Русский
Русский
English
Статистика
Реклама

Penetration testing

Топ-10 лучших дистрибутивов Linux для этичного взлома и пентеста в 2020 году

26.10.2020 16:12:51 | Автор: admin
image

Топ-10 лучших дистрибутивов Linux для этичного взлома и пентеста в 2020 году
В зависимости от задач этичный хакинг требует использования большого арсенала хакерских инструментов. Самостоятельный поиск длительный и трудоемкий процесс, который по душе не каждому. Благо, что существуют уже готовые дистрибутивы со всем необходимым инструментарием для:

  • Этичного взлома.
  • Пентестов.
  • Других операций в сфере кибербезопасности.



ТОП-10 лучших дистрибутивов Linux для белого хакера

Kali Linux

image

Kali Linux самая популярная ОС для этичного взлома и пентестов. В качестве основы использует дистрибутив Debian. Первая версия вышла в феврале 2006 года на замену семейству BackTrack Linux.

В Kali Linux предустановлено около 100 хакерских инструментов для различных операций, таких как:
Тестирование на проникновение.
Анализ вредоносного ПО.
Криминалистический анализ.
Сбор информации.
Сетевое сканирование.
Прочее.

Вдобавок у Kali один из самых больших репозиториев, где можно найти инструменты для любой задачи.
Скачать Kali Linux.

Parrot Security OS
image

Parrot Security OS одна из лучших ОС для взлома, пентестов и криминалистического анализа. Предназначенная для этических хакеров и профессионалов в области кибербезопасности.

Операционная система Parrot вносит такой же вклад в сообщество безопасности, как и Kali Linux, с множеством инструментов для взлома и отличным графическим интерфейсом.

Сопоставимый по размерам с Kali репозиторий, в котором собрано множество замечательных хакерских инструментов для новичков и экспертов.
Разработано FrozenBox. Первый выпуск состоялся в июне 2013 года. Как и Kali основан на Debian, а в качестве графической среды использует MATE.

Скачать Parrot Security OS

BackBox Linux
image

Backbox Linux 3-я ОС в нашем списке. В качестве основы использует более дружелюбный для новичков Ubuntu LTS.
В качестве среды рабочего стола используется XFCE.
BlackBox хороший выбор для пентеста, так как содержит самые профессиональные и популярные инструменты для этой сферы, такие как:
MSF.
NMAP.
BurpSuite.
Armitage.
SQLMap.
Другие.

Разработано BackBox Team. Первый выпуск состоялся 9 сентября 2010 года.

Скачать BackBox

BlackArch Linux
image

Black Arch Linux на основе Arch Linux. Легкая и быстрая ОС для этичного взлома и тестов на проникновение. Дистрибутив подходит для элиты белых хакеров и всех тех, кто может работать с Linux на профессиональном уровне.
Black Arch содержит около 2500 инструментов для взлома, которые охватывают практически все моменты в сфере кибербезопасности.
В качестве среды рабочего стола используются Fluxbox и OpenBox.
Огромный репозиторий с более чем 1 500 инструментов. Первый релиз состоялся в 2013 году.

Скачать BlackArch

Pentoo
image
Pentoo ОС для этического взлома на Gentoo с неплохой коллекцией хакерских инструментов. Первый выпуск был в июне 2005 года. На данный момент дистрибутив давно не обновлялся и его можно назвать устаревшим.

Samurai Web Testing Framework (Samurai-WTF):
image

Samurai WTF узкоспециализированная ОС для теста веб-приложений. Содержит только инструменты WebApp Pentest:
Burpsuite
SQLMap
И другие

В качестве основы использует Ubuntu. Первый релиз состоялся в 2008 году.

Скачать Samurai WTF

Network Security Toolkit (NST)
image

Network Security Toolkit профессиональная ОС для работы в сфере сетевой безопасности. Основана на Fedora.
Содержит профессиональные инструменты в области Network PenTest.
Первый выпуск был в 2003 году.
Скачать NST

WifiSlax
image

Wifislax ОС для этичного взлома и работы с Wi-Fi сетями. Основана на Ubuntu.
В наличии много инструментов для:
Этичного взлома
Проникновения
Тестирования Wi-fi

Обычно используется в корпоративных сетях, чтобы обеспечить к ней безопасный доступ сотрудников. Дистрибутив разработан итальянской командой безопасности.
Скачать Wifislax

Bugtraq
image

Bugtraq дистрибутив Linux с богатым инструментарием для белого хакинга, разработан для:
Пентестов
Обратной разработки
Анализа вредоносного ПО

В качестве основы используется Debian. Первый выпуск состоялся в 2012 году.
Скачать Bugtraq

Cyborg Hawk
image

Cyborg Hawk еще один замечательный дистрибутив для пентестов на основе Ubuntu. Содержит более 700 хакерских инструментов. Разработано командой Cyborg Hawk из Австралии.
Скачать Cyborg Hawk

Выбор лучшей ОС для этического взлома и тестов на проникновение это верный шаг к изучению концепций белого хакинга и пентестов, который позволяет улучшить свои навыки и защитить активы компании от киберпреступников.

Также не стоит забывать, что профессия белого хакера становится все более популярной, а главное прибыльной. Сегодня топовый white hat зарабатывает в несколько раз больше среднего программиста:
В 2,7 раза в США
В Индии в 16 раз
В 15,6 раз в Аргентине
В Латвии в 5,2 раза

Согласно данным The 2020 Hacker Report только на вознаграждениях белые хакеры заработали более 40 миллионов, а их совокупных доход составил свыше 80 миллионов долларов за 2019 год.

Любой из дистрибутивов Linux для этичного взлома можно установить на серверах AlexHost всего от 0,99 в месяц. Круглосуточная поддержка, высокая надежность и полная анонимность позволят вам эффективно использовать white hat инструменты как в учебных, так и коммерческих целях.

image
Подробнее..

Социотехническое тестирование какое лучше выбрать в 2021 году?

29.12.2020 12:11:44 | Автор: admin


В интернете предостаточно статей о важности социотехнического тестирования. В них разбирается само понятие, методика, инструменты и почему так важно его проводить. Все просто: человек слабое звено в системе защиты любой компании.

В этой статье команда департамента аудита и консалтинга Group-IB решила пойти дальше и поделиться своим опытом социотехнического тестирования, которое проводила в этом году. Расскажем, для каких целей использовать данный вид тестирования, какие форматы предпочитали компании, что лучше выбрать в следующем году, а также каких результатов ждать.

Сразу предупреждаем, что текста получилось немало. Поэтому запасайтесь чаем, теплым свитером и любимой музыкой на фоне перед вами новогоднее чтиво. Также по нашей классике спешим предупредить (внимание: дисклеймер), что все совпадения случайны, а читатель сам в праве думать, что в этих историях правда, а что ложь.

С чего начинается социотехническое тестирование?


Тестирование начинается с формулирования целей. Именно цель определяет остальные составляющие:

  • время на подготовку к тестированию
  • объем разведывательных работ
  • формат тестирования
  • условия, которые должна обеспечить компания для старта работ
  • стоимость тестирования (эту составляющую не обсуждаем в статье)

Для чего и как проводить такое тестирование?


