Этичный хакинг: белые, серые и черные шляпы

Виды хакеров: классификация по цветам шляп

Классическое разделение хакеров, заимствованное из вестернов, основано на цвете шляп: чёрные, белые и серые.

Черношляпники (Black Hat)

Киберпреступники, выводящие из строя сайты и грабящие коммерческие компании (включая банки). Они игнорируют законы и этические нормы. Это высококвалифицированные специалисты, способные атаковать любую систему и не оставлять следов. Они могут потратить месяцы и даже годы на взлом, украсть критически важные данные, зашифровать информацию, стереть резервные копии, устроить DDoS-атаку, организовать утечку базы данных, написать вирус. Мотивация обычно финансовая выгода. Часто это целые команды или группировки с иерархией и разделением труда. Такие группировки, называемые APT (Advanced Persistent Threat), часто аффилированы со спецслужбами государств и совершают атаки в их интересах.

Мамкины хакеры (Script-kiddie)

Менее квалифицированные злоумышленники. Они пытаются взломать что-либо по инструкциям из интернета, не особо понимая, как это работает и что делать, если их обнаружат.

Хактивисты

Взламывают сетевые ресурсы для социальных или политических заявлений.

Инсайдеры

Люди, использующие доступ к системам на работе в тёмных целях.

Белые шляпы: этичный хакинг и пентестинг

White Hat, или белые хакеры, также известные как пентестеры (от penetration testing – тестирование на проникновение), действуют в рамках закона и этических норм. Они могут взламывать системы, но никогда не наносят ущерба. Их легально нанимают организации для поиска уязвимостей в их безопасности. Они находят слабые места в инфраструктуре и предоставляют отчёт с рекомендациями по их устранению.

Серошляпники (Grey Hat)

Взламывают системы без ведома владельца (что наказуемо), но не наносят ущерба. Они сообщают об уязвимостях владельцу, иногда просят деньги за свою работу, а иногда делают это просто for fun.

Как стать этичным хакером (пентестером)?

Для легального взлома необходимо стать пентестером. Для этого нужно:

  • Хорошо разбираться в сетевых технологиях, сетевых протоколах и методах их использования для атак и разведки.
  • Знать сетевые компоненты, средства защиты и способы их обхода.
  • Отлично разбираться в веб-разработке и знать OWASP TOP 10.
  • Уметь атаковать базы данных.
  • Глубоко понимать внутренности Windows и Linux (с Linux нужно дружить, так как 90% хакерских утилит разработаны под него).
  • Знать, как устроены доменные и облачные инфраструктуры и как их можно взломать.
  • Разбираться в уязвимостях, техниках и тактиках злоумышленников.
  • Уметь программировать и автоматизировать процессы.

Этапы пентестинга

Этапы пентестинга различаются в зависимости от имеющейся информации об организации. Существуют три основных типа пентеста: Black Box (известно только название организации), Grey Box (некоторая информация о системах и учетная запись сотрудника), White Box (полный доступ, вплоть до учетных записей администраторов).

Обычно выделяют 5 этапов:

  1. Разведка: сбор информации об организации и её активах (поиск в интернете, посещение сайтов, поиск DNS-записей, IP-адресов, почтовых серверов). Инструменты: nmap, recon-ng, dnsrecon, Google.
  2. Сканирование: поиск открытых портов, сканирование хостов на предмет уязвимостей. Инструменты: Nikto, OpenVAS, Nexpose, Burp Suite, OWASP ZAP, sqlmap.
  3. Получение доступа: поиск уязвимого сервера или компьютера для развития атаки. Эксплуатация уязвимостей или подбор паролей. Инструменты: patator, hydra, john-the-ripper, metasploit, armitage, cobalt strike, nmap. Пентест может начаться с этого этапа (например, с атаки на корпоративный Wi-Fi или с помощью флешек со вредоносным ПО).
  4. Развитие атаки: зависит от целей пентеста (захват домена, доступ к данным, компрометация учетной записи). Необходимо позаботиться о запасной точке входа. Инструменты: Wireshark, mimikatz, Rubeus, BloodHound.
  5. Сокрытие деятельности: очистка логов, удаление вредоносного ПО. Подготовка отчёта о найденных уязвимостях для заказчика.

Работа этичного хакера увлекательна! Как называют хакеров, атакующих других хакеров?

Что будем искать? Например,программа