3.69M
Категория: ПрограммированиеПрограммирование

Этичный хакинг и тестирование на проникновение. Kali Linux – обзор

1.

Этичный хакинг и тестирование
на проникновение. Kali Linux –
обзор
Сабитов Руслан
ИБ-328

2.

Этичный хакинг
• Хакинг можно назвать флагманом медийности информационной
безопасности. О нем снимают культовые фильмы и сериалы,
хакеров демонизируют и романтизируют одновременно. В
нашей сегодняшней статье мы поговорим о легальной стороне
хакинга — так называемом «этичном хакинге». К этой сфере
относятся и специалисты по тестированию на проникновение, и
багхантеры, и многие другие специалисты.

3.

Этичный хакинг
• Главная задача этичных хакеров — первыми выявить
критические уязвимости объектов ИТ-инфраструктуры,
информационных систем и порталов до того, как этим
воспользуются злоумышленники.

4.

Когда и где появился этичный хакинг?
• Комьюнити этичных хакеров со своими
традициями и сленгом сформировалось в
США в 1980-х годах. И первым был
термин white hacking, «белый хакинг» — в
противовес традиционному нелегальному
черному рынку black hacking. Само же
сообщество хакеров делило себя на White
Hat и Black Hat, силы добра и силы зла.
• Первым этичных хакеров начало
привлекать к работе в Министерстве
обороны США для тестирования ИТинфраструктур своих объектов. Они до
сих пор проводят ежегодный конкурс с
говорящим названием Hack the Pentagon.

5.

Этичный хакинг в наши дни: bug bounty
programs
• Багхантеры — специалисты по информационной безопасности, которые в рамках
открытых конкурсов (bug bounty programs) ищут критичные ошибки и
уязвимости. Такие конкурсы проводят многие крупные ИТ-компании. Свои
программы есть у Google, Facebook*, Microsoft и многих других. Первой же эту
практику в 90-х ввела Netscape Communications Corporation — разработчик
одноименного браузера.
• Согласно данным исследовательской фирмы AllTheResearch (ATR), общий рынок
баг-баунти в 2020 году оценивался в $223,1 млн. А уже в 2021 году
он сомтавил $973,1 млн, продемонстрировав более чем четырехкратный рост.
По различным оценкам к 2027 году этот рынок достигнет от $2,4 млрд до $5,5
млрд.
• Разогревают рынок блокчейн-компании — они готовы платить гораздо больше,
чем классические компании-разработчики программного обеспечения. Ведь и
потерять они могут гораздо больше — не только собственные деньги, но и
деньги клиентов, размещенные в цифровых кошельках. На момент написания
статьи в мировом обороте находится криптовалюта на сумму в $820,7 млрд.

6.

Тестирование на проникновение
• Тест на проникновение проводится с целью
выявления существующих уязвимых мест в
элементах ИТ инфраструктуры, практической
демонстрации возможности использования
уязвимостей (на примере наиболее
критических) и формирования рекомендаций
по устранению выявленных уязвимостей.
• Тест на проникновения может проводиться для
периметра корпоративной сети (внешний тест)
и для внутренних ресурсов (внутренний тест).
Работы могут проводиться с уведомлением
администраторов и пользователей тестируемой
системы, либо без него (Red Teaming). В ходе
внутреннего тестирования может
использоваться как ноутбук аудитора, так и
стандартное рабочее место пользователя
заказчика.
• В процессе тестирования используются как
инструментальные средства, так и ручные
методы анализа.

7.

История создания Kali и возможности ОС
• Система Kali Linux была
разработана в 2013 году по
примеру операционки
BackTrack, используемой в
качестве инструмента
тестирования информационной
безопасности. Работала над ней
профильная команда из
Offensive Security, а за основу
взята структура Debian. Новый
продукт стали создавать на
волне слияния проектов WHAX и
Auditor Security Collection.

8.

Назначение Kali Linux
• Иногда в обзорах Kali Linux называют хакерской платформой.
На это наталкивает набор программ, который инсталлируется
вместе с операционной системой. Только вот задумка
разработчиков была несколько иной. Инструментарий
подбирался из расчета возможности первым обнаружить
слабые места IT-инфраструктуры и принять меры по
устранению выявленных «дыр».

9.

Лучшие инструменты Kali Linux для взлома и
тестирования на проникновение
Lynis
• Lynis - это мощный инструмент для аудита
безопасности, тестирования соответствия
требованиям и повышения надежности
системы. Конечно, вы также можете
использовать это для обнаружения
уязвимостей и тестирования на
проникновение.
• Он просканирует систему в соответствии
с обнаруженными
компонентами. Например, если он
обнаружит Apache – он запустит тесты,
связанные с Apache, для получения
точной информации.

10.

Джон Потрошитель
• John the Ripper - популярное
средство для взлома
паролей, доступное в Kali
Linux.

11.

Hydra
• Если вы ищете интересный
инструмент для взлома пар
логин / пароль, Hydra станет
одним из лучших
предустановленных
инструментов Kali Linux.

12.

Nikto
• Nikto - это мощный сканер
веб-сервера, что делает его
одним из лучших доступных
инструментов Kali Linux. Он
проверяет на наличие
потенциально опасных
файлов / программ,
устаревших версий сервера и
многих других вещей.
English     Русский Правила