiga (NIST) qarang. Machine Translated by Google Nmap, 69 O Hujumkor xavfsizlik, 71, 89, 90 Offensive Security Certified Expert (OSCE) sertifikati, 87–88 Offensive Security Certified Professional (OSCP) sertifikati, 85–87 Offensive Security Web Expert (OSWE) sertifikati, 89 Hujumkor xavfsizlik simsiz hujumlari (WiFU), 90 Offensive Security Wireless Professional (OSWP) sertifikati, 90 Open Source Intelligence (OSINT), 7 Ochiq kodli xavfsizlik testlari metodologiyasi qo‘llanmasi (OSSTMM), 6 Open Web Application Security Project (OWASP Testing Guide), 6, 52 OpenVas, 10, 52, 69 operatsion tizim (OS) Pentest, 46 uchun talablar, 18–19 Oracle VirtualBox, 68 Oriyano, Shon-Filip, 57 yosh OS. Operatsion tizimga qarang (OS) OSCE (Offensive Security Certified Expert) sertifikati, 87–88 OSCP (Offensive Security Certified Professional) sertifikati, 85–87 OSINT (Ochiq manbali razvedka), 7 OSSTMM (Ochiq kodli xavfsizlik testlari metodologiyasi qo'llanmasi), 6 OSWE (Offensive Security Web Expert) sertifikati, 89 OSWP (Offensive Security Wireless Professional) sertifikati, 90 OverTheWire-Wargames, 116 OWASP test qo'llanmasi (Ochiq veb-ilovalar xavfsizligi loyihasi), 6, 52 Machine Translated by Google P Toÿlov kartalari sanoati-maÿlumotlar xavfsizligi standarti (PCI-DSS), 4, 14–15 Pen Tester Framework (PTF), 67 Nmap blog posti bilan SQL serverlarini qalam testi, 62 penetratsion sinovchilar. Pentesterlarga qarang Penetratsiya testi: xakerlikka amaliy kirish (Veydman), 56–57 Penetratsion test asoslari (Oriyano), 57 Penetratsion testlarni bajarish standarti (PTES), 6 Dummies uchun penetratsion test (Shimonski), 57 Penetratsion test laboratoriyasi (blog), 61–62 Penetratsiya testi: Xavfsizlik tahlili (ECSA), 58–59 PenTest+ sertifikati, 85 PentestBox, 70-71 Pentester akademiyasi, 56 Pentester Blueprint formulasi, 45 PentesterLab, 56 PentesterLab blogi, 63 ta pentesting laboratoriyalari taxminan, 60 bino, 65–80 tajriba uchun, 126 xakerlik tizimi, 67–68 qurish usuli, 71–80 uchun variantlar, 65–67 asboblar, 68–70 Machine Translated by Google pentests/pentesters/pentesting taxminan, 1, 3 Ilova pentesti, 11–12 uchun maydonlar, 45–48 foyda va sabablar, 3–5 qora quti pentesting, 9, 49 kitoblar, 56–60 martaba istiqboli, 14–15 uchun kurslar, 55–56 ekspluatatsiya, 8 umumiy pentesting, 11 kulrang quti pentesting, 9, 50 apparat va tibbiy asboblar, 13 tarixi, 50-53 sanoat boshqaruv tizimlari (ICS), 12-13 razvedka ma'lumotlarini yig'ish, 7 Narsalar interneti (IoT), 12 laboratoriyalar, 60 qonuniylik va ruxsat, 5 metodologiyasi, 5–8 jismoniy, 13 ta ekspluatatsiyadan keyingi, 8 ta ulanishdan oldingi o'zaro ta'sirlar, 7 qizil jamoa pentesti, 14 hisobot, 8 ijtimoiy muhandislik, 13 Machine Translated by Google Maqsadlar va ixtisosliklar, 11–14 tahdidlarni modellashtirish, 7 ta transport, 14 turlari, 9–10, 48–50 zaiflik tahlili, 7–8 zaiflikni baholash, 10–11 zaiflikni skanerlash, 10 oq quti pentesting, 9, 49–50 ruxsat, pentesting uchun, 5 shaxsiy tarmoq (PAN), pentesting, 47 Pfsense, 67 fishing, 37–38, 47–48 Phishing Windows Credentials blog posti, 61 ta jismoniy boshqaruv, 25–26 ta jismoniy pentest, 13 ta jismoniy xavfsizlik, ta'lim