Виды хакеров: классификация по цветам шляп
Классическое разделение хакеров, заимствованное из вестернов, основано на цвете шляп: чёрные, белые и серые.
Черношляпники (Black Hat)
Киберпреступники, выводящие из строя сайты и грабящие коммерческие компании (включая банки). Они игнорируют законы и этические нормы. Это высококвалифицированные специалисты, способные атаковать любую систему и не оставлять следов. Они могут потратить месяцы и даже годы на взлом, украсть критически важные данные, зашифровать информацию, стереть резервные копии, устроить DDoS-атаку, организовать утечку базы данных, написать вирус. Мотивация обычно финансовая выгода. Часто это целые команды или группировки с иерархией и разделением труда. Такие группировки, называемые APT (Advanced Persistent Threat), часто аффилированы со спецслужбами государств и совершают атаки в их интересах.
Мамкины хакеры (Script-kiddie)
Менее квалифицированные злоумышленники. Они пытаются взломать что-либо по инструкциям из интернета, не особо понимая, как это работает и что делать, если их обнаружат.
Хактивисты
Взламывают сетевые ресурсы для социальных или политических заявлений.
Инсайдеры
Люди, использующие доступ к системам на работе в тёмных целях.
Белые шляпы: этичный хакинг и пентестинг
White Hat, или белые хакеры, также известные как пентестеры (от penetration testing – тестирование на проникновение), действуют в рамках закона и этических норм. Они могут взламывать системы, но никогда не наносят ущерба. Их легально нанимают организации для поиска уязвимостей в их безопасности. Они находят слабые места в инфраструктуре и предоставляют отчёт с рекомендациями по их устранению.
Серошляпники (Grey Hat)
Взламывают системы без ведома владельца (что наказуемо), но не наносят ущерба. Они сообщают об уязвимостях владельцу, иногда просят деньги за свою работу, а иногда делают это просто for fun.
Как стать этичным хакером (пентестером)?
Для легального взлома необходимо стать пентестером. Для этого нужно:
- Хорошо разбираться в сетевых технологиях, сетевых протоколах и методах их использования для атак и разведки.
- Знать сетевые компоненты, средства защиты и способы их обхода.
- Отлично разбираться в веб-разработке и знать OWASP TOP 10.
- Уметь атаковать базы данных.
- Глубоко понимать внутренности Windows и Linux (с Linux нужно дружить, так как 90% хакерских утилит разработаны под него).
- Знать, как устроены доменные и облачные инфраструктуры и как их можно взломать.
- Разбираться в уязвимостях, техниках и тактиках злоумышленников.
- Уметь программировать и автоматизировать процессы.
Этапы пентестинга
Этапы пентестинга различаются в зависимости от имеющейся информации об организации. Существуют три основных типа пентеста: Black Box (известно только название организации), Grey Box (некоторая информация о системах и учетная запись сотрудника), White Box (полный доступ, вплоть до учетных записей администраторов).
Обычно выделяют 5 этапов:
- Разведка: сбор информации об организации и её активах (поиск в интернете, посещение сайтов, поиск DNS-записей, IP-адресов, почтовых серверов). Инструменты: nmap, recon-ng, dnsrecon, Google.
- Сканирование: поиск открытых портов, сканирование хостов на предмет уязвимостей. Инструменты: Nikto, OpenVAS, Nexpose, Burp Suite, OWASP ZAP, sqlmap.
- Получение доступа: поиск уязвимого сервера или компьютера для развития атаки. Эксплуатация уязвимостей или подбор паролей. Инструменты: patator, hydra, john-the-ripper, metasploit, armitage, cobalt strike, nmap. Пентест может начаться с этого этапа (например, с атаки на корпоративный Wi-Fi или с помощью флешек со вредоносным ПО).
- Развитие атаки: зависит от целей пентеста (захват домена, доступ к данным, компрометация учетной записи). Необходимо позаботиться о запасной точке входа. Инструменты: Wireshark, mimikatz, Rubeus, BloodHound.
- Сокрытие деятельности: очистка логов, удаление вредоносного ПО. Подготовка отчёта о найденных уязвимостях для заказчика.
Работа этичного хакера увлекательна! Как называют хакеров, атакующих других хакеров?