Социотехническое тестирование может проводиться для установления:

  • уровня осведомленности сотрудников и их практических навыков в распознавании социотехнических атак
  • эффективности функционирования систем обеспечения информационной безопасности
  • уровня подготовки сотрудников ИТ- и ИБ-отделов к выявлению и реагированию на социотехнические атаки (уровень осведомленности в вопросах безопасности данных сотрудников выше, что повышает сложность тестирования)
  • возможности компрометации инфраструктуры (социотехническое тестирование может применяться для тестирования на проникновение)

Соотношение цели социотехнического тестирования (социальная инженерия или СИ) и других его составляющих представлено в таблице.
Определить уровень подготовленности сотрудников Определить эффективность функционирования СЗИ Определить уровень подготовленности сотрудников ИТ- и ИБ-отделов Компрометация инфраструктуры
Формат тестирования письма со ссылкой на поддельный ресурс (фишинг)

письма с исполняемым вложением (нагрузка)

телефонное взаимодействие (вишинг)
письма со ссылкой на поддельный ресурс (фишинг)

письма с исполняемым вложением (нагрузка)
письма со ссылкой на поддельный ресурс (фишинг)

письма с исполняемым вложением (нагрузка)

телефонное взаимодействие (вишинг)
письма со ссылкой на поддельный ресурс (фишинг)

письма с исполняемым вложением (нагрузка)
Начальные условия ФИО сотрудников и email-адреса

номера телефонов, ФИО и/или должности сотрудников, а также любая другая информация согласно легенде

добавление в белые списки
(email-адреса, домены, СЗИ и т.д.)
ФИО сотрудников и email-адреса ФИО сотрудников и email-адреса

номера телефонов, ФИО и/или должности сотрудников, а также любая другая информация согласно легенде

добавление в белые списки
(email-адреса, домены, СЗИ и т.д.)
входная информация не предоставляется
Время на подготовку Одна неделя Две недели Одна-две недели Три недели

Теория, теория Где же обещанные истории?


Да-да. Раз обещали рассказать про опыт, то и историями поделимся. Основные моменты мы расскажем немного позже в кейсах. А сейчас немного отвлечемся на различные ошибки и просто любопытные моменты.

Очевидно, что одинаковое понимание целей и процедуры проведения социотехнического тестирования обеими сторонами (источником и потребителем), участвующими в тестировании, позволяет избежать ошибок, которые тормозят, угрожают срывом тестирования и негативно влияют на результаты.

Как показывает практика, ошибки, вызванные недопонимаем сторон, встречаются достаточно часто. Например, со стороны компаний, заказывающих социотехническое тестирование, нас поджидали следующие неожиданности:

  • затягивание согласования легенды и предоставления адресов почты для рассылки
  • предоставление неактуального списка сотрудников
  • многократная отработка одной легенды на одних и тех же сотрудниках
  • загрузка подготовленной полезной нагрузки в используемое СЗИ (да-да, здесь речь про проверку осведомленности/подготовленности сотрудников, а не СЗИ...)
  • добавление сотрудников ИТ/ИБ-отделов в рабочую переписку (при том что их уровень осведомленности и проверялся)

Но будем честны эксперты тоже не застрахованы от подобных ошибок, влияющих на результаты тестирования. И вот одна из них:

Представим, что в компании N проводится несколько социотехнических тестирований, каждое из которых включает телефонное взаимодействие с сотрудниками. Список сотрудников и их контакты предоставлял представитель компании.

Первое телефонное взаимодействие было успешным: ряд сотрудников, поддавшись на уговоры эксперта, совершили потенциально опасные действия.

Второе тестирование тоже: сотрудники поверили легенде и охотно выполнили все, о чем их попросили.

А вот третье тестирование закончилось, не успев начаться. Уже на втором звонке легенда была раскрыта, сотрудник сказал, что дважды на одну удочку не попадется и оповестит о тестировании всех сотрудников, включая службу безопасности. Тестирование пришлось остановить.

Шок! Как так? Поиск ошибки начали с повторной проверки списка сотрудников, заявленных на каждое из трех тестирований. Совпадений нет. Потом проверили номера телефонов И вот он один номер телефона, только в первом тестировании он заявлен для Ивановой Анны Сергеевны, а в третьем для Петровой Анны Сергеевны (здесь и далее используются вымышленные имена). За время, прошедшее между тестированиями, девушка сменила фамилию.

В ходе первого тестирования Иванова Анна Сергеевна поверила в легенду и выполнила все действия, следуя указаниям эксперта, а вот Петрова Анна Сергеевна быстро поставила на место нерадивого эксперта.

Получается, что ошибка была допущена на этапе подготовки: эксперт проверил только фамилии сотрудников, но проигнорировал номера телефонов.

Что из этого можно вынести? На ошибках учатся, и теперь мы внимательнее проверяем списки сотрудников, по разным критериям, разрабатываем сценарии отхода, а эксперты делятся друг с другом своими ошибками на Вики-страницах, чтобы не повторять их.

Разбираем тренды уходящего года


Форматы социотехнического тестирования


Мы покажем сводную статистику по всем социотехническим тестированиям, которые мы провели в 2020 году, а также разберем кейсы наиболее интересных и показательных проектов.

В проектах использовались следующие форматы социотехнического тестирования:

  • рассылка фишинговых писем со ссылкой на поддельный ресурс 52%
  • рассылка фишинговых писем с исполняемым вложением 36%
  • телефонные звонки (вишинг) 12%

Самым результативным (отношение количества попавшихся к общему числу получателей) из представленных форматов стал вишинг 37%.

О высокой результативности вишинга знают не только эксперты по информационной безопасности, но и реальные злоумышленники, а также различные блогеры и репортеры. Ведь не просто так в последние годы количество вишинг-атак растет.

2020 год отметился настоящим бумом вишинга как в плане звонков от самих злоумышленников, так и в плане расследований СМИ. В этом году легенды вишинга стали более разнообразны и изобретательны: предложение медицинских и юридических услуг, звонки от лица сотрудника прокуратуры, и не стоит забывать о классике расследование подозрительного перевода банком (порядком приевшийся прием, но, к сожалению, все еще работающий).

Высокая результативность вишинга объясняется следующими моментами:

  • Заранее известна информация, которую нужно получить. Это позволяет сформировать сценарий разговора, проработать вопросы, которые надо задать для достижения цели. Есть возможность подготовить пути отхода, если собеседник начнет что-то подозревать.
  • Большой объем работ по сбору информации о сотрудниках и компании, которая используется для формирования легенды и сценария разговора. Например:

    о сотрудниках: ФИО, номер мобильного телефона, добавочный номер, адрес корпоративной электронной почты, ник в телеграмме, отдел, в котором работает сотрудник, его должность, дата рождения и фото;

    о компании: наименования подразделений и имена руководителей ключевых подразделений; используемые внутренние системы.
  • В разговоре используется информация, которая указывает на осведомленность эксперта во внутренних процессах компании; отсылки на распоряжения, якобы полученные от начальников структурных подразделений компании. Например:
    Эксперт: Здравствуйте, Татьяна Игоревна! Звоню вам по просьбе руководителя Владимира Алексеевича Кузнецова. У нас произошел инцидент ИБ: по вашему пропуску сегодня через систему контроля управления доступом был зафиксирован проход в хранилище M.
  • Эксперт демонстрирует эмоциональную заинтересованность в сложившейся ситуации или схожие интересы, чтобы притупить внимание собеседника:
    Эксперт: Вы пользуетесь ноутбуком только как рабочим компьютером или по каким-то еще личным делам?
    Сотрудник: Ну, смотрю YouTube еще.
    Эксперт: Да-да, я понимаю. Не переживайте. Просто возможно, что ваша доменная учетная запись была скомпрометирована и с ее помощью смогли пройти через СКУД.

Также следует помнить про внезапность звонка (человек может не понять, кто звонит) и возможность подмены номера. Таким образом, все перечисленные приемы позволяют увеличить доверие со стороны сотрудника и ослабить его бдительность.

Что касается диалогов выше, все они приведены из реального разговора, который состоялся в рамках проекта по вишингу. В кейсе 1 подробнее рассказываем про проект и его результаты.