va, 48 picoCTF, 116 Pinto, Markus, 102 PoC (kontseptsiya isboti), 65 ekspluatatsiyadan keyingi, pentest metodologiyasida, 8 Hodisadan keyingi faoliyat, 30 ta shartnoma oldidan oÿzaro taÿsirlar, pentest metodologiyasida, 7 ta bepul ish, 125 ta Professional tarmoq, 138 kontseptsiya isboti (PoC), 65 Tasdiqlash asoslari, 71 Machine Translated by Google PTES (Petratsiya testini bajarish standarti), 6 PTF (Pen Tester Framework), 67 binafsha jamoa, 2 Q Qualys, 10 Quizlet CEH v10 StudyFlashcards, 100 R ransomware, 32 Rapid7, 52 RAT (masofadan foydalanish troyan), 24 RBAC (rolga asoslangan kirishni boshqarish), 26–27 razvedka, Cyber Kill Chain-da, 35 qizil jamoa, 2 qizil jamoaviy pentesting, 14 masofaviy kirish troyan (RAT), 24 hisobot berish, pentest metodologiyasida, 8 resurslar sertifikatlashtirish tadqiqoti, 99–102 ta'lim uchun, 55–64 veb-saytlar, 60–63 rezyume bo'yicha maslahatlar, 139–140 teskari muhandislik, 62 Richland kolleji, 55 rolga asoslangan kirishni boshqarish (RBAC), 26–27 rootkitlar, 33 Machine Translated by Google S SANS instituti, 56, 87, 88, 91–92 Saudi Aramco, 71–73 Shnayer, Bryus, 21 yosh Sekor, Tinker, 97–98 Xavfsizlik+, 20 xavfsizlik nazorati, 24–26 xavfsizlik axboroti va hodisalarni boshqarish tizimi (SIEM), 24 Seydl, Devid, 101 Shark Jek, 70 yosh Shimonski, Robert, 57 yosh SIEM (xavfsizlik axboroti va hodisalarni boshqarish) tizimi, 24 malaka bo'shliqlari, 111–112 ko'nikmalar taxminan, 17 xakerlik, 43–44 axborot xavfsizligi, pentestingni oÿrganish uchun 20–40 talab qilinadi, 18–20 koÿnikmalar inventarlari, 105–111 SMS yuborish, 13 Shunday qilib, siz Pentester bo'lishni xohlaysiz (veb-sayt), 62–63 ijtimoiy muhandislik, 13, 37–38, 47–48 ijtimoiy media, ish bilan taÿminlanish, 139 SOW (ish bayonnomasi), 5 nayza phishing, 38 ta mutaxassislik, pentesting, 11–14 Machine Translated by Google firibgarlik, 48 josuslik dasturi, 33 ish bayonnomasi (SOW), 5 Stuttard, Dayfdd, 102 subdomen, 107 Synack, 123 tizim ma'muri (sysadmin) ko'nikmalari, 19 T taktikalar, texnikalar va protseduralar (TTP), 3 maqsadlar, 11–14, 70–71 TCSEC (Ishonchli kompyuter tizimini baholash mezonlari), 27 Tenable Network Security, 52, 69 tahdid modellashtirish, pentest metodologiyasida, 7 Tobac, Reychel, 96-97, 144 asboblar, pentesting, 68–70 Tor, 40 trening, 56, 91–92 transport pentesti, 14 Xakerlar qabilasi Red Team: Hujumdagi eng yaxshilardan qabila bilimlari Kiberxavfsizlik (Keri va Jin), 58 Troyan zararli dasturlari, 33, 48 Ishonchli kompyuter tizimini baholash mezonlari (TCSEC), 27 TrustedSec, 67 TTPlar (taktikalar, texnikalar va protseduralar), 3 Twitter, 139 U Machine Translated by Google Ruxsatsiz kirish: IT xavfsizlik guruhlari uchun jismoniy kirish testi (Allsopp), 59 USB Rubber Ducky, 70 WAR Backdoor blog postini yaratish uchun Metasploit-dan foydalanish, 62 V Venema, Wietse, 51-52 virtual mashinalar (VM), 67, 68 VirtualBox, 68 viruslar, 31 vishing, 13 ixtiyoriy ish, 125 zaifliklar ning tahlili, pentest metodologiyasida, 7–8 baholash, 10–11 umumiy, 36–37 zaifliklarni skanerlash, 10, 69–70 VulnHub, 71, 115, 116 V qurollanish, Cyber Kill Chain-da, 35 ta veb-ilova, pentesting sertifikatlari, 