Найкраща оперативна система для хакера. Огляд незвичайних дистрибутивів Linux

Бачиться багатьом як «хакерська» операційна система. Самі хакери, особливо у молодіжному середовищі, сприймаються із захопленням. Звідси зрозумілим є інтерес молодих людей до Kali Linux. Вони намагаються її встановити запустити і вони виникає безліч «дитячих» питань. Відповідати на ці питання потрібно, хоч би простими, наївними чи некоректними вони не були. Особисто для мене неприйнятною є поведінка «бувалих», які на такі запитання відповідають «а навіщо тобі?», «Знову канікули в школі?», «За такі дурні питання треба вже банити?» і т.д. Цим хамством забито російські технічні форуми. Подібного я не дозволяю собі і не дозволю іншим на FreeForum.biz. Абсолютно кожен, яким би великим фахівцем він не став зараз, починав із вивчення азів, починав із «дитячих» питань. Ті, хто не ставить простих питань, зрештою, так і не дізнається на них відповідей.

Налаштування, робота Kali Linux викликає питання й у сучасних користувачів Linux. Але ці питання є складними чи творчими. І, з одного боку, хочеться допомогти всім початківцям (бо сам таким був), а з іншого боку, не хочеться скочуватися до зовсім ясельного рівня. Адже відповідати на банальні питання не цікаво, і шкода часу.

Тому для всіх хакерів-початківців я підготував список з того, що потрібно вивчити. По кожному пункту я намагатимуся пояснити, для чого це потрібно знати.

1. Основи мов програмування

1.1 HTML

Насправді, HTML – це навіть мову програмування, а мову розмітки, тобто. він використовується, грубо кажучи, для оформлення тексту.

Як він може допомогти хакеру-початківцю? Наведу мій особистий приклад. Один з провайдерів Інтернету, послугами якого я користувався (місцевий провайдер з домовою міською мережею), мав (може і зараз є – не знаю, давно пішов від цього провайдера) свій сайт та свої власні сервіси для користувачів. На початку 2000-х це було актуально - Інтернет-трафік (зовнішній) був платний, тому всі намагалися користуватися локальними ресурсами. Ці ресурси, безперечно, були дуже популярні. Один із найпопулярніших – файлообмінник. Через постійні зловживання користувачів (наприклад, «роздягнена» за допомогою Фотошопу однокласниця Маша) власник файлообмінника ввів обов'язковий пароль. Цей пароль генерувався автоматично, і він не міг утримуватись у коментарі до файлу. Так ось, аналіз форми для відправки файлу та деякі експерименти з нею показали, що пароль міститься в одному із прихованих полів форми, яке, природно, можна редагувати. На сервері цей пароль нічим не перевірявся. В результаті, зберігши форму для завантаження файлу собі на комп'ютер і відредагувавши її, вдалося зробити так, щоб файли можна було знову завантажувати без пароля. Цією формою міг скористатися будь-який клієнт провайдера. Пізніше провайдер «закрив» дірку – почав перевіряти наявність пароля. Тим не менш, такими ж простими маніпуляціями вдалося зробити так, що файли завантажувалися завжди зі стандартним паролем (0000, начебто) плюс цей пароль можна було записувати в коментар до файлу.

Ті, хто знайомий хоча б з основами HTML, чудово зрозумів, про що я говорю. Для інших це просто китайська грамота.

Ще один свіженький приклад. Буквально днями (11 лютого 2015 року) було виявлено дірку в темі WordPress, яка дозволяє закачувати похідні файли на сервер. Опис цієї теми. Вразливою у цій темі є файл admin/upload-file.php. Я знайшов цю тему та знайшов цей файл. Файл дуже короткий, тому я наведу його повністю:

Цей файл на PHP, але щоб скористатися цією вразливістю, потрібно зробити форму відправки файлу саме на HTML.

Отже, HTML потрібно знати, щоб: а) шукати вразливості; б) використовувати вразливість. Існують і більш просунуті завдання, для виконання яких потрібно знати HTML, але зупинимося на цьому.

1.2 PHP

Вище я навів зміст крихітного файлу, написаного на PHP. Цей файл містить такий пролом, що вже не важливо, наскільки добре налаштований сервер, чи є файловий брандмауер і т.д. Якщо хтось використовує цю тему – сайт цієї людини в повній нашій владі (а якщо сервер/хостинг криво налаштовані, то весь комп'ютер під нашим управлінням). Але щоб це зрозуміти, потрібно хоч трохи знати PHP.

Щоб використовувати готові експлойти, які написав хтось інший, знову ж таки, потрібно знати хоча б основи PHP, щоб знати, куди записати адресу сайту та інші змінні величини, і як взагалі запустити цей скрипт.

1.3 MySQL

Як правило, найцікавіше знаходиться в базах даних. Щоб зрозуміти, як використовувати MySQL ін'єкцію, потрібно знати, що таке MySQL ін'єкція. Щоб вловити суть MySQL-ін'єкції, потрібно знати, що таке MySQL-запити, який синтаксис цих запитів, як пристрій бази даних, як зберігаються дані, що таке таблиці і т.д.

Взагалі, перші три пункти, а також уявлення про пристрої веб-сайтів, найпростіше осягнути, якщо вчитися не «зламувати» веб-сайти, а їх створювати. Вчіться з метою зробити щось позитивне. У цьому є парадокс, адже так само, щоб навчитися добре захищати веб-додатки, потрібно вчитися їх зламувати! Тільки зумівши подивитися на веб-технології очима хакера, можна отримати безцінний досвід. Так само і з сайтами – просте вивчення функцій та основ мови мало нагоді. Потрібно стати веб-розробником, щоб зрозуміти весь виворот веб-сайту.

1.4 JavaScript, JQuery

Хоча б знати, що на веб-сайтах керується, залежить від JavaScript. Адже на деяких сайтах, які не дають виділити (і/або скопіювати) вміст, не дають скачати файл або досить просто відключити JavaScript, щоб все це стало можливим.

Ну а щоб відключити JavaScript, потрібно знати: а) у яких ситуаціях робота (захист) сайту залежить від нього; б) як JavaScript підключається і як можна блокувати роботу скриптів.

Можна навести тонну прикладів невдалого захисту форм за допомогою JavaScript (я запам'яталася форма на сайті ФСБ РФ – щоб її відправити, там обов'язково потрібно заповнити сто п'ятсот полів (паспорт, прописка і т.д.), але найпростішими маніпуляціями це «обмеження» можна обійти (це було давно, цілком можливо, вони виправили форму зворотного зв'язку).

2. Основи устрою мереж, роботи веб-серверів та веб-сайтів

2.1 Влаштування мереж

Про пристрій мереж обов'язково потрібно знати: що таке IP адреса, що дозволяє ідентифікувати користувача Інтернету, як сховати свій IP, що таке проксі, що таке TOR, що таке домен, порти і т.д.