Кейс 1


Цель: получить информацию разной степени критичности (компания определила информацию, которую считала конфиденциальной).
Легенда: сотрудника уведомляют об инциденте ИБ его пропуск использовали для несанкционированного прохода через СКУД в хранилище М. Служба безопасности расследует инцидент и звонит, чтобы узнать текущее местоположение пропуска, где находился пропуск в рабочее время, существуют ли альтернативные способы для прохождения СКУД. Звонят в нерабочее время (выходной день). Эксперт должен убедить сотрудника проверить доменную учетную запись на факт компрометации сотрудника просят аутентифицироваться на резервном портале (фишинговый ресурс).

Количество участников и инфраструктура под спойлером
Количество участников: 50 человек.
Инфраструктура: поддельный домен, поддельный корпоративный портал, который при вводе учетных данных перенаправлял сотрудника на оригинальный портал.

Вернемся к Татьяне Игоревне и информации, которую она предоставила за время разговора:

  • использует пропуск и специальный браслет для прохождения СКУД
  • пропуск и браслет находятся дома
  • использует корпоративную электронную почту дома
  • предоставила свои учетные данные, введя их на фишинговом ресурсе:

    02.03.2020 13:48:25#0.2.0.2#ida****:rsa****55#Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 YaBrowser/19.3.1.828 Yowser/2.5 Safari/537.36

Компания остановила тестирование сотрудников после того как:

  • 29 телефонных взаимодействий было нами произведено;
  • 23 сотрудника раскрыли конфиденциальную информацию различного уровня критичности.

Как видно из примера, вишинг может использоваться не только для получения личной или конфиденциальной информации, но и для получения прямого доступа к инфраструктуре.

Какие могут быть результаты


Если сравнивать результативность рассылки фишинговых писем со ссылками на поддельный ресурс и писем с исполняемым вложением, то лидирует первый тип.

Один из ключевых факторов успеха в том, что рядовой сотрудник зачастую не разбирается в доменах, поддоменах и пр. Как следствие, он не видит разницы между portal-domain.ru и portal.domain.ru. Слова и порядок их употребления совпадают и там, и там, а вот символов можно пропустить по невнимательности или в спешке.

В свою очередь, рассылка фишинговых писем с исполняемым вложением предполагает большую вовлеченность со стороны сотрудников, поэтому данный формат тестирования показывает наименьшую результативность.



Однако сотрудники, открывшие вредоносные вложения, чаще вступают в переписку с экспертами, чем при работе с фишинговым ресурсом. Это позволяет эксперту продолжать воздействие для достижения своих целей.

Например, в попытке спасти якобы утерянные данные об отпусках сотрудники присылали не только свой график отпуска, но и файл на весь отдел, а там тысячи сотрудников со всеми данными и структура компании.

Также сотрудники часто пересылают письма своим коллегам.

Кейс 2


Цель: оценить осведомленность сотрудников в вопросах информационной безопасности.
Легенда: ознакомиться с новой системой премирования. К письму прилагался документ Премии.xls.

Количество участников и инфраструктура под спойлером
Количество участников: 75 человек.
Инфраструктура: поддельный домен, поддельный почтовый адрес (якобы принадлежащий отделу по работе с персоналом), вредоносная нагрузка, которая выполнялась в ОС удаленного компьютера, обеспечивала соединение с ним и собирала данные о конфигурации ОС.

За время тестирования удалось успешно подключиться к компьютерам 11 сотрудников (14% участников). Столкнувшись якобы с проблемой в работе документа, сотрудники вступали в переписку с экспертами в том числе и не заявленные в тестировании сотрудники.

Пример одной из таких переписок ниже:





В итоге сотрудник прислал ответное письмо, которое содержало скриншот рабочего стола.

Окей, возвращаемся к тенденциям


В 2020-м стали чаще появляться новости о том, что злоумышленники используют фишинг и вишинг в рамках одной атаки. К примеру, в начале декабря сообщалось, что злоумышленники рассылают уведомления о долгах за ЖКУ в размере 1020 тысяч рублей, которые якобы появились за время карантина, и просят оплатить поддельные квитанции онлайн.

Если человек проигнорировал письмо ему звонили от имени сотрудника управляющей компании для проверки ранее совершенных платежей. Преступники убеждали, что долг по квартплате есть, и узнавали способы оплаты и реквизиты карты, которая использовалась для платежа, а затем предлагали сделать пробную транзакцию и сообщить им код из SMS.

Для нас это не было новостью, и к тому моменту мы уже опробовали подобную схему на некоторых проектах: сначала рассылали сотрудникам фишинговые письма, а в случае низкого отклика звонили и в ходе разговора провоцировали сотрудника открыть файл или перейти по ссылке и выполнить действия, указанные в письме, или узнавали, почему он отказался выполнять инструкцию.

В результате сотрудники, которые изначально не хотели переходить по ссылке или не были заинтересованы в предлагаемой акции, меняли отношение к нашему фишинговому письму и, поддавшись на уговоры эксперта, делали то, что угрожало безопасности компании.

Таким образом, проекты, в которых одновременно использовались фишинг и вишинг, оказались более результативными, чем те, где использовался только фишинг. Сотрудники, которые подозревали, что проводится тестирование, меняли свое мнение, верили в легитимность писем и охотно шли на контакт с экспертами.

Примечание: для построения третьей диаграммы использовались общие результаты тестирования в формате фишинговых рассылок, дополняемые вишинг-активностью.



Легенды


Следует отметить, что при разработке легенды учитывается сфера деятельности компании и основной вид деятельности тестируемых сотрудников, но в основе всегда лежит сильная эмоция, которая притупляет внимание и провоцирует на необдуманные действия: жадность, любопытство, страх, доверчивость.

Ниже представлены основные примеры легенд:

  • Изменение в графике работы
  • Изменение в IT-системах
  • Система премирования
  • Скидки и бонусы
  • События в компании

Самой результативной легендой было информирование об изменениях в системе премирования.

Кроме того, упоминание легитимного сервиса, используемого многими компаниями, такого как Office 365, повышает доверие сотрудника. Такой подход часто используют реальные злоумышленники для проведения социотехнических атак.

Реалии 2020-го привнесли новое веяние в легенды социотехнического тестирования, да и реальных атак тоже. На первый план вышла коронавирусная инфекция и все, что с ней связано.

Когда коронавирус только начинался, компании просили не использовать его в качестве легенды, поскольку отсылка к столь актуальной теме гарантировала высокую результативность и негативно сказывалась на настроении сотрудников. Мы отвечали, что реальные злоумышленники не так этичны и активно используют эту легенду с начала пандемии, но получали категорический отказ. В результате табу на использование COVID-19 было снято с введением новых ограничительных мер осенью. Возможно, именно в этот момент компании осознали, что коронавирус с нами надолго и его игнорирование может привести к рискам.

Первый же проект с COVID-19 продемонстрировал неослабевающий интерес людей к данной тем и, как следствие, больше половины участников тестирования выполнили потенциально опасные действия.

Пожалуйста, прислушивайтесь к экспертам при выборе легенд.

Кейс 3


Цель: оценить осведомленность сотрудников в вопросах информационной безопасности.
Легенда: проверить сервис удаленного доступа, поскольку сотрудники переходят на удаленную работу из-за COVID-19. Для проверки доступа надо ввести учетные данные от рабочего компьютера на фишинговой странице, которая копировала страницу входа на VPN-портал.

Количество участников и инфраструктура под спойлером
Количество участников: 150 человек.
Инфраструктура: поддельный домен, поддельный почтовый адрес (якобы принадлежащий ИТ-отделу), поддельная страница входа на VPN-портал.

Пример письма для рассылки:


Мы получили следующие результаты:


Нужно больше тестирований или что будет в периоде


Каждая подобная статья заканчивается списком рекомендаций, которые позволят повысить осведомленность сотрудников в вопросах информационной безопасности.