88–89 Veb-ilova xakerining qo'llanmasi: xavfsizlikni topish va undan foydalanish Kamchiliklar (Stuttard va Pinto), 102 Weidman, Jorjiya, 56-57, 101 Uiler, Jeyson, 76-77 oq quti pentesting, 9, 49–50 oq shapkali xakerlar, 2 Machine Translated by Google keng maydon tarmog'i (WAN), pentesting, 47 Wi-Fi ananas, 70 WiFu (Hujumkor xavfsizlik simsiz hujumlari), 90 Uilson, Stiv, 127-130, 142-144 simsiz pentesting sertifikatlari, 90–91 Wireshark, 69 World Wide Web, 51 qurtlar, 31 Uorten, Brayan, 147–148 Voznyak, Stiv, 51 yosh Machine Translated by Google Mualliflik huquqi © 2021 John Wiley & Sons, Inc., Indianapolis, Indiana bir vaqtning o'zida Kanadada nashr etilgan ISBN: 978-1-119-68430-5 ISBN: 978-1-119-68435-0 (ebk) ISBN: 978-1-119-68437-4 (ebk) Ushbu nashrning hech bir qismini qayta ishlab chiqarish, qidirish tizimida saqlash yoki har qanday shaklda yoki har qanday vositalar, elektron, mexanik, fotokopiya, yozib olish, skanerlash yoki boshqa yo'l bilan uzatish mumkin emas, 1976 yil Amerika Qo'shma Shtatlari Mualliflik huquqining 107 yoki 108-bo'limlarida ruxsat etilgan hollar bundan mustasno. Noshirning oldindan yozma ruxsatisiz yoki mualliflik huquqini rasmiylashtirish markaziga har bir nusxa uchun tegishli toÿlovni toÿlash orqali ruxsatsiz harakat qiling, 222 Rosewood Drive, Danvers, MA 01923, (978) 750-8400, faks (978) 646 -8600. Noshirga ruxsat soÿrovlari Ruxsatlar boÿlimiga, Jon Wiley & Sons, Inc., River Street, 111, Hoboken, NJ 07030, (201) 748-6011, faks (201) 748-6008 yoki onlayn boÿyicha www. .wiley.com/go/permissions. Mas'uliyat chegarasi/Kafolatdan voz kechish: Nashriyotchi va muallif ushbu ish mazmunining to'g'riligi yoki to'liqligi bo'yicha hech qanday bayonot yoki kafolat bermaydi va barcha kafolatlardan, shu jumladan ma'lum bir maqsadga muvofiqlik kafolatlarini cheklamagan holda rad etadi. Savdo yoki reklama materiallari orqali hech qanday kafolat yaratilishi yoki uzaytirilishi mumkin emas. Bu erda keltirilgan maslahat va strategiyalar har qanday vaziyatga mos kelmasligi mumkin. Ushbu asar nashriyot yuridik, buxgalteriya hisobi yoki boshqa professional xizmatlarni ko'rsatish bilan shug'ullanmaganligi sababli sotiladi. Agar professional yordam kerak bo'lsa, malakali mutaxassisning xizmatlariga murojaat qilish kerak. Bundan kelib chiqadigan zarar uchun noshir ham, muallif ham javobgar emas. Tashkilot yoki veb-sayt ushbu ishda iqtibos va/yoki qo'shimcha ma'lumotlarning potentsial manbasi sifatida ko'rsatilishi muallif yoki nashriyot tashkilot yoki veb-sayt taqdim etishi mumkin bo'lgan ma'lumotni yoki u berishi mumkin bo'lgan tavsiyalarni ma'qullashini anglatmaydi. Bundan tashqari, o'quvchilar shuni bilishlari kerakki, ushbu asarda sanab o'tilgan Internet veb-saytlari ushbu asar yozilgan va o'qilgan paytda o'zgargan yoki yo'qolgan bo'lishi mumkin. Boshqa mahsulotlarimiz va xizmatlarimiz haqida umumiy maÿlumot olish uchun Qoÿshma Shtatlardagi Mijozlarni qoÿllab-quvvatlash boÿlimiga (877) 762-2974, AQShdan tashqarida (317) 572-3993 yoki faks (317) 572-4002 raqamiga murojaat qiling. Wiley turli bosma va elektron formatlarda va buyurtma asosida chop etadi. Ushbu kitobning