В большинстве стран деятельность взломщиков преследуется законодательством. Да, за взлом постороннего виртуального виртуального кошелька можно получить настоящий срок.
Но в случае если вы всегда хотели проворно нарушать системы защиты и оставаться при этом в рамках законопроекта, то обратите свое внимание на профессию светлого (или добродетельного) взломщика.
В данной статье рассказываем, кто такой белый хакер, чем он занимается, как им стать и при чем здесь белые шапки. Еще делимся необходимыми элементами, которые помогут изучить профессию.
Белый хакер — специалист по информационной безопасности, который проверяет IT-системы и ищет в них уязвимости. Его главная задача — увидеть бреши до того, как их найдут мошенники. Белых взломщиков еще называют добродетельными взломщиками или пентестерами.
В собственной работе пентестеры используют такой же набор инструментов, что и взломщики. Единственное отличие белых взломщиков от мошенников — законность действий. Первые взламывают сервисы с разрешения их обладателей, а 2-е — стараются получить доступ незаконно.
В области информационной безопасности принято использовать определения white hat и white hat для различения 2-ух типов взломщиков по мишеням, которые они преследуют. Вот что эти определения означают:
White hat (белая шапка) — хакеры, использующие собственные познания и знания во добро. Они помогают фирмам находить уязвимости и работают законно.
White hat (темная шапка) — хакеры, которые нелегально получают доступ к IT-системам, воруют данные, раздают вирусы и шифруют информацию. Их действия расцениваются как киберпреступность и преследуется по закону.
Довольно часто акцентируют 3-й тип взломщиков — gray hat (сероватая шапка). Это специалисты, которые проверяют системы без очевидного разрешения их обладателей и передают об выявленных уязвимостях. Они не хотят навредить фирмам, однако их действия все равно являются беззаконными, так как стальные шапки получают доступ к системам без разрешения.
Хакеры: кто они, какие бывают и при чем здесь шапки. К примеру, в 2016 году разработчик программного обеспечения Игорь Шевцов обнародовал статью на «Хабре», в которой сообщил про уязвимость транспортной карты «Тройка».
Разработчик сумел получить доступ к памяти карты и отыскал способ наполнять счет на любую сумму. Для этого он спроектировал Android-приложение TroikaDumper. Специалисты Московского метрополитена поправили ошибку, однако суд попросил блокировать статью.
Игорь Шевцов действовал без разрешения Московского метрополитена, однако его исследование помогло поправить уязвимость, которой могли бы пользоваться мошенники. Так работают и прочие стальные шапки.
Чем занимаются белые хакеры. Главная задача белых взломщиков — находить уязвимости, имитируя действия мошенников. Этот процесс включает в себя несколько шагов.
Сбор данных. Свою работу белые хакеры начинают с разведки и сбора информации. К примеру, они узнают, какие технологии используют разработчики тестируемой системы, кто целевая публика продукта компании, и подвергают анализу сценарии поведения служащих и клиентов.
Это дает возможность понять, какие виды атак применяют для получения доступа к системе. К примеру, администраторы довольно часто забывают менять учетные данные, данные изначально. Если предстоит проверить безопасность корпоративной сети, то первый шаг — ввести admin в поля логина и пароля. Вероятно, на этом тестирование закончится.
Как построить безопасную систему для IT-проекта: лайфхаки от светлого взломщика. Для поиска вероятных уязвимостей белые хакеры используют особые сканеры:
Nessus — программа для поиска довольно часто встречающихся видов уязвимостей. Она ищет ошибки в документах конфигурации, ранимые версии инструментов и рассматривает наличие паролей изначально.
Рапид7 Nexpose — принтер уязвимостей для корпоративных сетей.
OpenVAS — программа с открытым начальным кодом для обнаружения уязвимостей.
Nikto — принтер веб-серверов, созданный для поиска опасных документов, старого ПО и неверных опций.
Пентестинг. Если данных о системе довольно, то хакер переходит к пентестингу — испытанию на вторжение. На этом раунде главная задача — доказать, что мошенники могли бы использовать выявленные уязвимости для взлома системы или общего отказа в обслуживании.