К примеру, проверять источник письма или путь, по которому ведет ссылка. В целом, разумная рекомендация, но на практике не всегда работает. Вот смотрите: сотрудник, который получает 15 писем в день (возможно, среди читателей найдутся те, кто мечтает получать *всего* 15 писем в день), а чтение и участие в переписке не его основной вид деятельности, не будет до буквы, до знака проверять адрес отправителя или сверять его ФИО с корпоративным списком контактов.

Он увидит знакомый набор символов (самое время вспомнить про portal-domain.ru и portal.domain.ru), а должность отправителя и тема письма определят, в какую очередь он ответит на письмо. Возможно, ответная реакция на фишинговое письмо случится не сразу, но в свое время ссылка будет открыта, а исполняемое вложение запущено.

Еще одна типичная рекомендация регулярные тестирования персонала. Это замечательно, но тоже не всегда работает. Почему смотрите в кейсе 4.

Кейс 4


Компания М время от времени организовывала социотехническое тестирование своих сотрудников. Какого-то ощутимого прогресса в знаниях основ информационной безопасности не наблюдалось: сотрудники продолжали переходить по ссылкам, вступать в переписку и выполнять просьбы.

Чтобы продемонстрировать, что положительная динамика возможна только при регулярном тестировании, решили провести четыре социотехнических тестирования в течение года (в начале каждого квартала). Все тестирования проводились в одном формате, но под разными легендами, а участвовали в них сотрудники одного подразделения.

Результат регулярного тестирования оказался таким же, как и у нерегулярного: сотрудники переходили по ссылкам, вступали в переписку и раскрывали конфиденциальную информацию. Результативность отдельного тестирования в большей степени определялась актуальностью легенды. В 3 квартале легенда с COVID-19 заставила людей забыть о тренингах, наставлениях и рекомендациях.


Даже сотрудники с достаточными знаниями, умеющие распознавать атаки социальной инженерии, склонны проявлять халатное отношение к социотехническому тестированию: раз это очередной тест, то нет ничего страшного, если написать все, что думаешь по этому поводу. Вот только где уверенность, что это не реальная атака?

Кейс 5


В этом примере демонстрируем, как выявленное на ранних этапах социотехническое тестирование оказалось результативным только из-за того, что сотрудники, распознавшие тестирование, не оповестили о нем коллег.

Цель: получить валидные учетные данные сотрудников.
Легенда: проверить наличие доступа к новому корпоративному порталу.

Количество участников и инфраструктура под спойлером
Количество участников: 200 человек.
Инфраструктура: поддельный домен, поддельный почтовый адрес (якобы принадлежащий отделу техподдержки), поддельный корпоративный портал, который при вводе учетных данных перенаправлял сотрудника на оригинальный портал.

Активная фаза социотехнического тестирования началась 11 февраля 2020 года в 13:30 (МСК).

Первые учетные данные мы получили через 4 минуты:
Дата и время IP-адрес /
MAC-адрес
Введенные логин и пароль Общая информация о конфигурации рабочей станции
11.02.2020 13:34 0.0.0.1 ni*********a:V******v Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36
11.02.2020 13:34 0.0.0.6 mi****a:2******aB3 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Примерно через 30 минут после начала тестирования получили данные, явно указывающие, что легенда раскрыта и сотрудники либо догадались о проводимом тестировании, либо заподозрили атаку: вместо учетных данных в логах собиралась ненормативная лексика.
Дата и время IP-адрес /
MAC-адрес
Введенные логин и пароль Общая информация о конфигурации рабочей станции
11.02.2020 14:02 0.0.0.71 Idi ** *** sobaka:ahahhahaha Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.75 Safari/537.36
Судя по полученным результатам (IP-адрес и информация о рабочей станции), мы подозревали, что это администратор. К этому моменту получили уже 37 учетных данных. Цель достигнута!

Тестирование можно сворачивать и садиться за отчет, но сотрудники продолжали вводить учетные данные. Последний ввод данных был зафиксирован 17 февраля. Следовательно, сотрудники, распознавшие тестирование (или атаку), не предупредили об этом своих коллег.
Дата и время IP-адрес /
MAC-адрес
Введенные логин и пароль Общая информация о конфигурации рабочей станции
17.02.2020 14:08 0.0.0.55 Ty********v:T**********rah Mozilla/5.0 (iPhone; CPU iPhone OS 12_1_4 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0 Mobile/15E148 Safari/604.1
Всего получили 76 уникальных учетных данных. Валидность каждой пары была подтверждена.

Подобное поведение показывает, что сотрудники не до конца понимают, как себя вести при выявлении социотехнической атаки. Важно научить не только распознавать социотехнические атаки, но и правильно на них реагировать.

В случае распознавания атаки или социотехнического тестирования сотрудник не должен идти на контакт со злоумышленником (или экспертом) ни при каком условии и должен немедленно оповестить ответственных за информационную безопасность.

Итоги, проблемы и рекомендации


Наверное, уже пора заканчивать со всеми этими рассказами и историями.

Может показаться, что конец какой-то пессимистичный (какой год такой и конец): сотрудники необучаемы, рассеяны и бизнес все еще в опасности.

На самом деле все не так плохо и не стоит отчаиваться. Обращайтесь к экспертам в области практической безопасности они расскажут об актуальных тенденциях в социотехнических атаках, порекомендуют лучший именно для вас формат тестирования.

Также не забывайте о простых правилах цифровой гигиены и рекомендациях по повышению осведомленности в ИБ.

Мы уже говорили, что в интернете достаточно статей о социотехническом тестировании (такая есть и у нас), а также статей с рекомендациями по повышению защиты. Поэтому хотим в очередной раз просто напомнить, что здесь нужен комплексный подход, а значит следует помнить о:

  • регулярном обучении и опросе сотрудников
  • понятной поставке материалов и гайдов (Вики-страницы, видео и т.п.)
  • обязательной двухфакторной аутентификации
  • разграничении доступа и минимизации прав пользователей
  • хорошей фильтрации электронной почты
  • средствах защиты от целенаправленных атак


Возвращаясь к основному вопросу: что же выбрать в 2021-м?

Мы решили оставить его на размышление вам. Рекомендуем попробовать фишинг + вишинг или только вишинг. Поможет сотрудникам не только в корпоративной среде, но и при подобных атаках в нерабочей обстановке.

Главное, про что стоит помнить: обучение и социотехнические тестирования должны быть направлены на формирование культуры поведения, которая позволит своевременно выявлять и эффективно реагировать на различные атаки.

Стоит сместить фокус с заучивания обязательных действий по обнаружению социотехнических атак на объяснение, почему их должен выполнять каждый сотрудник в компании. Без осознанного подхода к информационной безопасности со стороны сотрудников ни одна обучающая программа не сработает.
Подробнее..

Пентестеры Ведьмаки мира ИТ

26.01.2021 14:17:08 | Автор: admin

Вы замечали, что мир IT очень огромен, но при этом в нем как будто нет места для ИБ, несмотря на то, что довольно много, а порой критично много на самом деле нуждающихся в нём?

Многие сейчас создают, развивают продукты, но очень мало кто хочет платить за их безопасность, люди искоса смотрят на такое решение, ведь многие - в основном, конечно, бизнесмены - не хотят и не готовы платить за то, что не принесет им деньги впоследствии, а потенциал "не потерять" для них, по всей видимости, не звучит громко.

Под катом я хотел бы сравнить и провести параллель ( пусть, быть может, местами, это может казаться утрированно) между ведьмаками и пентестерами ( ведьмаками из мира IT).

По моим наблюдениям, мир ИТ сейчас устроен так, что кругом создается все больше сервисов, больше устройств, больше технологий - следовательно больше затрат cо стороны пользоватей, при этом , внедряя все больше, как правило, платных, подписок и платных возможностей ( в том числе расширенных ), и многие при этом, думая лишь о прибыли, забывают думать о защите.

Основные причины - не рассчитали бюджет на это или же целенаправленно забили на безопасность а-ля "и так сойдет", "да кому мы нужны".