Вищеперелічене потрібно знати спочатку хоча б для того, щоб розуміти базові комп'ютерні тексти та інструкції. А ще для усвідомлення факту, що анонімність в інтернеті – це ефемерна річ.

Просунуті знання про побудову мереж надалі допоможуть проводити результативні сканування за допомогою спеціальних програм.

2.2 Розуміння пристрою та роботи веб-сервера

Як і в попередніх пунктах почну з простого прикладу (до речі, зовсім недавнього). Під час відвідування одного з серверів було виявлено, що налаштування сервера дозволяють переглядати вміст каталогів (листинг файлів). На сервері було знайдено phpMyAdmin, але стандартні паролі до нього не підходили. Блукаючи за каталогами у спробі знайти вразливі скрипти (там самописні скрипти для обробки записів до лікарні та роздачі «номерків») було знайдено текстовий (!) файл, який містить один рядок з двома словами, розділеними комою. Як виявилося, це і був логін із паролем для phpMyAdmin. База даних, як кажуть, наша через клінічну дурість розробника, але для запису свого файлу на сервер знадобилися знання про цей сервер. Наприклад, потрібно знати абсолютний шлях, куди буде зроблено запис шела. Щоб знати абсолютний шлях, потрібно хоч би знати структуру каталогів сервера Apache.

CREATE TABLE `shell` (`script` TEXT NOT NULL) COMMENT = "table for include"; INSERT INTO `shell` (`script`) VALUES (""); SELECT script FROM `shell` INTO OUTFILE "C://Apache24/htdocs/shell.php"; DROP TABLE `shell`;

Цим прикладом хочу сказати не те, що потрібно вивчити структуру Apache. Я хочу сказати, що без знань про роботу, про загальні принципи пристрою веб-сервера, постійно натикатиметеся на неможливість повною мірою «розкрутити» вразливість, навіть якщо вона вже знайдена.

Пам'ятаєте що я говорив про мови програмування та розуміння принципів роботи веб-сайтів? Щоб зрозуміти всю глибину, потрібно самому стати веб-розробником. Щоб зрозуміти веб-сервер, потрібно читати книжки не по злому веб-сервера, а щодо його обслуговування. Тобто. потрібно самому стати системним адміністратором, і усвідомлення слабких місць, у які сторони, при спробі проникнути на веб-сервер, потрібно «капати», прийде саме.

2.3 Розуміння пристрою та роботи веб-сайтів

Взагалі дуже багато стане ясно вже при вивченні мов програмування для веб-додатків.

Щоб продовжити знайомство з пристроєм веб-сайтів, бажано мати досвід роботи з популярними системами керування контентом, з популярними двигунами і скриптами. Знати як влаштовані плагіни та теми, де вони розташовуються, які файли можуть становити інтерес тощо.

Наприклад, дуже просте знання про те, що для додавання на сайт картинки, яка по відношенню до.htm файлу знаходиться на два каталоги вище можна використовувати конструкцію./../../, тобто. наприклад

Це дуже, здавалося б, банальна інформація дозволила створити дуже простий, але ефективний «хак».

If ($handle = opendir("./../../../../../../../../..")) ( while (false !== ($entry = readdir($handle))) ( if ($entry != "." && $entry != "..") ( echo "$entry
"; ) ) closedir($handle); )

Коли я відкрив це для себе, я ще користувався безкоштовним хостингом (назва домену компанії holm.ru або holms.ru – вони ще роздавали домени третього рівня виду *.h7.ru, *.h10.ru, тобто цифри там послідовно змінювалися, у міру заповнення серверів).

Я застосував ці кілька рядків, які навів трохи вище і виявилося, що я можу виходити за межі виділеної мені папки. Трохи вдосконалений скрипт дозволив мені не просто переглядати корінь сервера, а переходити в середину папок, які я бачив і відкривати файли для перегляду. Результат був приголомшливим! Я дуже багато дізнався про чужі сайти. Головне відкриття, що співвідношення «нормальних сайтів» до «ненормальних» (шахрайських, беззмістовних, просто порожніх) не на користь «нормальних». Попадалися «сайти знайомств» (я досі іноді зустрічаю такі), де дуже гарна «обкладинка» – головна сторінка, з симпатичними людьми, які вже є користувачами сайту. І якщо хочеш із ними почати спілкуватися, то треба зареєструватися і щось там запровадити чи заплатити. А насправді всередині веб-сайту, крім цих десяти фотографій, більше нічого і немає. Це зараз усім зрозуміло – але свого часу Інтернет-шахрайство я вивчав саме так.

Але найдивовижніше, що виявив, це сайти в назві доменних імен яких зустрічалося слово mail. «Зовні» ці сайти складалися з однієї сторінки, повністю ідентичної сторінці входу в пошту mail.ru. А ось усередині там лежало кілька файлів, один із яких майже завжди виявлявся зібраними парами логін-пароль. Тобто. хтось під різними приводами (подивитися листівку, наприклад), заманював користувачів на цю сторінку, користувачі, які нічого не підозрювали, вводили свої дані і вони вже потрапляли до хакера.

Скомпрометованих облікових записів було багато (з усіх сайтів я набрав більше сотні). Приблизно в половині випадків пароль не підходив (користувач встиг його змінити), або поштова скринька була порожня (користувач щось запідозрив і видалив усі листи). Але ось згадуючи другу половину, я досі мучаюсь здогадом: люди, коли думають що ніхто не дізнається, справді такі еба… дивні чи мені просто пощастило з добіркою? З цікавих ящиків дуже багато, так чи інакше, містили листування щодо обміну інтимними фотографіями, розмови «нижче за пояс», причому в значній частині торкнулася і тема неповнолітніх. Я досі пам'ятаю фотку переодягненого в жіноче вбрання чоловіка (панчохи і взагалі повний набір), який надіслав її жінці, яка цікавилася жінками (чоловік переконував, що він – це жінка), щоб вона у відповідь надіслала свої «голі» фотки. А на що ти готовий піти, щоб побачити фотографію голої жінки? 🙂

Цілком можливо, що це були якісь слідчі заходи, такий спосіб негласного отримання інформації від осіб, які потрапили до поля зору правоохоронців. Я все ж таки відмовляюся думати, що люди у своїй великій (або хоча б у значній масі) такі.

Важко не погодитися з Віктором Пєлєвіним

Просто асемблер чужої душі при близькому розгляді рідко виглядає привабливо.

3. Основи роботи операційної системи Linux

Чим більше ви знаєте про Linux, тим краще. Хоча б вже тому, що величезна кількість веб-серверів в Інтернеті як операційна система використовує Linux.

