Рекомендации для начинающих безопасников

Регистрация
28.10.2017
Сообщения
979
Решения
1
Реакции
196
Для начала — про настройку окружения:
  1. Средства виртуализации — ваши друзья. Выберите из решений для работы с образами виртуальных машинам ( VirtualBox или VMware ) и придерживайтесь его. Умение быстро разворачивать гостевые ОС пригодится не только в сфере безопасности.
  2. Дистрибутивы, ориентированные на проведение пентестов — это круто. Kali Linux, Parrot OS, BlackArch Linux, — неважно, что вы выберете, главное, что они удобны для установки и практичны в использовании (на начальных этапах я бы остановился на Kali или Parrot). Независимо от того, что вы решили установить — устанавливайте также строго в качестве виртуальной машины: таким образом вы уменьшите риски нежелательных воздействий со стороны других, возможно, менее этичных хакеров, если планируете подключаться к онлайновым лабораториям (то есть выделенным виртуальным сетям) по VPN.
  3. Изучите консоль и сократите использование графического интерфейса ОС — это полезный навык практически для любой области IT. Работая в командной строке, вы значительно увеличите свою производительность, научитесь лучше концентрироваться на текущей проблеме (а не на переключении между открытыми окнами) и не будете беспомощны, когда графического интерфейса не будет под рукой в принципе. В этом же пункте настоятельно рекомендую научиться обращению с каким-либо терминальным мультиплексором, чтобы не переключаться между вкладками в окне эмулятора терминала.

Теперь непосредственно про процесс исследования уязвимых виртуальных машин:
  1. «Enumeration is the Key» — самый частый ответ наряду с «Try Harder!» на крики о помощи на всевозможных форумах. Начальный сбор информации об объекте атаки — пожалуй, самый кропотливый этап всей кампании, а иногда и самый трудоемкий. Чем больше начальных данных, тем больше материала для анализа, тем больше поверхность возможных атак. Всегда оставляйте какую-либо разведывательную утилиту работать в фоне для проверки очередного вектора проникновения.
  2. Знайте свои инструменты. Умение применить нужный софт в нужной ситуации — половина успеха операции. В сети существует множество списков полезных инструментов для взлома, однако эти списки ничего не стоят, если никогда не пробовали инструмент «вживую». Поэтому, работая с чем-то новым, не пренебрегайте командой man и опцией —help для получения базового представления о возможностях программы.
  3. Не стесняйтесь искать информацию в сети, «гуглить — не стыдно!». Сфера компьютерной безопасности колоссально велика, очень трудно объять ее целиком, да и не всегда это нужно, если можно что-то быстро найти на просторах интернета. Это не то же самое, что быть скрипт-кидди — до тех пор, пока можете внятно объяснить, как вы добились того или иного результата (с техническими подробностями), волноваться не о чем.
  4. Читайте блоги и райтапы своих коллег — даже если вы уже одолели какую-то машину. Взгляд на одну и ту же проблему под разными углами способствует расширению рамок мышления и накоплению разностороннего опыта решения однотипных задач. Это может оказаться весьма полезным в условиях ограниченных ресурсов (сработает не одно, так другое).
  5. Не ленитесь вести заметки — как непосредственно в процессе пентеста для поддержания организованности работы (здесь может помочь CherryTree или KeepNote), так и после успешного завершения взлома для систематизации полученных знаний. Отличным вариантом может стать написание райтапа к побежденной машине, потому что в процессе объяснения своего прохождения другим, вы дополнительный раз закрепляете усвоенную информация.
 
Верх