При этом так же бывают случаи, когда не рассчитали время : У тебя есть определенные обязанности перед инвесторами или же начальством и тебе обязательно нужно уложиться в сроки.

Это удается немногим, но ,уложившись в сроки, люди в итоге успевают выпускают , "как есть" , обычно поставив безопасность на последнее место - сделав лишь самый основной функционал, не успев его должным образом протестировать - но это серьезный просчет, ведь всегда присутствует человеческий фактор, нельзя не учитывать сонных , уставших программистов , допустивших ( что , в принципе, не звучит так уж сверхъествественно ) , ошибку(-и) в огромном количестве программного кода.

И это только если не считать дефолтных качеств самих программистов - порой , происходит серьезная халтура, когда бюджет попросту "пилят" - происходит это так:

  1. Выделяется бюджет на тестирование, очень приличный кусок от изначальной цены отламывают и кладут себе в карманы, а оставшееся уже готовы потратить на это самое тестирование.

  2. Ищут за оставшуюся цену специалистов в иб.

  3. Обычно все же находятся те, кто принимают за эту сумму проведение работ, но сами тем временем ищут тех, кто бы сделал эту работу за меньшую сумму, с учетом того, что те потом сами допишут определенные пункты ТЗ.

  4. Эта цепочка движется вниз до тех пор, пока не дойдет до студентов, которые еще вчера "работали за еду" и им бы не помешала практика.

  5. В итоге цепочка движется обратно вверх, где каждый на звено выше дописывает что-то от себя.

  6. Как результат, в руки заказчику возвращается отчет низкого качества, в чем, собственно, они сами и виноваты.

Что касается добросовестных программистов-разработчиков, они на то и разработчики, чтобы именно разрабатывать продукты, а не защищать их.

Да, можно придерживаться принципов безопасной разработки, но никто не заменит полноценную работу пентестера.

Некоторые компании , разрабатывающие инструменты для автоматизации проведения пентеста признают, что хоть инструменты могут выручать, но живую работу пентестера нельзя заменить нечем, а пентестер , вооруженный этими самыми инструментами становится еще мощнее.

Но некоторые этого до сих пор не понимают, всегда необходимы специализированные профессионалы своего дела, эксперты в области иб, "особый отряд" - пентестеры.

Теперь же поговорим о терминологии.

К пентестерам мы вернемся после описания Ведьмаков, которые тоже представляют собой "особый отряд".

Терминология

Кто такие ведьмаки?

Ведьмаки вымышленные персонажи из вселенной "Ведьмака" Анджея Сапковского, мутанты со сверхъестественными способностями, прошедшие специальную подготовку, чтобы стать профессиональными истребителями чудовищ по найму.

Считается, что у ведьмаков нет эмоций, хотя это и не совсем так. За последние годы каста ведьмаков сократилась до горстки действующих охотников; столь мало их осталось, что мир начинает напоминать времена, когда их и вовсе не было.

Имунны ко всем болезням и токсинам, объясняется тем, что перед боем ведьмаки принимают токсичные эликсиры, усиливающие их способности на некоторое время, в то время как обычный человек может не перенести эффекта и умереть.

То есть -в общепризнанном смыслеведьмак это профессия. Обычно под этим словом подразумевают наемных охотников на монстров, однако не любых представителей этого ремесла, а прошедших через ряд мутаций и изменений организма, которые делают ведьмаковсверхлюдьми, обладающими невероятными физическими возможностями. Именно эти данные позволяют им быть как нельзя более приспособленными к охоте на различных тварей и существ, и таким образом быть куда эффективнее любых конкурентов.

Отслеживание монстров v.1Отслеживание монстров v.1

Главного харизматичного героя - Геральта из Ривии вы можете знать, как минимум по одной из лучших игр десятилетия - "Ведьмак 3 : Дикая Охота".

Геральт из РивииГеральт из Ривии

Пентестеры

Пентестеры - особый "отряд" людей, специально обученный и прошедший подготовку, чтобы стать профессиональными истребителями "чудовищ" - проблем (уязвимостей) в IT.

Считается, что у пентестеров ( читай "хакеров") нет эмоций, что это суровые "компьютерщики" хотя это и не совсем так. За последние годы каста безопасников тоже сократилась до горстки действующих охотников; столь мало их осталось, что мир начинает напоминать времена, когда их и вовсе не было - особенно в России.

Имунны ко всем болезням и токсинам, объясняется тем, что перед боем пентестеры принимают токсичные эликсиры ( большое количество энергетиков, в том числе - кофе ), усиливающие их способности на некоторое время, в то время как обычный человек может не перенести такого количества и соответствующего ему эффекта и умереть.

То есть -в общепризнанном смыслепентестер это профессия. Обычно под этим словом подразумевают наемных охотников на уязвимости и баги, однако не любых представителей этого ремесла, а прошедших через боевую закалку и опыт, и изменений организма, которые делают пентестеровсверхлюдьми, обладающими невероятными физическими возможностями.

А именно эти данные позволяют им выдерживать нагрузку на сердце и быть как нельзя более приспособленными к охоте на различных тварей и существ (вирусы и баги ), и таким образом быть куда эффективнее любых конкурентов - программистов с каким-то уклоном в ИБ.

Отслеживание "монстров" v.2Отслеживание "монстров" v.2"Типичный" пентестер"Типичный" пентестер

Помимо этих сходств, ведьмаки, как и пентестеры, сталкиваются с недовольством тех, кто их нанял, а иногда и просто встречными прохожими.

На ведьмаков, как и на хакеров смотрят , как на какую-то отдельную касту людей , где те
"не такие ,как все", и иногда даже опасаются.

Порой, ведьмак , гуляя по городу может услышать от "необразованных" в свою сторону "мутант, выродок".

Скриншот из игры Ведьмак 3 : Дикая ОхотаСкриншот из игры Ведьмак 3 : Дикая Охота

Пентестер (он же хакер), может услышать - все от тех же "необразованных" - фрик, задрот.

Обоим в "бою" не обойтись без светящейся в темноте "волшебной" штуковины.

Те же, кто "образован" и "в курсе" наоборот, относятся с уважением и почётом, что в мире ведьмака к самим ведьмакам, что в нашем мире IT - к пентестерам, и уважают их ремесло.

Ведьмакам , после убийства ими чудовища на заказ могут сыпаться предъявы, начиная попытками урезать плату за заказ, осознанной заменой на более дешевую плату, заканчивая полным отказом платить, ссылаясь на разные , порой абсурдные причины, за которыми, конечно же, скрывается понесение ущерба репутации и нежелание признавать свой проигрыш.

Пентестеров тоже не любят, тоже порой хотят урезать плату , осознанно заменить плату на более дешевую или не платить вовсе, ссылаясь на разные, порой абсурдные причины, а так же пытаются заткнуть (1, 2) - ибо не хотят нести репутационный ущерб.

Такое порой нередко встречается , что не всегда, даже тем, кто все правильно сделал, не выплачивают награду за найденные баги и уязвимости по программе bugbounty.

Порой с этих слов состоят многие интро к рассказам на различных конференциях , таких как, например, ZeroNights.

Багбаунти

Кстати о багбаунти, в мире IТ это платформа , где , в каком -то смысле "висит" заказ на убийство за которое полагается награда, но для начала это "чудовище" нужно выследить, может даже выманить и затем устранить, но по умолчанию предполагается, что оно есть, так как жителям оно где-то время от времени мешает спокойно жить.

В Ведьмаке 3 Дикая Охота эту функцию просто выполняет доска объявлений.

Ведьмаки, как и пентестеры, как было сказано ранее, созданы для того, чтобы выполнять задачи , с которыми не способны справиться обычные воины и подготовленные рыцари, не смотря на свои силы.