Я розповів свій випадок про вихід за межі виділеного мені на хостингу каталогу. У іншого хостера, мені вдалося потрапити до кореневого каталогу файлової системи (а ось сайти виявилися недоступними, оскільки права на папки були прописані правильно). І уявіть ситуацію: я кидаюся по папках сервера, адже потрібно швидше вистачати щось цінне, паролі різні і т.д. А де що лежить у Linux'а? В які каталоги треба переходити та які файли завантажувати? Я був зовсім не знайомий тоді з Linux і головний висновок, який я зробив для себе після того випадку - потрібно розбиратися з Linux, інакше ніяк.

Багато програм для аналізу мереж та веб-сайтів на проникнення працюють на Linux. Потрібно знати, як встановити, як запустити (якщо це є консольна програма).

Взагалі, в незвичній ОС користувачі іноді не знають, як скопіювати файл, або як його відкрити, або як встановити нову програму, де диск D і т.д. Загалом, вивчайте Linux у різних його аспектах.

І розпочніть своє вивчення не з Kali Linux, а, наприклад, з Linux Mint.

Kali Linux - вона не дуже підходить для новачків. Навіть у доброзичливій Linux Mint можуть виникати питання щодо звичайного використання. Що вже казати про Kali Linux. Усі програми, які є у Kali Linux, чудово можуть працювати і на інших версіях Linux. Я б рекомендував так: як основну ОС використовувати Linux Mint, а після вивчення нових програм встановлювати їх в Linux Mint або ж, як віртуальну машину (другу ОС) використовувати Kali Linux.

Заключні слова

Я навів кілька прикладів зі своїх експериментів щодо обходу обмежень та проникнення. Скільки з них я використовував Kali Linux? У жодному. Я чудово пам'ятаю своє перше знайомство з попередницею Kali Linux – я встановив у віртуальний комп'ютер, подивився меню (там незрозумілі англійські назви), спробував запустити деякі програми (майже завжди відкривався командний рядок), зрозумів, що тут Взагалі нічого не зрозуміло, все закрив та вилучив.

Вивчайте мови програмування (PHP, MySQL, HTML), нові технології, Linux, пристрій та роботу сервера. Намагайтеся мислити у творчому руслі (як зробити сайт, як обслуговувати сервер, як ефективно працювати в Linux) і розуміння глибинних процесів прийде саме. А саме це (знання та розуміння процесів, що відбуваються) і є головне багатство хакера. Не потрібно зациклюватись на Kali Linux. Вивчення Kali Linux без знання того, що я перерахував вище - це рівнозначно побудові будинку без фундаменту.

Багатьох цікавить питання, яка операційна система найкраще підходить для хакерства. Спочатку скажу, що майже кожен професіонал та експерт використовує для цього Linuxабо Unix. Незважаючи на те, що деякі операції можна проводити з-під Windowsі Mac OS, майже весь інструментарій розроблений спеціально для Linux.

Але є й деякі винятки, як програми Cain and Abel, Havij,Zenmapі Metasploit, які розроблені або можуть бути перенесені на Windows.

Програми для Linux, які були розроблені під Linux, а потім перенесені на Windows, можуть втрачати деякі можливості. Крім того, деякі опції, які вбудовані в Linux, недоступні в Windows. Тому інструменти хакерів в більшості випадків розроблені ТІЛЬКИ для Linux.

Загалом, щоб стати висококласним хакером, потрібно опанувати деякі навички в Linux, а також працювати з такими дистрибутивами, як BackTrackабо Kali.

Для тих, хто ніколи не використав Linuxприсвячена ця добірка з основ Linux з акцентом на ті навички, які знадобляться для хакерства. Отже, потрібно запустити BackTrackабо інший дистрибутив Linux.

Крок 1: Запуск Linux

Після запуску BackTrackта входу в систему від імені користувача « root», введіть команду:

Bt > startx

Екран має виглядати приблизно так.

Крок 2: Відкриття терміналу

Щоб стати фахівцем у Linuxпотрібно навчитися користуватися терміналом. У різних дистрибутивах Linuxбагато речей можна робити просто наведенням покажчика і клацанням, як це робиться в Windowsабо Mac OSале професійний хакер, щоб запустити більшість інструментів повинен знати, як користуватися терміналом.

Отже, відкрити термінал можна, клацнувши по його іконці в нижній панелі. На екрані з'явиться картинка, схожа на цю.

Термінал у Linuxсхожий на командний рядок у Windowsале він набагато потужніший. На відміну від командного рядка, у терміналі з Linuxможна робити ВСЕ і керувати системою більш точно, ніж у Windows.

Важливо пам'ятати, що в Linuxрегістр символів має значення. Тобто команда « Desktop" відрізняється від " desktop», яка не те ж саме, що « DeskTop». Для деяких новачків у Linuxце викликає складнощі, тому потребує запам'ятовування.

Крок 3: Ознайомлення зі структурою каталогів

Переходимо до основ роботи в Linux. Багато новачків плутаються у структурі файлової системи Linux. У Linux, на відміну від Windows, файлова система не прив'язана до фізичної пам'яті на диску, тому тут немає системного диска c:\,як кореня операційної системи Linux, але є / .

Символ прямий слєш ( / ) представляє корінь ( root) або верхню частину ієрархії файлової системи. Всі інші каталоги (папки) знаходяться нижче за структурою, на кшталт папок та вкладених папок на диску c:\.

Щоб візуалізувати файлову систему, подивіться на нижченаведену схему.

Важливо мати базове розуміння файлової структури, тому що вам часто доведеться використовувати термінал для навігації файлової системи без інструмента, як Windows Explorer.

У цьому графічному уявленні є кілька важливих моментів, куди слід звернути увагу.

Каталог /bin- Це місце, де розташовуються двійкові файли. Програми, які дозволяють Linuxпрацювати.

/ etc– це папка, де зберігаються файли конфігурації. У LinuxБагато налаштовано за допомогою текстових файлів конфігурації, які знаходяться в / etc.

В каталозі /devпоміщаються файли пристроїв, подібні до драйверів в Windows.

/var– це місце, де зберігаються файли журналу та інші файли.

Крок 4: Використання команди pwd

Термінал у BackTrackза замовчуванням відкривається в каталозі користувача home. Як показано в графіці вище, в ієрархії це знаходиться на один щабель нижче кореневого каталогу root. Можна впевнитись, у якому каталозі знаходиться користувач, надрукувавши команду:

Bt > pwd

Команда pwdпоходить від " present working directory(англ. «представити робочий каталог»), і вона повертає значення /rootщо означає, що користувач знаходиться в своємукореневому каталозі (не плутайте його з вершиною файлової структури системи).

Команду pwdкраще запам'ятати, тому що вона завжди допоможе дізнатися, де в системі каталогів знаходиться користувач.

Крок 5: Використання команди cd

Можна змінити каталог за допомогою команди cd(Від англ. change directory, "змінити каталог"). У такому разі для переходу «вище» за структурою папок потрібно набрати:

Bt > cd.