standart bosma versiyalariga kiritilgan ba'zi materiallar elektron kitoblarga yoki buyurtma bo'yicha chop etilishiga kiritilmasligi mumkin. Agar ushbu kitob siz sotib olgan versiyaga kiritilmagan CD yoki DVD kabi ommaviy axborot vositalariga tegishli bo'lsa, siz ushbu materialni booksupport.wiley.com saytidan yuklab olishingiz mumkin. Wiley mahsulotlari haqida ko'proq ma'lumot olish uchun www.wiley.com saytiga tashrif buyuring. Kongress kutubxonasi nazorat raqami: 2020943760 Savdo belgilari: Wiley va Wiley logotipi John Wiley & Sons, Inc. va/yoki uning filiallarining Qoÿshma Shtatlar va boshqa mamlakatlardagi savdo belgilari yoki roÿyxatdan oÿtgan savdo belgilari boÿlib, yozma ruxsatisiz foydalanilishi mumkin emas. Boshqa barcha savdo belgilari ularning tegishli egalarining mulki hisoblanadi. John Wiley & Sons, Inc. ushbu kitobda eslatib o'tilgan hech qanday mahsulot yoki sotuvchi bilan bog'lanmagan. Machine Translated by Google Men Pentester rejasini rafiqam Tiffani va qizim Jordanga bag'ishlayman . Sizning sevgingiz va yordamingizsiz bu mumkin emas edi. Har doimgidek, harakatlarimda meni qo'llab-quvvatlab, har qadamimda dalda berasiz. - Filip L. Uayli Mening mehribon rok-musiqachi yigitim Jeysonga, samarali ishlashim uchun zarur bo'lgan boshqa narsalarga ishonch hosil qilgani uchun mening to'ldirilgan hayvonlar oilamga va marhum otam Maykl Krouli mening kompyuterga bo'lgan qiziqishimni rag'batlantirgani va yashashim uchun yozishga tarbiya bergani uchun. - Kim Krouli Machine Translated by Google Mualliflar haqida Phillip L. Wylie Point3 Federal uchun oÿquv dasturlarini ishlab chiqish boÿyicha yetakchi, Dallas kollejida yordamchi oÿqituvchi va The Pwn School loyihasi asoschisi. Fillip tizim administratori, tarmoq xavfsizligi muhandisi va ilovalar xavfsizligi bo'yicha muhandisgacha bo'lgan fanlar bo'yicha 23 yildan ortiq sanoat tajribasiga ega. U so'nggi sakkiz yilni pentester sifatida o'tkazdi. Uning davrida Machine Translated by Google Pentest karerasi, Phillip tarmoqlar, simsiz tarmoqlar va ilovalar, shuningdek, qizil jamoa operatsiyalari va ijtimoiy muhandislik bo'yicha pentestlarni amalga oshirdi. Filipp o'z karerasini pentestingda maslahatchi sifatida boshlagan va u erda o'zining birinchi besh yilini o'tkazgan. Bu yillar unga turli sohalarda Fortune 500 kompaniyalari uchun turli muhitlarda tajriba berdi. Fillip boshqalarga maslahat berish, ta'lim berish va yordam berishga ishtiyoqi bor. Uning ta'limga bo'lgan ishtiyoqi va kiberxavfsizlik hamjamiyati uni o'qitishni boshlashga va kiberxavfsizlik va axloqiy xakerlikka qaratilgan oylik ta'lim uchrashuvi The Pwn School Project loyihasini tashkil etishga undadi. Biroq, uning ta'lim sohasidagi sa'yharakatlari sinf va Pwn maktabi loyihasi doirasidan tashqariga chiqdi. U muntazam ravishda kiberxavfsizlik bo'yicha konferentsiyalarda taqdimotlar va o'quv seminarlari o'tkazayotganini topish mumkin. Filipp Dallasdagi Dallas kollejida axloqiy xakerlik va veb-ilovalarni pentestingdan o'rgatadi. Phillip The Uncommon Journey podkastining hammuallifidir. Phillip kompyuter tarmoqlari boÿyicha ilmiy darajaga ega va ushbu kiberxavfsizlik sertifikatlariga