Так же , обучение пентесту, как и обучение в ведьмачьих школах терпит раскол - при обычных обстоятельствах ты не найдешь возможности этого сделать, единственная возможность - делать это подпольно ( онлайн/оффлайн -курсы ) или же тебя настигает судьба самоучки, никакие вузы и школы не предоставят вам в полной мере всех возможностей для становления "элитным убийцей".

К чему же это я это все?..

Во вселенной Ведьмака, само становление ведьмаком требовало адских мук, через которые способны были пройти лишь единицы, что все таки, в последствии, окупало себя в полной мере - никто не мог выполнять работу лучше.

Вот только было множество пренебрежений к работе ведьмаков , что выражалось в неуважении и, пониженной , по меркам рынка , заработной плате со стороны нанимателей и простых жителей привели к упадку ведьмачьих школ, это не считая многих других нюансов и неудобств, которых им приходилось терпеть.

Там жители считали, мол чудовищ осталось не так много и оставшееся количество ведьмаков справится - но на самом деле ошибались, ведь чудовищ много и все они будут продолжать плодиться ( а с чего бы нет? ), быть может, создавая новые виды, а ведьмаки , хоть и сверхбойцы, но все же смертны, а создание новых бойцов либо идет очень медленно в подполье, либо отсутствует вовсе.

С той же проблемой мы сталкиваемся и в реальной жизни. Плохая гигиена в сфере ИБ, пренебрежение, неуважение по отношению к пентестерам, отсутствие качественных курсов(встречаю очень много воды), качественного обучения (многих интересует не желание научить, а лишь коммерция - проводить уроков как можно больше, рассказывая минимально, чтобы растянуть период на подольше и , следовательно, вытащить денег побольше) , а так же отсутствие его вовсе - ведет к вымиранию качественных проведений тестов на проникновение, качественных продуктов.

А ведь на кону наша с вами жизнь и наши персональные данные, если продолжить в том же духе - в будущем защищать страну будет некому.

В мире ведьмака эту проблему никто не собирается исправлять, но мы - еще можем попытаться это изменить.

Подробнее..

Хакеры быстрого приготовления

26.03.2021 18:19:00 | Автор: admin

Сертифицированный этичный хакер на зарплате, баунтихантер(не, ну есть же репорт на хакерване, значит зачет по пункту), ресечер и автор публикацийCVE, гик с брейном, скилованный без фабрики,гений, миллиардер, плейбой, филантроп.

Сертификаты:CEHMaster,OSCE,OSWEи другая мелочь, о которой поговорим ниже.

Заметили, да? Я почти готовый эксперт для курса по ИБ в какой-нибудь беспринципной школе программирования с огромным бюджетом на рекламу и небольшим на подготовку и проверку качества учебного материала.

К счастью, для тех, кто еще только начинает путь и выбирает, где учиться практике, я решил поделиться знаниями об известных платных курсах с позиции человека с опытом и в прохождении курсов, и в работе по профилю и рассказать о своем опыте обучения на некоторых платных курсах по теме ИБ с уклоном вoffensiveкак от российских школ, так и зарубежных, высказать мнение стоит ли оно того, а также дать небольшие подсказки по приобретению схожих знаний и навыков без финансовых затрат. К тому же я помню, что школы сами просят отзывы и, по слухам,небоятся публиковать правдивые.

Реклама курсов формата войти в АйТи обещает сделать из вчерашнего обывателя востребованного специалиста экстра-класса с нуля в любой областиIT. Выпускнику обещают тонны предложений к сотрудничеству от известнейших компаний с приятными суммами компенсационного пакета и прочими плюшками сразу после окончания обучения, нужно всего лишь здесь и сейчас купить какой-нибудь курс и чему-нибудь обучиться у какого-нибудь эксперта. Мимо пройти сложно вот вам реклама на каждом сайте или в околотематических телеграмм каналах, вот вам кредит под видом рассрочки, вот вам обратный звонок вместо содержательного письма на e-mail, где опытный продаван "убедит" вас купить или взять в кредит самый дорогой пакет курсов, который, кстати, брать нужно здесь и сейчас, ведь только для васлиповыескидки в комплекте. Уже чувствуете нотки лживой эксклюзивности?

Круглый год курсы продаются по скидке (такого даже в пятерочке с самым невкусным сыром не бывает) с пометкой только для вас и только сейчас, осталось полтора места, либо промокод на скидку в конце очередной статьи на хабре о том, как типичный спец в %job_name% зарабатывает 300к/сек. На самом деле берут планку топового спеца и намекают, что вообще-то таким стать очень просто, мы покажем как.

Довольно интересны случаи, когда эксперт, он же ментор курса, ищет спеца на должность себе в команду, но учеников со своих же курсов не берет, хотя обещал обучить всем необходимым навыкам для работы по профилю.

Да, кстати, если ментор убеждает вас, что занимается обучением, потому что ему в кайф делиться знаниями и обучать других, спросите, где материалы, которые он разместил для коммьюнити бесплатно, то есть без гонорара за курс. Нет, аргумент знания должны быть платными в любой вариации не засчитывается, очередной разборDIVAилиbWAPP тоже.

Geekbrains

"Этичный хакер"

Стоимость:free

В 2018 году я выиграл в конкурсе "Колесо фортуны" от GeekBrains на одном из оффлайн ивентов один бесплатный курс на выбор, выбрал курс "Этичный хакер".По ссылке можно найти описание. Стоимость отдельного курса на тот момент была около 12 000, но, если я правильно помню модель продажи, продавались не отдельные курсы, а набор курсов в составе факультета, что, очевидно, увеличивало общую стоимость.

Указанный курс обещал слушателям рассказать об актуальных методах взлома и концепциях хакинга, о том, как выявлять и анализировать уязвимости IT-систем, обнаруживать и предотвращать несанкционированные проникновения.

На всё это отводилось восемь недель, на каждой из которых будет проведен один вебинар длиной в среднем 2 часа.

Если считать актуальными методами ОЧЕНЬ БЕГЛЙ обзор nmap, metasploit, показ интерфейса пары утилит для атаки на wi-fi и другого в принципе полезного в работе пентестера софта, то да, несомненно, эта часть обещания выполнена.

При написании статьи решил вспомнить содержимое уроков и воспользовался аккаунтом на сайте geekbrains и сохраненными там вебинарами. Освежил память и и не нашел части заявленных тем в содержимом вебинаров, ибо преподаватель явно забил на подготовку к урокам и выдавал околоактуальную отсебятину, а несоответствие темы и материала вебинара объяснял так: "я практик и сейчас вам в формате стендапа выдаю актуальнейшую инфу", а так как на курсе учились люди определенно без опыта в "этичном хакинге", возражений по содержимому особо не поступало.

В качестве ДЗ выдавалось напутствие попрактиковаться в том, что было рассказано, а в примерно половине случаев в форму для ДЗ на платформе предлагалось сдать заглушку, т.е. ничего. Для тех, кто не понял, можно было вообще ничего не делать весь курс, но получить сертификат об успешном завершении обучения.

Кстати, преподаватели на курсах регулярно меняются, предполагаю, что светлое желание "делиться уникальным опытом со студентами" быстро пропадает после пары-тройки семестров, а уникальный опыт почему-то легко гуглится по указанной теме множеством более качественных и подробных статей. Мой преподаватель, например, после завершения карьеры ментора в школе объявил себя биохакером иулетел в космос воевать с покемонамивыпустил курс по разгону мозга БАДами(а че, тоже хакерство),клиентская база к которому набиралась из общего чата выпускников и учеников курса этичный хакер.

На мой взгляд полезность курса сомнительна, практики слишком мало. Сертификат полезен чуть менее, чем никак, в лучшем случае может свидетельствовать о любопытстве, способности сползти с дивана и что-то сделать, а также тяге учитьс, в худшем о неспособности обладателя фильтровать и анализировать информацию, в том числе отзывы (или их отсутствие).