Команда cd, за якою слідують дві точки ( .. ) каже: «перейти на рівень вище за структурою папок». Зверніть увагу, що командний рядок змінився і коли вводиться pwd Linux відповідає, що поточний користувач знаходиться в « / » або вершині каталогової системи (у кореневому каталозі системи).

Bt > pwd

Крок 6: Використання команди whoami

В останньому кроці цього навчального посту буде використано команду whoami. Результатом роботи цієї команди буде виведення імені користувача, яким виконано вхід до системи. Оскільки тут вхід виконаний користувачем root, можна ввійти в обліковий запис будь-якого користувача і ім'я цього користувача відобразиться в терміналі.

Bt > whoami

На цьому поки що все. У наступних навчальних постахвикладено основи роботи в Linux, які знадобляться стати професійним хакером.

Відмова від відповідальності: Ця стаття написана тільки для освітніх цілей Автор чи видавець не публікували цю статтю для шкідливих цілей. Якщо читачі хотіли б скористатися інформацією для особистої вигоди, то автор та видавець не несуть відповідальності за будь-яку заподіяну шкоду чи шкоду.

Існує кілька популярних securty дистрибутивів, що містять більшість популярних утиліт та додатків для проведення тестування на проникнення. Зазвичай вони засновані на існуючих Linux-дистрибутивах і являють собою їх перероблені версії. У цій статті будуть представлені найвідоміші з них.

Kali Linux

Найбільш популярний дистрибутив на сьогоднішній день. Є наступником Backtrack Linux.
Kali Linux є неймовірно потужним інструментом для тестування на проникнення, який постачається з більш ніж 600 security-утилітами, такими як: Wireshark, Nmap, Armitage, Aircrack, Burp Suite і т.д.

Існує кілька видів цього дистрибутива для різних платформ, таких як ARM, систем віртуалізації, інстансів для проведення атак з мобільних платформ – Kali Nethunter.

В даний момент дистрибутив реалізований у вигляді ролінг-релізу, який гарантує, що ви завжди будете мати новітні версії кращих інструментів і утиліт для проведення тестування на проникнення.

BlackArch

BlackArch Linux створений спеціально для пентестерів та фахівців з безпеки. Він підтримує архітектури i686 та x86_64. У комплект установки зараз входить 1359 утиліт для тестування на проникнення та їхня кількість постійно збільшується. Заснований на Arch Linux.

Кількість утиліт дійсно досить значне, однак, деякі з них мають схожий функціонал і новачкові може бути досить складно розібратися в такій кількості програм.

Parrot Security OS

Набираючий популярності security-дистрибутив, заснований на Debian-linux. Досить простий у освоєнні, підходить і для новачків, і для професіоналів. Цей дистрибутив націлений як проведення тестування на проникнення, і на анонімну роботу у мережі Інтернет.

Досить легкий та ефективний інструмент, багато security фахівці знайшли в ньому заміну дедалі більш «ненажерливому» Kali, тим більше що Parrot використовує репозиторії Kali для оновлення.

BackBox

BackBox заснований на Ubuntu легковажний дистрибутив. У прямому порівнянні з Kali програє за багатьма пунктами. У ньому немає такої кількості різноманітних інструментів, утиліт та фреймворків доступних прямо "з коробки". Немає оптимізації ядра та інших твіків.

Завдяки легковажній оболонці XFCE BackBox Linux більше підходить для повсякденного використання як робочий конячок на вашому особистому комп'ютері. Існує режим - Anonymous mode – весь системний трафік пропускається через проксі TOR. Скрипт запуску змінює MAC-адресу системи та hostname, також при вимкненні режиму всі тимчасові файли видаляються за допомогою інтегрованого пакета BleachBit.

Backbox Linux може стати чудовою альтернативою Kali Linux для тих, хто шукає баланс між функціональністю та зручністю повсякденного використання.

Pentoo Linux

Pentoo – security дистрибутив, заснований на популярному дистрибутиві Gentoo Linux, фанатами якого є розробники Pentoo. Містить безліч security-утиліт.

Однією з особливостей є нативна підтримка Hardened Gentoo – кілька змін у компіляторі та ядрі, які збільшують загальну захищеність системи від злому.

Network Security Toolkit

Network Security Toolkit – це один із багатьох дистрибутивів Linux типу Live CD, спрямованих на аналіз безпеки мережі. NST дає адміністраторам простий доступ до широкого загалу відкритих мережевих додатків, багато з яких включені в сотню кращих засобів безпеки, рекомендованих сайтом insecure.org. Заснований на Fedora Linux.

Маючи збалансований набір засобів мережевого моніторингу, аналізу та безпеки, може дати явні переваги мережному адміністратору для контролю безпеки довіреної йому інфраструктури.

DEFT Linux

Цей дистрибутив розроблений на платформі Lubuntu та оснащений зручним графічним інтерфейсом. Крім того, продукт додано набір профільних утиліт, починаючи антивірусами, системами пошуку інформації в кеші браузра, мережевими сканерами і утилітами для виявлення руткітів і закінчуючи інструментами, необхідними при пошуку прихованих на диску даних.

Основне призначення - проведення заходів щодо форензики - аналізу наслідків злому комп'ютерних систем, визначення втрачених та скомпрометованих даних, а також для збору т.зв. цифрових доказів скоєння кіберзлочинів.

Samurai Web Security Framework

Основне призначення цього дистрибутива – тестування на проникнення різноманітних веб-додатків.

Поставляється у вигляді образу віртуальної машини, що містить найпопулярніші Open Source утиліти для збору інформації та проведення різноманітних атак на веб-додатки.

Pentest Box

PentestBox не схожий на інші security-дистрибутиви, які працюють на віртуальних машинах. Було б не зовсім правильним називати цю збірку дистрибутивом, це скоріше набір *nix-like утиліт, що працює у Windows оточенні.

Має власну оболонку, інтерфейс виконаний у вигляді командного рядка, містить велику кількість утиліт, список яких можна самостійно доповнювати/кастомізувати.

Якщо ви Windows користувач і вас лякає встановлення віртуальних машин або Linux, ви можете спробувати попрацювати з цією оболонкою.

Santoku Linux

Дистрибутив збудований на основі Ubuntu linux. Представлений лише у вигляді X64 платформи.

Ця збірка призначена для аналізу мобільних пристроїв та програм - проведення аналізу безпеки, вилучення даних, реверс-інженірингу, форензики, також містить засоби розробки.

WifiSlax

Це спеціалізована дистрибутива з добіркою інструментів для перевірки безпеки систем WiFi-мереж та проведення криміналістичного аналізу. Дистрибутив збудований на базі Slackware linux.

В даний час, це один з найбільш часто використовуваних інструментів для аудиту WiFi мереж, в нього включені більшість популярних утиліт для аналізу захищеності бездротових мереж, підтримується більшість виробників мережних карт.