ega: CISSP, NSA-IAM, OSCP va GWAPT. Tizim administratori faoliyati davomida Fillip ushbu sanoat sertifikatlariga ega bo'ldi; Windows NT 4.0 va Windows 2000, Novell CNE va Cisco CCNA uchun Microsoft MCSE. Machine Translated by Google Kim Krouli ko'plab kiberxavfsizlik muammolarini tadqiq qilish va yozishga bag'ishlangan. Kim yillar davomida ishlagan ba'zi kompaniyalar orasida Sophos, AT&T Cybersecurity, BlackBerry Cylance, Tripwire va Venafi bor. Qizil jamoa, ko'k jamoa va binafsha jamoaning barcha masalalari uni o'ziga jalb qiladi. Ammo uni ayniqsa zararli dasturlar, ijtimoiy muhandislik va ilg'or doimiy tahdidlar hayratda qoldiradi. Kimning darsdan tashqari faoliyatiga DisInfoSec deb nomlangan kiberxavfsizlik bo'yicha onlayn tadbir o'tkazish va autistik o'zini-o'zi himoya qilish kiradi. U ishlamay qolganda, Machine Translated by Google Kim JRPG-larni (ayniqsa, Persona seriyasini) yaxshi ko'radi, yapon va koreys taomlarini, goth musiqasi va modasini pishirishga harakat qiladi va Vikipediya va TV Tropes quyon teshiklaridan pastga tushadi. Machine Translated by Google Minnatdorchilik Men barcha shogirdlarimga va yillar davomida men murabbiylik qilgan odamlarga minnatdorchilik bildiraman: Siz menga o'qituvchilik ishtiyoqimni ro'yobga chiqarishga yordam berdingiz. Meni Dallas kollejida (sobiq Richland kolleji) o'qitishga yollagani uchun do'stim va yordamchi o'qituvchim Jeyson Alvaradoga minnatdorchilik bildiraman. Axloqiy xakerlik va veb-ilovalarni Pentestingga o'rgatish menga juda ko'p eshiklarni ochgan o'qitishga bo'lgan muhabbatimni aniqlashga yordam berdi. Do'stim va Dallas xakerlar assotsiatsiyasi asoschisi Wirefallga do'stligingiz va Dallas xakerlar uyushmasini asos solganingiz uchun minnatdorchilik bildiraman. Dallas xakerlar assotsiatsiyasi meni xakerlik va kiberxavfsizlik hamjamiyatiga jalb qilishda muhim rol o'ynadi. Bu men juda ko'p ajoyib odamlar bilan bog'langan kiberxavfsizlik konferentsiyalarida nutq va o'qitish seminarlariga olib keldi. Wirefall tufayli men Xakerlar qabilasi kitoblar seriyasining muallifi Markus Keri bilan uchrashdim (Wiley, 2019). Markusga meni Xakerlar qabilasi qizil jamoasi kitobiga kiritgani uchun rahmat, bu mening faoliyatimda juda foydali bo'ldi va oxir-oqibat menga ushbu kitobni yozish imkoniyatini taklif qildi. Men Markusni kiberxavfsizlik boÿyicha hamjamiyatga qoÿshgan hissasi va dunyomizni yaxshilash yoÿlidagi saÿy-harakatlari va meni dunyoni yaxshiroq joyga aylantirishga ilhomlantirgani uchun minnatdorchilik bildiraman. Va nihoyat, eng muhimi, konferentsiyadagi ma'ruzamni kontseptsiyadan kitobgacha olib borishga yordam bergan ajoyib hammuallifim Kim Krouliga minnatdorchilik bildiraman. Menga g‘oyani – 28 ta PowerPoint slaydlarini – qabul qilishda va unga hayot bag‘ishlashda yordam berganingiz uchun tashakkur. Men do'stim Rhea Santosga kitobning bo'limlari uchun badiiy asar yaratishga vaqt ajratgani uchun minnatdorchilik bildirmoqchiman. Rhea do'stim va men o'rgatgan va maslahat bergan odam. Uning san'atini The Pentester Blueprint-da ko'rish juda o'rinli, chunki men o'rgatgan va murabbiylik qilgan odamlar meni ushbu kitobni yozishga ilhomlantirgan. Shuningdek, ushbu kitobni yozish imkoniyati uchun Wileydagi Jim Minatelga va Gari Shvartsga va bu kitobni haqiqatga aylantirgan Wileyning qolgan xodimlariga rahmat. Sizning mehnatingiz juda qadrlanadi. Machine Translated by Google - Filip L. Uayli Men Phillip Wyliega The Pentester Blueprint filmida u bilan hamkorlik qilishga taklif qilgani uchun juda minnatdorman. Fil ajoyib Pentester Blueprint o'quv dasturini ishlab chiqdi va uni Qo'shma Shtatlar bo'ylab ustaxonalar va maktablarda o'rgatish paytida mukammallashtirdi. Ushbu kitob o'quv dasturini ommaga yetkazadi va shu bilan birga o'zimning ba'zi g'oyalarimni qo'shadi. Ko'plab axloqiy xakerlar Filning saxiyligidan uning tajribasi bilan tug'ilgan! Fil, siz bilan ishlashdan mamnun bo'ldingiz va kelajakdagi loyihalarda siz bilan yana hamkorlik qilishni orziqib kutaman. Men Gari Shvartsga shunday sabrli muharrir bo'lgani uchun minnatdorchilik bildiraman. Bu kitob sizning sahna ortidagi ishlaringizdan katta foyda oldi. Menga elektron pochta orqali ommaviy madaniyat haqidagi kulgili muhokamalarimiz ham yoqdi. Men Wiley nashriyotining yordamchisi Jim Minatelga ushbu kitobning muvaffaqiyati uchun muhim bo'lganligi uchun minnatdorchilik bildiraman. Mening ishimni rag'batlantirganingiz uchun juda minnatdorman. Men sizdek nashriyot mutaxassislarining ko‘magi bilan porlayman. Men mehribon singlim va hayotimda qolgan yagona qon qarindoshim Viktoriya Lamontga rahmat aytaman. Garchi siz mening texnik jargonimni tushunmasligimni aytsangiz ham, siz mening kiberxavfsizlik bo'yicha tadqiqotlarim va yozuvchilik faoliyatimni juda qo'llab-quvvatladingiz. Qilayotgan hamma narsa uchun sizga katta rahmat! Shu munosabat bilan, men o'zimning "qaynonam" Jo va Lori va Rouzga minnatdorchilik bildiraman. Siz har doim Rojdestvoni men uchun maxsus qilasiz. Jeyson, men sizga ushbu kitobning avtografli nusxalarini berishni orziqib kutaman. Olena, bunday qo'llab-quvvatlovchi do'st bo'lganingiz uchun rahmat. Men texnologiya marketingi olamida taniqli bo'lgan Bora Jo Pettit va Devid Tyornerga minnatdorchilik bildiraman. Siz ikkalangiz ham menga imkoniyat yaratdingiz va bugungi kunda men yoqtiradigan karerani boshlashimga yordam berdingiz. Men abadiy minnatdorman, chunki oyog'ingizni eshikka qo'yish har doim martaba yaratishning eng qiyin qismidir. Men Markus Keriga rahmat aytaman. Siz nafaqat ushbu kitobga ajoyib so'zboshi yozdingiz, balki odamlarga kiberxavfsizlik sohasiga kirishga yordam berishda ham katta ish qildingiz. Men sizning barcha kitoblaringizni o'qishga harakat qilaman! Xakerlar qabilasining birinchi jildiga qo'shilish ham sharaf edi . Nihoyat, yigitim Jeysonga yana bir bor rahmat aytaman. Sizni sog'inganimda musiqangizni tinglayman va doim siz bilan vaqt o'tkazishni intiqlik bilan kutaman Machine Translated by Google mening kvartiramda yoki sizniki, haftada bir marta. Hayotimning ushbu muvaffaqiyatli davrida meni qo'llab-quvvatlaganingiz doimo qadrlanadi. Men seni sevaman, azizim. - Kim Krouli Machine Translated by Google WILEY OXIRGI FOYDALANUVCHI LITSENZIYASI www.wiley.com/go/eula saytiga o‘ting Wiley elektron kitobi EULA ga kirish uchun.