Сейчас курс куда-то трансформировался или просто сменил название, поэтому теперь понять, что поменялось вряд ли возможно.

Всем заинтересовавшимся подобным обучением предлагаю использовать из курса только список заявленных тем, гугл и голову. При тех же временных затратах можно получить гораздо больше актуальных навыков и даже попрактиковаться.

Дополнительно практиковаться в поисках реальных уязвимостей предлагаю наbugbountyплатформах, на одной из них у Mail.Ru есть целая программа с вознаграждениями, включающая в себя в том числе geekbrains.

SkillFactory

"Информационная безопасность для системного администратора"

Стоимость:15000 руб.

В 2019 году где-то в сети попалась реклама курса, название заинтересовало, но описание можно было получить лишь после ввода почты и номера телефона. Получив описание по почте, бонусом я получил звонок от координатора курсов с предложением срочно согласиться пройти обучение на этом курсе, заплатив 30 000 или 35 000 рублей (точно не помню). Стоимость мне не понравилась, и я отказался, координатор перезвонил позже и озвучил новую стоимость, а также предложил вносить платеж частями до прохождения каждого модуля. Новая стоимость 20 000, модулей 4, соответственно 5 000 в месяц с возможностью отказаться от обучения и дальнейшей оплаты, а также возвратом средств за прошедший месяц, если курс не подойдет. Такие условия мне показались приемлемыми, и я согласился. Забегая вперед, отмечу, что к концу курса я разубедился в необходимости усваивать всю программу и принял решение отказаться от дальнейшего обучения и, соответственно, оплаты последней части. Итого 15000. Похоже, просто пытались различными фокусами и мнимой скидкой завлечь на курс как можно больше людей.

Курс в целом соответствовал своей заявленной программе, указанные темы были раскрыты, но отсутствовала практика как класс. В результате получилось что-то вроде саморекламы группы экспертов от мира ИБ (это которые менторы) под эгидой школы программирования, такое портфолио формата смотри как я умею для ментора.

Кстати, список тем известен до начала обучения, можно было использовать какroadmapдля самостоятельного изучения и не участвовать в этом тренинге софтскиллов для экспертов в качестве подопытного кролика.

Сертификат курса вам вряд ли пригодится, так как выдавали его всем зарегистрировавшимся и оплатившим хотя бы первый месяц, о самом курсе скорее всего мало кто слышал, еще меньше знают его программу и могут оценить полезность для собственной организации, а сам курс, похоже, канул в небытие, выполнив свою основную функцию собрать деньги со слушателей.

Codeby.net

"Тестирование Веб-Приложений на проникновение"

Стоимость:34990 руб. (при раннем доступе)

Кажется, на момент прохождения имел в названии фразу "с нуля", но как показала практика, нули до финала не дошли. В мой поток до финала дошел вообще только я.

Платный ctf подходящая характеристика курса. Но, по крайней мере, это был первый за долгое время платный курс с кучей практики в своем арсенале, выполнение которой занимало значительное часть времени прохождения курса.

Codeby проделали замечательную работу по продвижению курса, сделала отличную обертку, а также свою лабораторию (по фактуctf-площадку).

Для общения организовали группу в телеге с менторами и всеми участниками потока.

Менторы нужны были для подсказок при решении, хотя давали их в основном намеками, по учебным материалам что-то непонятное было проще искать самостоятельно.

Лаборатория представляет собой ctf-платформу с заданиями категории web, несколько заданий на каждую заявленную тему. Задачи и материалы следующей темы открывались после прохождения предыдущей и проверки результатов ментором. За прохождение заданий начислялись баллы, которые можно было потратить на подсказки к заданиям других модулей или же на подсказки к заданиям на экзамене.

Экзамен представлял собой набор ctf-тасков категории web, для прохождения было необходимо набрать достаточное количество баллов, решив несколько заданий различного уровня сложности, получить и сдать флаги. На решение задач экзамена отводилось 24 часа, на мой взгляд более чем достаточно.

Вы можете сами решать все задания сами, кстати, когда другие ученики увидят, что вы решили задание, вас, вероятно, завалят вопросами о способе решения. Вы можете объединиться с кем-то и проходить курс, постигая азы командной работы (рекомендую, потому что фаззить некоторые формы словарями в одного утомительно, кроме того, не редко возникала ситуация, когда сервис "падал", не выдержав нагрузки), вы можете спрашивать решения у коллег по курсу, но к экзамену лучше бы разобраться как работает уязвимость, с помощью которой был получен тот или иной флаг.

После успешной сдачи экзамена выпускник получает сертификат, пластиковую карточку и футболку. Качество сертификата реально классное, после него даже обидно за диплом о высшем.

Немного о доставке. Сертификат и прочие плюшки я получил больше, чем через год после сдачи, вероятно, из-за того, что в мой поток нужно было подготовить по одному экземпляру каждого приза и только мне одному, а делать единичные заказы не выгодно, а в следующий поток, похоже, тупозабилизабыли, а когда я все получил, то нашел ошибки на пластиковой карточке в написании никнейма. Обещали без проблем переделать.

Всем, кто заинтересовался курсом, рекомендую обратить внимание на различного рода бесплатныеctf-площадки для практики (напр.ctf.antichat.ru и прочиеHTB), а учебные материалы легко гуглятся по темам.

Полезность сертификата оценить не представилось возможным, хвалебных од на собеседованиях ему я не слышал, хорошие отзывы только у них на форуме и очень мало, в требованиях конкурсов на проведение работ замечен не был, к себе работать тоже не берут.

Certified Ethical Hacker CEH v10

Стоимость:$1299

Известнейшая во всем мире сертификация для специалистов ИБ. Подтверждает наличие соответствующего уровня знаний в сфере безопасности сетей. Сертифицированный этичный хакер является квалифицированным специалистом, который понимает и знает, как искать слабые места и уязвимости в целевых системах и использует те же знания и инструменты, что и хакер.

Хотя бытует мнение, что изжила себя по причине формата тестов, которые включают в себя ограниченный список вопросов, которые можно просто натренировать.

На мой взгляд все сильно зависит от подхода, хочешь просто корочку да пожалуйста, все равно в итоге понятно кто ты на самом деле по результату работы.Ктому же теперь всем противникам тестов и фанатам практики доступен курс CEHPractical, который включает в себя виртуальную лабораторию для обучения и экзамен CEH Practical[S1], в котором за 6 часов нужно решить несколько практических задач в виртуальной лаборатории под присмотром наблюдателя.

Что мне, кстати, понравилось в учебных материалах, предоставленных в рамках пакета, так это понятное и структурированное изложение всего многообразия заявленных тем.

Не сказал бы, что курс вносит много нового, он скорее структурирует, если ты уже в теме или закончил обучение, допустим, в ВУЗе по соответствующему направлению, а CEH Practical вносит практику для закрепления необходимой теории.

Итак, вы решили сдать экзаменCEHи не пользоваться услугами российских посредников, оставили заявку на покупку курса на официальном сайтеEC-Councilи оставили свой номер телефона, готовьтесь к звонку

Сейчас будут активно продавать, невзирая на ваши попытки возразить, что Imsorry,Icantunderstandwhatare youtalkingabout.Please,sendmee-mail.

Впрочем, неплохая практика аудированиия, к тому же совершенно бесплатная. Скидок не предложили. Предложили приобрести вместо одного ваучера на экзамен CEH за $1199 с необходимостью подтверждения atleasttwoyearsofworkexperienceintheinformationsecuritydomain еще за $100 пакет CEH iLearn package, включающий в себя видеолекции и учебник для курсовCEHиCEHPractical, а также ваучер на экзамены CEH и CEH Practical с итоговой суммой $1299. Выбор был очевиден.