У цій частині я хочу поговорити про вибір заліза та про вибір ОС для хакера. Відразу з приводу ОС - я міркуватиму про вибір між Linux і Windows, про дистрибутиви Linux я говорити не буду. Що стосується апаратної частини, то я не є великим фахівцем заліза, тільки поділюся з вами деякими спостереженнями, які сформувалися на основі практики.

Комп'ютер для хакера

Почнемо з гарної новини – для тестування на проникнення, хакінгу, підійде будь-який середній комп'ютер. Якщо ви вирішили захопитися новим хобі або навчитися комп'ютерної безпеки (дуже корисно для програмістів веб-застосунків, і всіх інших, хто не хотів би стати жертвою хакерів), то вам не потрібно йти в магазин за новим комп'ютером.

Тим не менш, при виборі нового комп'ютера можна врахувати деякі аспекти, які допоможуть вашому комп'ютеру (а значить і вам), бути ефективнішим у деяких завданнях.

Настільний комп'ютер чи ноутбук?

У настільного комп'ютера безліч переваг: він потужніший, дешевше, простий в апгрейді та ремонті, у нього зручніше клавіатура, більше портів, більший екран та багато іншого. І лише один недолік - нестача мобільності. Якщо перед вами не стоїть завдання виїжджати на об'єкти, і взагалі ви тільки вчитеся, то настільний комп'ютер буде кращим.

Відеокарта для пентестера

Відеокарта нам потрібна, звичайно, не для ігор. Вона нам потрібна для перебору хеш-сум (хеш). Хеш – це результат обробки даних за спеціальним алгоритмом (хеш-функцією). Їхньою особливістю є те, що однакові дані мають однакові хеші. Але з хешу неможливо відновити вихідні дані. Це особливо часто застосовується, наприклад, у веб-застосунках. Замість зберігання паролів у відкритому вигляді, на більшості веб-сайтів зберігаються хеші цих паролів. Якщо ви вводите свій логін і пароль, веб-сайт розраховує хеш для введеного вами пароля і порівнює, чи відповідає він тому, який збережений раніше. Якщо відповідає, ви ввели правильний пароль і отримуєте доступ до сайту. Навіщо все це? Уявіть собі, що хакер вдалося отримати доступ у базі даних (наприклад, через SQL-ін'єкцію) і він дізнався всі хеші на сайті. Він хоче авторизуватися під одним із користувачів, але не може – веб-сайт вимагає введення пароля, хеші він не приймає.

Відновити пароль з хешу можна, наприклад, методом перебору (є ще райдужні таблиці, але зараз не про них, та й суть їх зводитиметься до того ж самого - обчислення хешей для кандидатів у паролі). Ми беремо кандидат у паролі, наприклад, "superbit" вважаємо для нього хеш-суму, порівнюємо з наявною хеш сумою - якщо вони збігаються, значить паролем для користувача є "superbit", якщо ні, тому ми беремо наступний кандидат у паролі, наприклад, "dorotymylove", вважаємо для нього хеш-суму, порівнюємо з тією, яку ми дізналися з бази даних сайту, якщо вона збігається - значить ми дізналися, пароль, якщо ні - продовжуємо далі.

Цю операцію (перебір хешів) можна робити з використанням центрального процесора, є багато програм, які це вміють робити. Але було відмічено, що набагато швидше перебирати хеші за допомогою відеокарти. У порівнянні з CPU, використання GPU збільшує швидкість перебору в десятки, сотні, тисячі та більше разів! Звичайно, чим швидше перебираються хеші, тим більша можливість наблизити успішний злом.

Популярними відеокартами є AMD, GeForce та Intel HD Graphics. З Intel HD Graphics не завжди вдається збагнути, не особливо вони потужні і їх не купують окремо - тому ми не будемо на них сильно зупинятися.

Головний вибір стоїть між AMD та GeForce. Набагато популярніші відеокарти GeForce. Вони добре себе зарекомендували в іграх, мають величезну армію фанатів. Але для перебору хешей краще підходять AMD, як би це не засмучувало шанувальників GeForce. Відеокарти AMD із середньої цінової категорії показують приблизно такі ж результати як відеокарти GeForce із топової категорії. Тобто. замість однієї топової GeForce можна купити 2 AMD подешевше і отримати більшу швидкість перебору хешів.

Цей момент я переосмислив. Порівнюючи дані з та ціни в Інтернет-магазинах, дійшов висновку, що різниці немає. Топові GeForce потужніші за топові Radeon в два з лишком рази. А ціна вища приблизно вдвічі. Плюс потрібно знати, що драйвери AMD мають дуже болісні стосунки з більшістю дистрибутивів Linux. В даний час hashcat на Linux підтримує роботу тільки з AMDGPU-Pro, який підтримує нові відеокарти. І навіть якщо ви плануєте купувати комп'ютер з новою відеокартою AMD, то для початку ознайомтеся зі списком підтримуваних дистрибутивів Linux - він куций, цілком можливо, що вашої ОС там немає.

Загалом, можливо, колись Radeon дійсно були кращими за GeForce для перебору паролів, колись драйвера AMD ставилися в Linux однією командою, але зараз це не так. Якби зараз я збирав комп'ютер або купував ноут, то вибрав би моделі GeForce.

Перебір хешей знадобиться:

  • - при тестуванні на проникнення веб-додатків (іноді);
  • при зламі Wi-Fi (практично завжди);
  • при зламі пароля зашифрованих дисків, гаманців, файлів, запаролених документів тощо) (завжди).

Оперативна пам'ять

Тільки при використанні однієї програми я стикався з нестачею оперативної пам'яті. Цією програмою є IVRE. Для більшості інших ситуацій, оперативної пам'яті середнього і навіть малопотужного комп'ютера має вистачати для запуску будь-яких додатків в один потік.

Якщо ви плануєте використовувати ОС для пентестингу у віртуальній машині, то в цій ситуації краще подбати про достатню кількість RAM.

Потреби віртуальних машин у ОЗП:

  • Arch Linux з графічним інтерфейсом - 2 гігабайти оперативної пам'яті для дуже комфортної роботи
  • Kali Linux з графічним інтерфейсом - 2 гігабайти оперативної пам'яті для нормальної роботи
  • Kali Linux з графічним інтерфейсом - 3-4 гігабайти оперативної пам'яті для дуже комфортної роботи
  • Будь-який Linux без графічного інтерфейсу - близько 100 мегабайт для роботи самої системи + та кількість, яка споживатиме запущені вами програми
  • Windows останніх версій - 2 Гб щоб просто запустилося (багато гальм)
  • Windows останніх версій – 4 і більше Гб для комфортної роботи.