Помимо этого, белые хакеры расценивают глубину опасности. К примеру, способно ли мошенник повысить себе права с стандартного клиента до администратора и выйдет ли у него нападать иные системы. Для этих задач также есть софт:
Metasploit — открытый фреймворк для создания и распространения эксплойтов для разных систем.
Hydra — программа для брутфорса паролей учетных записей клиентов, SSH, приложений и ОС.
Wireshark — инструмент для теста сетевого трафика, при помощи которого можно обнаруживать странности и прослеживать, как системы «общаются» между собой.
Burp Suite — программа для пентестинга веб-сервисов.
SQLmap — инструмент для обнаружения и использования SQL-инъекций.
Hashcat — программы для оперативного восстановления начального пароля по его хешу.
Social-Engineering Toolkit — набор инструментов для организации атак на основе способов социальной инженерии. К примеру, при помощи программы можно клонировать веб-сайты, чтобы использовать их для фишинга.
Анализ и оценка. После серьезной фазы исследования безопасности важно оценить возможный ущерб. На этом раунде черному хакеру важно понять, какие данные могли бы пострадать, если б атаку делали мошенники, и насколько сильно пострадали бы бизнес-процессы компании.
На основе исследования пентестер составляет доклад, в котором укрепляет все шаги для получения доступа к системе и показывает советы для удаления уязвимостей.
Сколько зарабатывают белые хакеры. По сведениям зарплатного калькулятора «Хабр Карьеры», пентестеры примерно зарабатывают 135 000 руб. Если требуются услуги white хакера пройдите по ссылке.
Как стать белым взломщиком. Профессия светлого взломщика требует основательных познаний в сфере ОС, сетевых протоколов, программирования и кибербезопасности. Разберем, что нужно исследовать, чтобы начать взламывать системы во добро.
Исследуйте основы. Для удачного взлома информационных систем нужно хорошо осознавать, как эти системы работают. Исследуйте, как устроена архитектура ПК и чем различаются между собой популярные ОС. Это сможет помочь осознавать, какие в целом атаки можно производить и из-за чего эти возможности возникают.
Абсолютное большинство современных IT-систем ведут взаимодействие с сетью и выходят в сеть интернет. Из-за этого в обязательном порядке сориентируйтесь с механизмами работы сетевых протоколов, к примеру TCP/IP, HTTP и DNS. Исследуйте модель OSI, чтобы хорошо осознавать, как системы ведут взаимодействие между собой.
Хороший пентестер должен не только лишь знать, как работают ПК, но также и уметь вынуждать их делать то, что ему необходимо. Из-за этого важно научиться писать код. Начните с освоения JavaScript или Python. Это позволит вам начать проверять веб-сервисы. Для автоматизации рутины, к примеру парсинга логов, исследуйте Bash или PowerShell.
Отдадите время основам кибербезопасности. Исследуйте OWASP Top 10 — перечень известных уязвимостей, чтобы осознавать, какие ошибки могли разрешить разработчики. Выясните, для чего необходима хеш-функция, электронная подпись и косое кодирование.
Сориентируйтесь с инструментарием. Белые хакеры упрощают себе работу при помощи особых сканеров уязвимостей и утилит для автоматического испытания безопасности систем. Обучитесь работать с платформами, о которых мы сообщали выше. Это сможет помочь действеннее находить бреши в сервисах и сетях.
Если опасаетесь навредить собственному ПК, то сделайте несколько онлайн машин в VirtualBox и применяйте их в роли учебных стендов. Если что-нибудь последует не так, то всегда можно удалить «виртуалку» и начать все предварительно. У белых взломщиков есть свои ОС — дистрибутивы Linux, заточенные под исследование безопасности и пентестинг:
Kali Linux — дистрибутив на основе Debian, в котором доступно более 600 предустановленных утилит для испытания на вторжение. Это наиболее популярная ОС среди белых взломщиков.
Parrot Security — легкий дистрибутив ОС на основе Debian, который подойдет тем, кто работает на слабых ПК и онлайн машинах. В нем также есть предустановленные инструменты для испытания безопасности и пентестинга.
BlackArch Linux — дистрибутив на базе Arch Linux. Предлагает все нужное для работы светлого взломщика. Им намного чаще пользуются квалифицированные пентестеры, в связи с тем что его легче настроить под точные задачи.