1. Введение в пентестинг: правовые аспекты, этика и настройка лаборатории
Введение в пентестинг: правовые аспекты, этика и настройка лаборатории
Добро пожаловать в курс «Профессия Пентестер». Вы стоите на пороге захватывающего мира информационной безопасности. Прежде чем мы начнем изучать сканирование портов, перехват трафика и эксплуатацию уязвимостей, нам необходимо заложить фундамент. В этой профессии фундамент — это не только технические знания, но и четкое понимание границ дозволенного.
Пентестинг (от англ. penetration testing) — это санкционированное моделирование кибератаки на компьютерную систему, сеть или веб-приложение для оценки их безопасности. Ваша задача — найти уязвимости до того, как это сделают злоумышленники.
Кто такой этичный хакер?
В индустрии безопасности принято делить хакеров на три основные категории, используя аналогию с вестернами:
!Классификация хакеров: Белые, Черные и Серые шляпы
Правовые аспекты: как не сесть в тюрьму
Самое важное правило пентестера: никогда не атакуйте систему, если у вас нет письменного разрешения от ее владельца.
В Российской Федерации (и в большинстве других стран) несанкционированный доступ к компьютерной информации является уголовным преступлением. Даже если вы действовали из благих побуждений, чтобы «показать уязвимость», без договора ваши действия могут быть квалифицированы по следующим статьям Уголовного кодекса РФ:
* Статья 272 УК РФ. Неправомерный доступ к компьютерной информации. Наказывается штрафом или лишением свободы. Достаточно просто скопировать закрытые данные, чтобы попасть под эту статью. * Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ. Если вы скачали вирус для тестов и случайно отправили его в сеть — это преступление. * Статья 274 УК РФ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Документация и границы дозволенного
Перед началом любых работ профессиональный пентестер подписывает несколько документов:
> Разница между пентестом и преступлением заключается только в наличии разрешения.
Если в Scope of Work указан IP-адрес 192.168.1.5, а вы решили «заодно» проверить 192.168.1.6, вы нарушили закон. Четкое следование техническому заданию — признак профессионализма.
Виды пентестинга
В зависимости от того, сколько информации о цели предоставляется пентестеру, выделяют три метода тестирования:
1. Black Box (Черный ящик)
Пентестер находится в роли внешнего хакера. У него нет никакой информации о внутренней структуре цели, исходных кодах или конфигурации. Ему известно только название компании или адрес сайта. Это имитация реальной атаки «вслепую».2. White Box (Белый ящик)
Пентестеру предоставляется полная информация: схемы сети, исходный код приложений, учетные записи администраторов. Это позволяет провести максимально глубокий анализ и найти скрытые ошибки логики, которые невозможно обнаружить снаружи.3. Grey Box (Серый ящик)
Компромиссный вариант. Пентестер имеет частичную информацию, например, учетную запись обычного пользователя системы. Это позволяет проверить, может ли рядовой сотрудник повысить свои привилегии и захватить контроль над сервером.!Визуализация методов тестирования: Black Box, White Box и Grey Box
Настройка лаборатории пентестера
Теория без практики в хакинге мертва. Но практиковаться на чужих сайтах нельзя. Поэтому мы создадим собственную безопасную среду — лабораторию.
Для этого нам понадобятся технологии виртуализации. Виртуализация позволяет запускать одну операционную систему внутри другой. Ваш основной компьютер называется хост (host), а запускаемые внутри системы — гостевыми (guest).
Шаг 1: Выбор гипервизора
Гипервизор — это программа, управляющая виртуальными машинами. Два самых популярных решения:* Oracle VirtualBox — бесплатный, открытый, кроссплатформенный. Идеален для новичков. * VMware Workstation Player — бесплатная версия для личного использования. Считается более стабильной и производительной, но имеет закрытый исходный код.
Для нашего курса мы рекомендуем VirtualBox, так как он прост в настройке и имеет огромное сообщество.
Шаг 2: Машина атакующего (Kali Linux)
Стандартом де-факто в мире этичного хакинга является операционная система Kali Linux. Это дистрибутив на базе Linux (Debian), в который уже предустановлены сотни инструментов для пентестинга: сканеры сетей, взломщики паролей, анализаторы трафика и фреймворки для эксплуатации.Вам не нужно устанавливать Kali как основную систему на свой ноутбук. Мы скачаем готовый образ виртуальной машины с официального сайта Kali.org и импортируем его в VirtualBox.
Шаг 3: Машина жертвы (Metasploitable 2)
Атаковать самого себя скучно. Нам нужна цель. Для этого существуют специально созданные уязвимые машины. Одной из лучших для старта является Metasploitable 2.Это модифицированная версия Linux, в которой специально оставлены открытые порты, слабые пароли и старые версии программ с известными уязвимостями. Ваша задача в рамках курса — взломать эту машину всеми возможными способами.
ВНИМАНИЕ: Никогда не выставляйте Metasploitable в открытый интернет (режим сетевого моста). Ее взломают за считанные минуты реальные злоумышленники и могут использовать для атак на вашу домашнюю сеть.
Шаг 4: Сетевая изоляция
Чтобы ваша лаборатория была безопасной, необходимо правильно настроить сеть в VirtualBox. Мы будем использовать режим «Внутренняя сеть» (Internal Network) или «Сетевой мост» (NAT Network).!Схема безопасной сетевой изоляции виртуальной лаборатории
При такой настройке:
Резюме
Сегодня мы заложили первый камень в фундамент вашей новой профессии. Мы усвоили, что этичный хакинг невозможен без разрешения владельца системы. Мы разобрали юридические риски и поняли, что такое Scope of Work. Наконец, мы определили архитектуру нашей домашней лаборатории: VirtualBox + Kali Linux + Metasploitable.
В следующей статье мы перейдем к техническим основам: разберем, как работают компьютерные сети, что такое IP-адреса, порты и протоколы, так как хакер, не знающий сетей — это нонсенс.