Наприклад, у мене в основній системі 8 гігабайт, я виділив на Arch Linux та Kali Linux по 2 гігабайти оперативної пам'яті, я запускаю їх (якщо потрібно) одночасно і з комфортом у них працюю. Якщо ви плануєте використовувати ОС для пентенстингу у віртуальних машинах, то я б рекомендував мати не менше 8 гігабайт - цього вистачить щоб з комфортом запускати по одній-дві системі, а в цих системах більшість програм.

Тим не менш, якщо ви плануєте запускати безліч програм (або одну програму у багато потоків), або якщо ви хочете побудувати віртуальну сісти з декількох віртуальних машин, то 16 гігабайт зайвими не будуть (я планую збільшити на своєму ноуті до 16 гігабайт, благо є два порожні слоти).

Все, що більше 16 гігабайт оперативної пам'яті, навряд чи коли-небудь стане вам у пригоді при пентестингу.

Процесор

Якщо ви збираєтеся перебирати хеші і робити це саме за допомогою центрального процесора, а не графічної карти, то чим потужніший процесор, тим швидше йтиме перебір. Також потужний процесор з великою кількістю ядер дозволить з великим комфортом працювати у віртуальних машинах (я виділяю кожній віртуальній машині з графічним інтерфейсом по 2 ядра).

Переважна більшість програм (крім тих, що перебирають хеші), не вимагають потужності процесора.

Жорсткий диск

Особливих вимог немає. Звичайно, з SSD працювати приємніше.

Комп'ютер пентестера на VPS/VDS

Ну і «на навантаження» VPS дозволяє організувати свій власний веб-сервер, поштовий сервер, файлове сховище, хмара для кооперації, ownCloud, VPN ну взагалі що завгодно, що вміє Linux з білим IP. Я, наприклад, організував моніторинг нових версій програм (на тому ж VPS, де і https://suip.biz/ru/ - навіщо платити двічі): https://softocracy.ru/

VPS дозволяє встановлювати комп'ютер з інтерфейсом командного рядка, так і з графічним оточенням робочого столу. Як кажуть, на «на смак і колір…» всі фломастери різні, але особисто я затятий противник установки ОС з графічним оточенням робочого столу як сервер. Хоча б тому, що це просто дорого – для комфортної роботи потрібно купувати тарифні плати із 2+ гігабайт оперативної пам'яті. І навіть цього може бути мало, залежно від запущених програм та їх кількості.

На ARM пристрій я рекомендував би встановлювати ОС без графічного оточення робочого столу і серед пристроїв вибирати ті, які потужніші. В результаті може вийти помічник, якого майже не видно, ніколи не спить і завжди щось робить для вас, при цьому майже не споживає електрики. Якщо у вас прямий IP, можна встановити на нього веб-сервер, поштовий сервер ну і т.д.

Linux чи Windows для хакінгу?

Більшість програм, які використовуються в пентестингу з Linux, є кросплатформовими і чудово працюють у Windows. Виняток становлять лише програми для Wi-Fi. Та й справа не в самих програмах (Aircrack-ng, наприклад, є кросплатформним набором програм, що поставляється з офіційними бінарниками під Windows), а в режимі монітора мережного адаптера в Windows.

Windows має свій певний потенціал, є Cygwin, який може багато з того, на що здатний командний рядок Linux. Я не сумніваюся, що є і велика кількість пентестерів, які сидять на Windows. Зрештою, головне не якась ОС встановлена, а розуміння технічних аспектів, розуміння роботи мережі, веб-додатків та іншого, а також вміння користуватися інструментами.

У тих, хто вибирає Linux як ОС платформи для хакінгу, переваги полягають у тому, що:

  • Багато готових дистрибутивів, де встановлені та налаштовані відповідні профільні програми. Якщо все це встановлювати і налаштовувати в Windows, то може виявитися швидше розібратися з Linux.
  • Тестовані веб-програми, різноманітні сервери та мережеве обладнання зазвичай працює або ґрунтується на Linux або чимось схожому. Освоюючи ОС Linux, її базові команди, ви одночасно вивчаєте «мету» пентестингу: отримуєте знання, як вона працює, які файли можуть містити важливу інформацію, які команди вводити в отриманий шелл і т.д.
  • Кількість вказівок. Всі зарубіжні книги з пентестингу (а вітчизняних я не бачив) описують роботу саме в Linux. Звичайно, можна подумати і перекласти команди на Windows, але витрачені зусилля на те, щоб все працювало як треба, можуть виявитися рівними зусиллями, які необхідні для освоєння Linux.
  • Та й Wi-Fi. У Linux, якщо ваша мережева карта підтримує це, немає проблем з режимом монітора.

Бачиться багатьом як «хакерська» операційна система. Самі хакери, особливо у молодіжному середовищі, сприймаються із захопленням. Звідси зрозумілим є інтерес молодих людей до Kali Linux. Вони намагаються її встановити запустити і вони виникає безліч «дитячих» питань. Відповідати на ці питання потрібно, хоч би простими, наївними чи некоректними вони не були. Особисто для мене неприйнятною є поведінка «бувалих», які на такі запитання відповідають «а навіщо тобі?», «Знову канікули в школі?», «За такі дурні питання треба вже банити?» і т.д. Цим хамством забито російські технічні форуми. Подібного я не дозволяю собі і не дозволю іншим на FreeForum.biz. Абсолютно кожен, яким би великим фахівцем він не став зараз, починав із вивчення азів, починав із «дитячих» питань. Ті, хто не ставить простих питань, зрештою, так і не дізнається на них відповідей.

Налаштування, робота Kali Linux викликає питання й у сучасних користувачів Linux. Але ці питання є складними чи творчими. І, з одного боку, хочеться допомогти всім початківцям (бо сам таким був), а з іншого боку, не хочеться скочуватися до зовсім ясельного рівня. Адже відповідати на банальні питання не цікаво, і шкода часу.

Тому для всіх хакерів-початківців я підготував список з того, що потрібно вивчити. По кожному пункту я намагатимуся пояснити, для чого це потрібно знати.

1. Основи мов програмування

1.1 HTML

Насправді, HTML – це навіть мову програмування, а мову розмітки, тобто. він використовується, грубо кажучи, для оформлення тексту.

Як він може допомогти хакеру-початківцю? Наведу мій особистий приклад. Один з провайдерів Інтернету, послугами якого я користувався (місцевий провайдер з домовою міською мережею), мав (може і зараз є – не знаю, давно пішов від цього провайдера) свій сайт та свої власні сервіси для користувачів. На початку 2000-х це було актуально - Інтернет-трафік (зовнішній) був платний, тому всі намагалися користуватися локальними ресурсами. Ці ресурси, безперечно, були дуже популярні. Один із найпопулярніших – файлообмінник. Через постійні зловживання користувачів (наприклад, «роздягнена» за допомогою Фотошопу однокласниця Маша) власник файлообмінника ввів обов'язковий пароль. Цей пароль генерувався автоматично, і він не міг утримуватись у коментарі до файлу. Так ось, аналіз форми для відправки файлу та деякі експерименти з нею показали, що пароль міститься в одному із прихованих полів форми, яке, природно, можна редагувати. На сервері цей пароль нічим не перевірявся. В результаті, зберігши форму для завантаження файлу собі на комп'ютер і відредагувавши її, вдалося зробити так, щоб файли можна було знову завантажувати без пароля. Цією формою міг скористатися будь-який клієнт провайдера. Пізніше провайдер «закрив» дірку – почав перевіряти наявність пароля. Тим не менш, такими ж простими маніпуляціями вдалося зробити так, що файли завантажувалися завжди зі стандартним паролем (0000, начебто) плюс цей пароль можна було записувати в коментар до файлу.

Ті, хто знайомий хоча б з основами HTML, чудово зрозумів, про що я говорю. Для інших це просто китайська грамота.

Ще один свіженький приклад. Буквально днями (11 лютого 2015 року) було виявлено дірку в темі WordPress, яка дозволяє закачувати похідні файли на сервер. Опис цієї теми. Вразливою у цій темі є файл admin/upload-file.php. Я знайшов цю тему та знайшов цей файл. Файл дуже короткий, тому я наведу його повністю:

Цей файл на PHP, але щоб скористатися цією вразливістю, потрібно зробити форму відправки файлу саме на HTML.

Отже, HTML потрібно знати, щоб: а) шукати вразливості; б) використовувати вразливість. Існують і більш просунуті завдання, для виконання яких потрібно знати HTML, але зупинимося на цьому.

1.2 PHP

Вище я навів зміст крихітного файлу, написаного на PHP. Цей файл містить такий пролом, що вже не важливо, наскільки добре налаштований сервер, чи є файловий брандмауер і т.д. Якщо хтось використовує цю тему – сайт цієї людини в повній нашій владі (а якщо сервер/хостинг криво налаштовані, то весь комп'ютер під нашим управлінням). Але щоб це зрозуміти, потрібно хоч трохи знати PHP.

Щоб використовувати готові експлойти, які написав хтось інший, знову ж таки, потрібно знати хоча б основи PHP, щоб знати, куди записати адресу сайту та інші змінні величини, і як взагалі запустити цей скрипт.

1.3 MySQL

Як правило, найцікавіше знаходиться в базах даних. Щоб зрозуміти, як використовувати MySQL ін'єкцію, потрібно знати, що таке MySQL ін'єкція. Щоб вловити суть MySQL-ін'єкції, потрібно знати, що таке MySQL-запити, який синтаксис цих запитів, як пристрій бази даних, як зберігаються дані, що таке таблиці і т.д.

Взагалі, перші три пункти, а також уявлення про пристрої веб-сайтів, найпростіше осягнути, якщо вчитися не «зламувати» веб-сайти, а їх створювати. Вчіться з метою зробити щось позитивне. У цьому є парадокс, адже так само, щоб навчитися добре захищати веб-додатки, потрібно вчитися їх зламувати! Тільки зумівши подивитися на веб-технології очима хакера, можна отримати безцінний досвід. Так само і з сайтами – просте вивчення функцій та основ мови мало нагоді. Потрібно стати веб-розробником, щоб зрозуміти весь виворот веб-сайту.

1.4 JavaScript, JQuery

Хоча б знати, що на веб-сайтах керується, залежить від JavaScript. Адже на деяких сайтах, які не дають виділити (і/або скопіювати) вміст, не дають скачати файл або досить просто відключити JavaScript, щоб все це стало можливим.

Ну а щоб відключити JavaScript, потрібно знати: а) у яких ситуаціях робота (захист) сайту залежить від нього; б) як JavaScript підключається і як можна блокувати роботу скриптів.

Можна навести тонну прикладів невдалого захисту форм за допомогою JavaScript (я запам'яталася форма на сайті ФСБ РФ – щоб її відправити, там обов'язково потрібно заповнити сто п'ятсот полів (паспорт, прописка і т.д.), але найпростішими маніпуляціями це «обмеження» можна обійти (це було давно, цілком можливо, вони виправили форму зворотного зв'язку).

2. Основи устрою мереж, роботи веб-серверів та веб-сайтів

2.1 Влаштування мереж

Про пристрій мереж обов'язково потрібно знати: що таке IP адреса, що дозволяє ідентифікувати користувача Інтернету, як сховати свій IP, що таке проксі, що таке TOR, що таке домен, порти і т.д.

Вищеперелічене потрібно знати спочатку хоча б для того, щоб розуміти базові комп'ютерні тексти та інструкції. А ще для усвідомлення факту, що анонімність в інтернеті – це ефемерна річ.

Просунуті знання про побудову мереж надалі допоможуть проводити результативні сканування за допомогою спеціальних програм.

2.2 Розуміння пристрою та роботи веб-сервера

Як і в попередніх пунктах почну з простого прикладу (до речі, зовсім недавнього). Під час відвідування одного з серверів було виявлено, що налаштування сервера дозволяють переглядати вміст каталогів (листинг файлів). На сервері було знайдено phpMyAdmin, але стандартні паролі до нього не підходили. Блукаючи за каталогами у спробі знайти вразливі скрипти (там самописні скрипти для обробки записів до лікарні та роздачі «номерків») було знайдено текстовий (!) файл, який містить один рядок з двома словами, розділеними комою. Як виявилося, це і був логін із паролем для phpMyAdmin. База даних, як кажуть, наша через клінічну дурість розробника, але для запису свого файлу на сервер знадобилися знання про цей сервер. Наприклад, потрібно знати абсолютний шлях, куди буде зроблено запис шела. Щоб знати абсолютний шлях, потрібно хоч би знати структуру каталогів сервера Apache.

CREATE TABLE `shell` (`script` TEXT NOT NULL) COMMENT = "table for include"; INSERT INTO `shell` (`script`) VALUES (""); SELECT script FROM `shell` INTO OUTFILE "C://Apache24/htdocs/shell.php"; DROP TABLE `shell`;

Цим прикладом хочу сказати не те, що потрібно вивчити структуру Apache. Я хочу сказати, що без знань про роботу, про загальні принципи пристрою веб-сервера, постійно натикатиметеся на неможливість повною мірою «розкрутити» вразливість, навіть якщо вона вже знайдена.

Пам'ятаєте що я говорив про мови програмування та розуміння принципів роботи веб-сайтів? Щоб зрозуміти всю глибину, потрібно самому стати веб-розробником. Щоб зрозуміти веб-сервер, потрібно читати книжки не по злому веб-сервера, а щодо його обслуговування. Тобто. потрібно самому стати системним адміністратором, і усвідомлення слабких місць, у які сторони, при спробі проникнути на веб-сервер, потрібно «капати», прийде саме.

2.3 Розуміння пристрою та роботи веб-сайтів

Взагалі дуже багато стане ясно вже при вивченні мов програмування для веб-додатків.

Щоб продовжити знайомство з пристроєм веб-сайтів, бажано мати досвід роботи з популярними системами керування контентом, з популярними двигунами і скриптами. Знати як влаштовані плагіни та теми, де вони розташовуються, які файли можуть становити інтерес тощо.

Наприклад, дуже просте знання про те, що для додавання на сайт картинки, яка по відношенню до.htm файлу знаходиться на два каталоги вище можна використовувати конструкцію./../../, тобто. наприклад

Це дуже, здавалося б, банальна інформація дозволила створити дуже простий, але ефективний «хак».

If ($handle = opendir("./../../../../../../../../..")) ( while (false !== ($entry = readdir($handle))) ( if ($entry != "." && $entry != "..") ( echo "$entry
"; ) ) closedir($handle); )

Коли я відкрив це для себе, я ще користувався безкоштовним хостингом (назва домену компанії holm.ru або holms.ru – вони ще роздавали домени третього рівня виду *.h7.ru, *.h10.ru, тобто цифри там послідовно змінювалися, у міру заповнення серверів).

Я застосував ці кілька рядків, які навів трохи вище і виявилося, що я можу виходити за межі виділеної мені папки. Трохи вдосконалений скрипт дозволив мені не просто переглядати корінь сервера, а переходити в середину папок, які я бачив і відкривати файли для перегляду. Результат був приголомшливим! Я дуже багато дізнався про чужі сайти. Головне відкриття, що співвідношення «нормальних сайтів» до «ненормальних» (шахрайських, беззмістовних, просто порожніх) не на користь «нормальних». Попадалися «сайти знайомств» (я досі іноді зустрічаю такі), де дуже гарна «обкладинка» – головна сторінка, з симпатичними людьми, які вже є користувачами сайту. І якщо хочеш із ними почати спілкуватися, то треба зареєструватися і щось там запровадити чи заплатити. А насправді всередині веб-сайту, крім цих десяти фотографій, більше нічого і немає. Це зараз усім зрозуміло – але свого часу Інтернет-шахрайство я вивчав саме так.

Але найдивовижніше, що виявив, це сайти в назві доменних імен яких зустрічалося слово mail. «Зовні» ці сайти складалися з однієї сторінки, повністю ідентичної сторінці входу в пошту mail.ru. А ось усередині там лежало кілька файлів, один із яких майже завжди виявлявся зібраними парами логін-пароль. Тобто. хтось під різними приводами (подивитися листівку, наприклад), заманював користувачів на цю сторінку, користувачі, які нічого не підозрювали, вводили свої дані і вони вже потрапляли до хакера.

Скомпрометованих облікових записів було багато (з усіх сайтів я набрав більше сотні). Приблизно в половині випадків пароль не підходив (користувач встиг його змінити), або поштова скринька була порожня (користувач щось запідозрив і видалив усі листи). Але ось згадуючи другу половину, я досі мучаюсь здогадом: люди, коли думають що ніхто не дізнається, справді такі еба… дивні чи мені просто пощастило з добіркою? З цікавих ящиків дуже багато, так чи інакше, містили листування щодо обміну інтимними фотографіями, розмови «нижче за пояс», причому в значній частині торкнулася і тема неповнолітніх. Я досі пам'ятаю фотку переодягненого в жіноче вбрання чоловіка (панчохи і взагалі повний набір), який надіслав її жінці, яка цікавилася жінками (чоловік переконував, що він – це жінка), щоб вона у відповідь надіслала свої «голі» фотки. А на що ти готовий піти, щоб побачити фотографію голої жінки? 🙂

Цілком можливо, що це були якісь слідчі заходи, такий спосіб негласного отримання інформації від осіб, які потрапили до поля зору правоохоронців. Я все ж таки відмовляюся думати, що люди у своїй великій (або хоча б у значній масі) такі.

Важко не погодитися з Віктором Пєлєвіним

Просто асемблер чужої душі при близькому розгляді рідко виглядає привабливо.

3. Основи роботи операційної системи Linux

Чим більше ви знаєте про Linux, тим краще. Хоча б вже тому, що величезна кількість веб-серверів в Інтернеті як операційна система використовує Linux.

Я розповів свій випадок про вихід за межі виділеного мені на хостингу каталогу. У іншого хостера, мені вдалося потрапити до кореневого каталогу файлової системи (а ось сайти виявилися недоступними, оскільки права на папки були прописані правильно). І уявіть ситуацію: я кидаюся по папках сервера, адже потрібно швидше вистачати щось цінне, паролі різні і т.д. А де що лежить у Linux'а? В які каталоги треба переходити та які файли завантажувати? Я був зовсім не знайомий тоді з Linux і головний висновок, який я зробив для себе після того випадку - потрібно розбиратися з Linux, інакше ніяк.

Багато програм для аналізу мереж та веб-сайтів на проникнення працюють на Linux. Потрібно знати, як встановити, як запустити (якщо це є консольна програма).

Взагалі, в незвичній ОС користувачі іноді не знають, як скопіювати файл, або як його відкрити, або як встановити нову програму, де диск D і т.д. Загалом, вивчайте Linux у різних його аспектах.

І розпочніть своє вивчення не з Kali Linux, а, наприклад, з Linux Mint.

Kali Linux - вона не дуже підходить для новачків. Навіть у доброзичливій Linux Mint можуть виникати питання щодо звичайного використання. Що вже казати про Kali Linux. Усі програми, які є у Kali Linux, чудово можуть працювати і на інших версіях Linux. Я б рекомендував так: як основну ОС використовувати Linux Mint, а після вивчення нових програм встановлювати їх в Linux Mint або ж, як віртуальну машину (другу ОС) використовувати Kali Linux.

Заключні слова

Я навів кілька прикладів зі своїх експериментів щодо обходу обмежень та проникнення. Скільки з них я використовував Kali Linux? У жодному. Я чудово пам'ятаю своє перше знайомство з попередницею Kali Linux – я встановив у віртуальний комп'ютер, подивився меню (там незрозумілі англійські назви), спробував запустити деякі програми (майже завжди відкривався командний рядок), зрозумів, що тут Взагалі нічого не зрозуміло, все закрив та вилучив.

Вивчайте мови програмування (PHP, MySQL, HTML), нові технології, Linux, пристрій та роботу сервера. Намагайтеся мислити у творчому руслі (як зробити сайт, як обслуговувати сервер, як ефективно працювати в Linux) і розуміння глибинних процесів прийде саме. А саме це (знання та розуміння процесів, що відбуваються) і є головне багатство хакера. Не потрібно зациклюватись на Kali Linux. Вивчення Kali Linux без знання того, що я перерахував вище - це рівнозначно побудові будинку без фундаменту.

mob_info