По результатам курса сдаем CEH (4 часа, 125 вопросов с вариантами ответов), сдаем CEH Practical и при успешной сдаче этих двух сертификаций становимся CEH Master на 3 года.

БонусомяпопалвTOP 10 in the world Quarter 4 September 2020 EC-Council Ethical Hacking Leaderboard забавнаяачивканамойвзгляд

Стоимость, вероятно, завышена, но, думаю, тут идет ориентир на международный рынок и дело просто в платежеспособности клиента в среднем.

Польза от этих ТРЕХ сертификаций, пожалуй, значительна. Во-первых, ее все знают в околоИБшных кругах,во-вторых, в описаниях вакансии одно из желательных требований работодателя иметь те или иные сертификаты, в том числе и CEH, как-никак уже немного проще выделиться из потока кандидатов, в-третьих, специфика некоторых компаний предполагает тендеры, где в требованиях нет-нет, а попадается условие "наличие в проектной команде специалиста с сертификацией X". В-четвертых, можно похоливарить на тему "почему CEH, а не OSCP".

Сдать экзаменCEHс равной вероятностью может и вчерашний выпускник универа, и специалист с опытом. ДляCEHPracticalвсе же лучше потренироваться в виртуальной лаборатории, но какие-то сложности вряд ли возникнут.

Эквивалентные знания можно получить из гугления, благо домены, необходимые для изучения перечислены, а практические навыки можно наработать на начальной позиции пентестера или стажировке.

Основная ценность этого обучения как я уже сказал именно известность сертификата, и более или менее честная попытка организаторов препятствовать самым тупым попыткам экзаменуемого схитрить, кроме того, успешный кандидат уверенно отвечает собеседующему-троллю на вопрос Не подскажете, а по какому порту работает ping?.

Offensive-Security

Advanced Web Attacks and Exploitation

Стоимость: $1800

ПоговоримобAdvanced Web Attacks and Exploitation (AWAE) исертификацииOSWE:

КурсисертификацияотизвестнейшихOffensive Security

Направлены на whitebox manual pentest web-приложений. На мой взгляд гораздо интереснее разбираться в исходном коде, чем тот же период фаззить параметры вслепую иногда даже не представляя, как может работать то или иное приложение под капотом.

Что заявлено, то и предоставлено. Доступ к виртуальной лабе из обширного списка хостов, являющихся уязвимыми веб-приложениями, разработанных с использованием значительного списка технологий, pdf-мануал с разъяснением как решать каждую из машин (кажется, кроме одной после последнего обновления курса), видео пошаговое решение лаб с демонстрацией.

ПОШАГОВОЕ и ДОСТАТОЧНО ПОДРОБНОЕ видео, такой же подробный мануал, в конце концов это называется методические материалы для учебы, а не исключительно "иди гугли и разбирайся".

Изучаем реальные уязвимости в реальном коде на различных популярных языках программирования, забудьте про SQLMap, пишем свой на Python, как это вы не понимаете, как реализовать экплуатацию Time-Based SQL и обойти фильтрацию? Очень жаль, ведь пересдача будет стоить вам $200 и 4 недели ожидания после первого провала.

Решил все задания и допы? Будем считать, что на экзамен подготовки хватит.

Экзамен два уязвимых веб-приложения на двух серверах, еще два таких же уязвимых веб-приложения на двух других серверах, но уже с доступом поrdpилиsshна хост для отладки и доступа к исходникам приложения. Задача обойти аутентификацию и получить возможность удаленно исполнять команды на каждом хосте через уязвимости в приложении. На эту часть дается двое суток под присмотром веб-камеры и некоторого количества наблюдателей за ней, иногда больше одного.

Для сдачи экзамена достаточно обойти две аутентификации и получить одну RCE (наоборот можно, но баллов для сдачи не хватит). Не забудьте в процессе экзамена, пока есть доступ к машинам, сделать достаточно скриншотов и написать скрипт, позволяющий проэксплуатировать найденные за экзамен уязвимости.

Еще одни сутки дают на написание и отправку отчета на английском языке (не говорите мне, что вам понадобились ЦЕЛЕ сутки на эту задачу, не такой уж много нужно для отчета, к тому же за вами больше не присматривают).

После отправки отчета обещают проверять до 10 дней, хотя на самом деле все проходит гораздо быстрее (мне, например, ответили через сутки).

На мой взгляд ценен как самой сертификацией, похоже, пока не сильно распространенной, как тот же OSCP, так и объемом знаний и навыков, которые можно получить в процессе прохождения курса.

Плюсы те же что и у CEH сертификатов. К тому же в ИБшных кругах считается не самой простой для сдачи, что добавляет крутости сдавшему в глазах окружающих.

Новичкам в пентесте веб-приложений курс может не подойти из-за необходимости уметь читать исходный код на нескольких распространенных языках программирования и понимание наиболее вероятных мест появления уязвимостей в коде.

Если поискатьCVEдля опенсурсных веб-приложений, можно сделать свою лабораторию для оттачивания навыков, и не тратить деньги на курс и нервы на экзамен.Exploit-dbвпомощь.

Offensive-Security

Cracking the PerimeterисертикацияOSCE

Стоимость: $1200

Курс больше сфокусирован на разработке эксплойтов, чем про "нагуглить подходящий эксплоит". Многие сравнивают его с OSCP, но на мой взгляд это как теплое с мягким про разные единицы измерения. В OSCE большечертовщиныбинарщины, за подробностями идем в статью моего коллеги и руководителя Сергея Зеленского.

Несмотря на то, что я сдавал старую версию, полученные опыт и навыки все еще актуальны в том числе в качестве фундамента для дальнейшего развития в областиexploitdevelopment.

Плюсы те же что и у CEH илиOSWEсертификатов. Дополнительным бонусом в какой-то мере служит то, что OSCE этой версии теперь раритет у новичков в ИБ эта версия больше никогда не появится.

ЗдесьExploit-dbтоже поможет самообучению, нужно только разбирать бинарные уязвимости, в отличие отWeb-уязвимостей, которые дляOSWE.

Выводы

По моим наблюдениям, курсы, которые котируются в тусовке, курсы, на которых мне понравилось учиться и курсы, которые имели в своем багаже НОРМАЛЬНЕ методички это одни и те же курсы. Эти же курсы с сертификацией в том или ином составе имеет в своём портфолио каждый эксперт, который будет ментором на курсах второго типа. Удивительно, не правда ли?

Дополнительным маркером качества курса могут служить усилия, предпринимаемые обучающей платформой для защиты учебных материалов от пиратства.

Для тех же, кто еще только начинает искать подходящие источники знаний могу отметить следующий факт многие работодатели готовы оплатить курсы отEC-Council,Offensive-Securityили другие УЖЕ зарекомендовавшие себя сертификациисвоим работникам. Это может быть обучение для повышения навыков, поощрение за проделанную работу или для получения в штат специалиста с необходимой квалификацией для выигрыша конкурсов на работы, то есть работнику такие курсы, вероятно, ничего не будет стоить в финансовом плане.

Иные курсы, вероятно, могут пригодиться для получения первой работы поподходящему уровню компенсации интересующему профилю, так сказать войти в АйТи, если повезет,по крайней мере примерно так утверждает их реклама, а значит платить за знания придётся вам самим и до получения работы. Вы еще при этом являетесь бета-тестером сырого продукта (и вот вы уже получили свой первый опыт работы вQA). По моему опыту такие курсы обычно содержат поверхностное освещение тем от приглашенных экспертов, которые имеют какой-то опыт в теме вообще или в конкретном направлении курса, вот только не каждый эксперт может быть хорошим наставником, а также способен уделять время для качественной подготовки учебных материалов. Похоже, некоторые эксперты приходят слегка подзаработать или прокачать релевантные софт-скиллы. Зачем еще они приходят, можно найти в описаниях вакансий для менторов курсов.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru