1. Фундамент безопасности: архитектура сетей, администрирование Linux и настройка лаборатории в Kali
Фундамент безопасности: архитектура сетей, администрирование Linux и настройка лаборатории в Kali
Добро пожаловать на курс «Путь эксперта кибербезопасности». Прежде чем мы начнем писать сложные эксплойты или взламывать Wi-Fi соседа, нам необходимо построить прочный фундамент. Многие новички совершают критическую ошибку: они сразу скачивают хакерские утилиты, не понимая, как работают технологии, которые они пытаются атаковать. Запомните главное правило этого курса: нельзя эффективно взломать то, устройство чего вы не понимаете.
В этой первой статье мы разберем три кита, на которых держится вся индустрия информационной безопасности: сетевое взаимодействие, операционная система Linux и безопасная среда для экспериментов.
Архитектура сетей: язык, на котором говорят компьютеры
Интернет — это не магия, а набор строгих правил и протоколов. Чтобы найти уязвимость в сети, вы должны знать, как данные передаются от точки А в точку Б.
Модель OSI
Для стандартизации сетевого взаимодействия была создана модель OSI (Open Systems Interconnection). Это эталонная модель, которая делит процесс передачи данных на 7 уровней. Хакеру важно понимать их все, так как атаки могут происходить на любом из них.
!Структура семиуровневой модели OSI с примерами протоколов и оборудования для каждого уровня.
IP-адресация и маски подсети
Каждое устройство в сети имеет IP-адрес. В версии IPv4 это 32-битное число, записанное как четыре десятичных числа, разделенных точками (например, 192.168.1.1). Чтобы понять, сколько устройств может находиться в одной подсети, нам нужно обратиться к математике.
Количество доступных адресов для хостов в подсети рассчитывается по формуле:
где — количество доступных адресов для устройств (хостов), — количество бит, отведенных под адрес хоста, а вычитается, так как первый адрес — это адрес сети, а последний — широковещательный адрес (broadcast).
Например, для стандартной домашней сети с маской 255.255.255.0 (или /24 в нотации CIDR) под хосты отводится 8 бит (). Подставим в формулу:
Это означает, что в такой сети вы можете адресовать 254 устройства.
Порты и протоколы
Если IP-адрес — это номер дома, то порт — это номер квартиры. Компьютер может одновременно скачивать файл, открывать сайт и общаться в мессенджере. Чтобы данные не перепутались, используются порты.
Важные порты, которые вы обязаны знать наизусть:
* 21 (FTP): Передача файлов. * 22 (SSH): Безопасное удаленное управление (основная цель для брутфорс-атак). * 53 (DNS): Преобразование доменных имен в IP-адреса. * 80 (HTTP) / 443 (HTTPS): Веб-трафик.
Администрирование Linux: оружие профессионала
Почему хакеры используют Linux, а не Windows? Причина в контроле. Linux — это система с открытым исходным кодом, которая позволяет вам видеть и изменять любой процесс. Windows скрывает от пользователя «лишнее», а Linux дает полный доступ к «подкапотному пространству».
Файловая система
В Linux нет дисков C: или D:. Есть единое дерево каталогов, начинающееся с корня /.
* /bin и /usr/bin: Здесь лежат программы и утилиты (аналог Program Files).
* /etc: Конфигурационные файлы. Если вы хотите настроить сервер или программу, вы идете сюда.
* /home: Домашние папки пользователей.
* /var: Переменные данные, например, логи (/var/log) или файлы веб-сайтов (/var/www).
* /root: Домашняя папка суперпользователя (администратора).
Права доступа
Безопасность в Linux строится на правах доступа: чтение (read - r), запись (write - w) и исполнение (execute - x). Права назначаются для трех групп: владельца файла, группы владельца и всех остальных.
Часто права записываются в числовом (октальном) виде. Значение права рассчитывается так:
где — итоговое числовое значение права, — наличие права на чтение (1 или 0), — наличие права на запись (1 или 0), — наличие права на исполнение (1 или 0).
Примеры: * 7 (rwx): (полный доступ). * 5 (r-x): (чтение и запуск, но нельзя менять).
Команда chmod 755 script.sh означает: владелец может всё (7), группа — читать и запускать (5), остальные — читать и запускать (5).
Основные команды терминала
Графический интерфейс — это удобно, но терминал — это быстро и мощно. Вы должны уметь жить в консоли.
* ls -la: Показать все файлы в папке, включая скрытые и их права.
* cd: Сменить директорию.
* cat: Вывести содержимое файла на экран.
* grep: Поиск текста внутри файлов или вывода других команд. Например, cat log.txt | grep "error" покажет только строки с ошибками.
* sudo: Выполнение команды от имени суперпользователя.
Настройка лаборатории: Kali Linux
Никогда не проводите учебные атаки на своем основном компьютере или в рабочей сети без разрешения. Это не только опасно (можно случайно удалить свои данные), но и незаконно. Нам нужна изолированная среда — лаборатория.
Виртуализация
Мы будем использовать гипервизоры (VirtualBox или VMware Player). Это программы, которые позволяют запустить один компьютер «внутри» другого. Ваш основной компьютер называется хост (Host), а виртуальный — гость (Guest).
Kali Linux
Kali Linux — это специализированный дистрибутив на базе Debian, созданный для тестирования на проникновение. В нем уже предустановлены тысячи инструментов для хакинга, которые иначе пришлось бы собирать и настраивать неделями.
Этапы создания лаборатории:
Сбор информации (Reconnaissance)
Любая атака начинается не с написания кода, а со сбора информации. Это этап OSINT (Open Source Intelligence). Чем больше вы знаете о цели, тем выше шанс успеха.
Пассивный сбор
Вы не взаимодействуете с целью напрямую, поэтому вас невозможно обнаружить. Вы ищете информацию в открытых источниках.
* Whois: Сервис, позволяющий узнать владельца домена, дату регистрации и контактные данные.
* Google Dorks: Использование специальных операторов поиска Google для нахождения скрытой информации (например, site:example.com filetype:pdf найдет все PDF документы на сайте).
Активный сбор
Вы взаимодействуете с серверами цели. Это оставляет следы в логах, и вас могут заблокировать.
* Ping: Проверка доступности узла. * Nmap: Сканирование портов для определения запущенных сервисов (об этом мы поговорим подробно в следующих статьях).
Заключение
Сегодня мы заложили первый камень в фундамент вашего мастерства. Вы узнали, как устроена сеть, почему Linux — лучший друг хакера, и как подготовить безопасное место для тренировок. В следующей статье мы перейдем к более глубокому изучению сетевых сканеров и начнем искать первые уязвимости.
Ваше домашнее задание — установить VirtualBox, развернуть Kali Linux и попробовать выполнить базовые команды в терминале. Удачи на пути к званию Senior!