Уроки для хакеров
23 сайта для практики хакинга
23 сайта для практики хакинга
- Переводы , 14 марта 2018 в 17:34
- Никита Прияцелюк
Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.
Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.
Прим. перев. Приведённые ниже площадки доступны только на английском языке.
1.CTF365
Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.
2.OVERTHEWIRE
OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.
3.HACKING-LAB
Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.
4.PWNABLE.KR
Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.
Задачи делятся на 4 уровня сложности: лёгкий — для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.
IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.
6.SMASHTHESTACK
SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.
7.MICROCORRUPTION
Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.
8.REVERSING.KR
Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.
9.HACK THIS SITE
Hack This Site — бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.
10.W3CHALLS
W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.
11.PWN0
Площадка pwn0 — это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.
12.EXPLOIT EXERCISES
Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.
13.RINGZER0 TEAM ONLINE CTF
RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.
14.HELLBOUND HACKERS
На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.
15.TRY2HACK
Try2Hack — один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.
16.HACK.ME
Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.
17.HACKTHIS!!
HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.
18.ENIGMA GROUP
Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.
19.GOOGLE GRUYERE
Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF.
20.GAME OF HACKS
Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.
21.ROOT ME
Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.
22.CTFTIME
Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.
23.PENTESTERLAB
PentesterLab — это простой и удобный способ изучения пентестинга. Площадка предоставляет уязвимые системы, которые могут использоваться для тестирования и изучения уязвимостей. Вы на практике можете работать с реальными уязвимостями как онлайн, так и офлайн. Тем не менее онлайн-доступ открыт только тем, у кого есть подписка PentesterLab Pro, стоимость которой составляет 19.99$ в месяц или 199,99$ в год.
21 апреля в 16:00 в 16:00, онлайн, беcплатно
Интересуетесь веб-безопасностью, но не знаете, с чего начать? Тогда наш видеокурс-введение с практическими занятиями — то, что вам нужно.
LiveInternetLiveInternet
—Рубрики
- Статьи (4)
- Проги (2)
- Ссылки (1)
- Игры хакеру (1)
- Программирование (0)
—Поиск по дневнику
—Подписка по e-mail
—Интересы
—Постоянные читатели
—Сообщества
—Статистика
Основы хакерства. Урок 1
Основы хакерства. Урок 1
В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.
Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут», и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.
— Брутфорс
— Сканнер портов
— Сканнер безопасности
— Джойнер
— Mail Bomber
— Bзлом паролей Windows
— Просмотр паролей
— Троян
— KeyLogger
— Скрыватель IP (прокси/сокс)
— Подмена HTTP-запросов
Начнём по порядку:
[Брутфорс]. Bruteforce (в переводе с английского «грубая сила») применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант — подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.
[Сканнер портов]
Поскольку этот урок — введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых «троянов» иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы «спрашиваем каждый компьютер диапазона», открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой — можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер — имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021
[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное — «статическое». Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости — XSS. Их хорошо описал DrWeb в статье «XSS новичкам», поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.
[Джойнер] — (англ. Join — соединить, обьединить).
Джойнер — это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.
[mail bomber]
Этот тип программ предназначен для «бомбления» электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях «фишингом». Что это такое — расскажу позже.
[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside — программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside — аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside — расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro — мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.
[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat — TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. — Advanced Instant Messenger Password Recovery, сокращенно AIMPR.
[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.
[KeyLogger]
Кейлоггер — это по-русски «клавиатурный шпион». Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги — он запишет всё, что кому она пишет по аське.
[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются — на данном этапе тебе это неважно. Суть одна — заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток — непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.
[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. «пакетами». Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: «А зачем?» . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер «Алькар Телепорт». Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.
Конечно, в этом разделе были описаны далеко не все программы, но основные.
Уроки для хакеров
Основы хакерства. Урок 1
[ Хакерство для новичков ]
Небольшое примечание
Недавно мне в голову пришла идея переделать статьи владухи «Основы хакерства» и возможно написать продолжение.
Все дело в том, что информация в статьях немного устарела, поэтому я взялся подредактировать существующие статьи.
Некоторые темы будут полностью переписаны, некоторые будут оставлены. Ну что ж начнем.
Основы.
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных,
но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R.
Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков.
Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать.
Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут»,
и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью.
Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу.
Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК,
Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить,
нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного,
что можно, а что нельзя. Добро пожаловать в наш мир!
Итак, темы на сегодняшний урок:
Идеология хакера
Ответственность
Путь хакера
Идеология хакинга.
Хакинг – это почти религия. Если ты окунулся в этот мир, то не сможешь уйти из него никогда. Хакинг это не хобби,
это даже не работа (хотя многие зарабатывают на этом), хакинг – это жизнь!
У многих слово «хакер» ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно беспрерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.
Согласно определению, хакер — человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ. При взломе хакером движет
элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Пожалуй, сразу стоит определиться с терминами.
Ламер – это не тот кто не знает. Это человек, которые не стремится узнать. Причем, он как правило считает себя опытным хакером. Это классический ламер.
Новичок – почему то всегда путают ламера с новичком. Новичок еще мало знает, но он стремится узнать.
Хакер – это прежде всего создатель, а не взломщик. СМИ запудрила людям мозги, спутав хакеров и крекеров. Крэкер это как раз взломщик.
Правда сейчас у этого термина немного другое значение. Сейчас крекером является человек, которые взламывает программы и игнорирует любые копирайты.
Вообще хакер- это вселенский энтузиаст. Давайте будем энтузиастами!
Для начала ты должен уметь использовать поисковики. В Инете
говорят, google — твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит проблем. На 90% твоих вопросов ответы есть в Интернете.
Конечно, на форумах на адекватный вопрос всегда дадут ответ. Ты всегда
Основы хакерства. Урок 2
[ Хакерство для новичков ]
Основы.
Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости
и зачем собственно взламывать сайты. Что вы узнаете на сегодняшнем уроке:
Какие бывают уязвимости.
Веб шелл, как и что.
Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи.
Кто и зачем?
Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо.
Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу.
Все зависит от такого для чего производится взлом.
Рассмотрим основные мотивы:
Изменения главной странички ради удовольствия && мести. Это называется «дефейс» сайта
Воровство базы данных — это может быть выгодно если мы например взломаем базу данных онлайн шопа (магазина). Либо производится взлом на заказ и заказчику нужна база
Взлом производиться ради повышения прав на сервере.
Теперь поговорим о таком понятии как скрипт кидди.
Скрипт кидди — это люди, как правило не слишком разбирающихся в хаке и программировании.
Т.е. которые не могут самостоятельно найти уязвимость и реализовать ее.
Так как же они взламывают? Они попросту используют чужие наработки.
Допустим скрипт кидди нужно взломать один форум. Он узнает версию форума и идет на багтрак. Находит описание уязвимости и использует ее.
Багтраком называют сайт на котором расположены описание уязвимостей форумов CMS, и где выкладываются эксплоиты.
Либо второй вариант — для развлечения — скрипт кидди опять же идет на багтрак и выбирает уязвимость. Например, он выбирает сплоит для CMS php nuke 7.0.
Далее он идет в поисковик и делает следущюий запрос:
site: php nuke 7.0 — этим он получит список сайтов с установленной CMS Nuke
Далее он просто использует эксплоит. Это кстати называется гугл хакинг.
Как ни крутись, но через период «скрипт кидди» проходил каждый. И придется пройти тебе. Только вот некоторые двигаются дальше, а некоторые останавливаются на этом.
Какие бывают уязвимости? Три самых тривиальных уязвимостей это xss sql injection php include
В каждом уроке я буду рассказывать понемногу про каждую из них.
Сейчас разберем все вкратце не зацикливаясь на деталях уязвимости.
XSS.
Цель у этой уязвимости одна — украсть Cookes файлы.
Итак, сначала из за чего появляются Xss
Происходит все это из-за отсутствия фильтрации входящих данных
Разберем сразу на примере:
www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
И мы увидим линию (в HTML этот тег означает провести линию)
В адресной строке мы видим:
http://www.atlant.ws/?set=search&www=false&qu..
Значит данные передаются GET запросом.
Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий.
http://www.atlant.ws/?set=search&www=false&qu..[/script]
Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q)
Кроме пассивных xss существует активные.
Опять же пример:
http://www.addtop.ru/kom.php?id=32
Вводим в комментарии скрипт
[script]alert(‘xss’)[/script]
И отправляем его.
Видим сообщение. Теперь каждый пользователь, который найден на страничку комментариев увидит его.
Чувствуешь разницу? В пассивке нужно производить какие то действия с пользователем. Т.е. нужно передавать ему специальный адрес, по которому он должен пройти.
А в активке нужно, что бы пользователь попросту посетил страницу, в которой уже заключен наш код.
Пока про xss все. Не хочу нагружать тебя информацией. Попробуй
Основы хакерства. Урок 3
[ Хакерство для новичков ]
Вступление.
Здравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:
Сплоиты – структура и использование
Google hacking
Более подробное изучение таких уязвимостей как:
-sql injection
-xss
-php include
Сплоиты.
Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
Итак, возьмем инъекцию из прошлого урока
Представим, что эта уязвимость была обнаружена в какой то СMS с названием CoolCMS
Что бы каждому кто хочет взломать этот движок не нужно было раскручивать sql injection самому,
мы напишем эксплоит, который будет реализовывать уязвимость и выдавать только логин и пароль администратора.
Приводить текст эксплоита я не буду а только разберем суть алгоритма:
Сначала нужно сделать обратиться к сайту с составленным запросом для вывода логина и пароля.
Далее нам вернется страничка с аккаунтом
Теперь нужно пропарсить страницу и найти логин пароль.
Все. Ну кончено это самый примитивный пример.
Но надеюсь ты понял зачем нужны эксплоиты. Алгоритм эксплоита привиденного выше можно реализовать практически на любом языке программирования.
Но обычно эксплоиты для веб приложений пишутся на PHP или Perl
Давайте теперь разберем классический сценарий:
Твоя цель взломать какой то сайт. Зайдя на него ты видишь в подвале такую надпись:
Power by PHP-nuke 8.0
Это значит сайт работает на движке найков.
Теперь нужно попробовать найти паблик эксплоиты под эту версию.
Можно пойти на багтрак, но я предпочитаю пользоваться поисковиком:
PHP-nuke 8.0 exploit
После непродолжительного парсинга ссылок мы находим сплоит:
Видим надпись #!/usr/bin/perl
Это значит эксплоит написан на perl.
Далее видим это:
#0day exploit for PHP-nuke <=8.0 Final
0day – значит эксплоит нулевого дня. Т.е. под него еще не выпущено заплаток под эту версию.
Итак, сполит на перл. Если у тебя стоит linux то запустить его можно командой
С windows посложнее. Тут придется поставить интерпретатор для языка. Но не бойся это не сложно. Скачать его можно здесь
После установки можно так же воспользоваться командой perl в консоли.
Далее программа покажет необходимые аргументы для этого эксплоита.
В большинстве случаев понадобится только адрес сайта.
Таксс, раз разговор зашел про запуск давайте разберем как использовать php эксплоиты.
Вообще желательно поставить php+apache+mysql. Т.к. это пригодится нам в будущем для тестирования движков.
Apache — это сервер
mysql — это база данных.
Мануал по установке можно найти здесь.
После этого достаточно скопировать php сплоит в папку www и запустить из браузера.
Либо в командной строке набрать
php путь до сплоита
В следующем уроке разберем исходник настоящего эксплоита.
Google hacking.
Поиск бажных сайтов
Возьмем опять же уязвимость PHP-nuke 8.0. Давайте с помощью поисковика найден сайты которые построенные на основе этого движка.
К этим сайтам можно применить наш сплоит. Запрос в google будет примерно таким:
Site: PHP-nuke 8.0
Поисковик выдаст нам список сайтов, на которых присутствует строка: PHP-nuke 8.0. В большинстве случаев это буду сайты которые нам нужны. Потом открываем любой сайт и применяем сплоит.
Надеюсь понятно, что можно искать любые бажные движки. Можно просто зайти на любой багтрак и быбрать уязвимый двиг, под который есть сплоит. И далее с помощью гугла найти сайты с этим движком.
В прошлом уроке я показывал как искать ресурсы с возможным php include bug:
Как стать хакером
Вы устали читать бесконечные новости об этическом хакинге? Давайте это изменим!
Как стать хакером с нуля
Сейчас вас за руку в неизведанный путь поведет специалист по веб безопасности. Далее с его слов.
Я получаю много писем о том, как стать хакером. «Я начинающий во взломе, что мне сделать для повышения своего уровня?» Или «Я хочу иметь возможность взломать учетную запись моего друга в вк» — вот некоторые из наиболее частых вопросов.
Если вы оказались по другую сторону баррикад и есть желание узнать кто тебя взломал в ВК, тогда опять же переходите по ссылке.
В этой статье я попытаюсь ответить на эти и другие вопросы. Я дам подробные технические инструкции о том, как начать работу новичку и как развиваться. Где можно получить больше знаний и опыта в этой области. Взлом это навык. И вы должны помнить, что если вы хотите научиться взламывать исключительно ради удовольствия. Например, ломать ученые записи в соц. сетях или электронную почту вашего друга, то сразу скажу — не выйдет.
Правильный подход к изучению хакерста должен основываться на большом желании стать лучше в сфере технологий. Только из-за вашего увлечения технологиями и вашего желания быть экспертом в области компьютерных систем. Пришло время изменить ваш мир вокруг.
Первые шаги хакера
Прежде всего, давайте просто согласимся с тем, что говорить «Карьера в кибербезопасности» немного похоже на высказывание «Карьера в банковской сфере», то есть это общий термин, который включает в себя десятки ниш в отрасли. В области кибербезопасности мы можем, например, говорить о цифровой криминалистике как о карьере или о обнаружении вредоносного / программного обеспечения, аудите, тестировании, социальной инженерии и многих других карьерных путях. Каждая из этих подкатегорий в области кибербезопасности заслуживает отдельного обсуждения, но для давайте сосредоточимся на некоторых общих требованиях, которые нужны всем, прежде чем приступить к успешной карьере в области ИТ-безопасности.
Если у вас нет опыта , не волнуйтесь. Мы ВСЕ должны были начать где-то, и мы ВСЕ нуждались в помощи, чтобы добраться туда, где мы находимся сегодня. Никто не остров, и никто не рождается со всеми необходимыми навыками. Period.OK, так что у вас нулевой опыт и ограниченные навыки … Мой совет в этом случае заключается в том, что вы учите себя некоторым абсолютным основам.
Давайте начнем эту вечеринку.
Что такое взлом?
Хакерство — это выявление слабых мест и уязвимостей какой-либо системы и получение доступа к ней.
Хакер получает несанкционированный доступ с помощью обхода системы, в то время как сотрудник кибербезопасности, так называемый этический хакер, имеет законное и официальное разрешение для оценки состояния безопасности целевой системы.
Типы хакеров
Есть несколько типов хакеров, немного «терминологии».
- Белая шляпа — этический хакер;
- Черная шляпа — классический хакер, который ищет баги и старается получить несанкционированный доступ;
- Серая шапка — человек, который получает несанкционированный доступ, но выявляет слабые стороны компании;
- Ребенок — человек, не имеющий технических навыков, просто воспользовался готовым инструментом;
- Хактивист — человек, который взламывает что-либо, чтобы донести до кого-то свою позицию. Например, забастовка против авторского права (это я затронул тему платных электронных научных книг и лучших университетов мира).
На самом деле, целью этического взлома является выявление слабых мест системы и уязвимостей, которые компания должна устранить. Этический хакер документирует все, что он сделал.
Этический хакер — каким навыками необходимо обладать
Прежде всего, чтобы быть Пентестером, вы должны быть готовы постоянно узнавать что-то новое на лету или быстро обучаться этому дома.
Во-вторых, вам необходимо иметь глубокое фундаментальное понимание по крайней мере одного языка кодирования / сценариев, а также понимание сетевой и веб-безопасности.
Итак, вот несколько шагов, которые следует сделать, чтобы преуспеть:
- Научитесь программировать;
- Изучите основы строения и работы операционной системы;
- Изучите основы сетей и безопасности;
- Постарайтесь постоянно узнавать что-то новое в технологиях, желательно каждый день;
Какой язык программирования начать учить
Это зависит от того, на какой платформе вы будете работать. Для веб-приложений я предлагаю вам изучить HTML, PHP, JSP и ASP. Для мобильных приложений попробуйте Java (Android), Swift (iOS), C # (Windows Phone). Для настольного программного обеспечения попробуйте Java, C #, C ++.
Я также хотел бы порекомендовать Python, потому что это язык общего назначения, и в настоящее время он становится все более популярным благодаря своей мобильности.
Но что действительно необходимо для каждого языка программирования, так это изучить основы программирования, такие понятия, как типы данных, манипулирование переменными во всей программе на уровне ОС, использование подпрограмм или функций и так далее. Если вы изучите их, это будет практически одинаково для всех языков программирования, за исключением некоторых изменений синтаксиса. В университетах часто начинают с C++. Имеется ввиду, что если вы изучите основы программирования, используя синтаксис данного языка, то понять все остальные будет не так сложно.
ИНТЕРЕСНЫЙ ФАКТ! Чтобы быть экспертом в любом языке программирования, разберитесь с операциями на уровне ОС этого языка.
Также для понимания работы компьютера советую познакомиться с ассемблером. Так, ваши знания будут подкреплены основами.
Не возлагайте большие надежды, если вы не можете достичь результатов за короткий промежуток времени. Я предпочитаю стиль обучения «Мияги». Так что будьте мотивированы к тому, что будет дальше. Постарайтесь всегда ставить перед собой маленькие цели, но при этом всегда помните о своей мечте.
Никогда не стоит недооценивать возможности сетевых и системных администраторов. Они могут сделать вас своим «гипотетическим» рабом в корпоративной информационной среде. Это к тому, что навыки и знания сисадминов также очень полезны, если вы хотите стать хакером.
Поэтому во время учебы можете попробовать свои силы помощников системного администратора, например.
Ресурсы для начала работы
Я хотел бы поделиться некоторыми ресурсами, которые помогут вам лучше всего понять хакерское дело с нуля.
Совет №1. Существует целый список ресурсов для самостоятельного обучения хакингу. Подробнее читайте по ссылке ниже. Там показан реально крутой сборник сайтов.
Совет №2. Регулярно следуйте информации по этой ссылке http://h1.nobbd.de/. Там представлены отчеты об общественных ошибках в сети. Инфа постоянно обновляется, поэтому добавьте сайт себе в закладки, не пожалеете. По сути, это самая полезная инфомация в этой статье.
Совет №3. Пополните багаж своих знаний, перейдя по ссылке https://www.owasp.org/index.php/. Проект безопасности веб-приложений (OWASP). Нереально полезные материалы, просто читайте и наслаждайтесь новой теорией.
Совет №4. Присоединяйтесь к Slack Community для хакеров.
https://api.slack.com/community — широко используемые библиотеки с открытым исходным кодом.
https://bugbountyforum.com/ — Баг Баунти Форум.
Полезные ссылки для изучения практического хакинга:
- http://www.vulnerablewebapps.org/
- http://hackyourselffirst.troyhunt.com/
- https://github.com/s4n7h0/xvwa
- http://zero.webappsecurity.com/
- http://crackme.cenzic.com/kelev/view/home.php
- http://demo.testfire.net
- https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
Публичные отчеты HackerOne
Вот ссылка на публичные отчеты HackerOne:
HackerOne — САМАЯ НАДЕЖНАЯ ХАКЕРСКАЯ ПЛАТФОРМА БЕЗОПАСНОСТИ. Это те самые ребята, которые проверяет вашу систему на баги.
Большое число компаний из списка Fortune 500 и Forbes Global 1000 доверяют HackerOne тестировать и защищать приложения, от которых зависит их бизнес.
Тот отчет по ссылке выше покажет, какие существуют баги и сколько за их нахождение платят.
Отчеты по поиску уязвимостей
Заключение
Обучайте себя ежедневно: читайте статьи, рецензии, видео или презентации, изучайте сайты, которые я показал вам выше в статье, находите другие полезные ресурсы.
Поставьте себе цель! Прежде чем продолжить, убедитесь, что знаете к чему идете.
Иди по тропинке, по которой никто не идет. Не будь обычным чуваком. Думай о том, что упустил разработчик, думай, на что нацелены обычные разработчики, чтобы понять их просчеты. Разумеется, если ты хочешь этим заниматься.
Поиск уязвимостей — это творческая профессия, больше скажу, вы сыщик во всем этом деле.
После того, как нашли уязвимость лучше сказать о ней владельцу сайта или приложения. По возможности, постарайтесь получить хорошее вознаграждение.
Не стоит портить кому-то бизнес, ничего хорошего из этого не выйдет. Будьте добрее, и находите выгоду не в ущерб другим.
И да! Инфа на YouTube в оснвоном конкретная лажа, не забывайте об этом!
Статья Пособие начинающим хакерам
Sergei webware
Well-known member
По просьбе читателей нашего ресурса мы откроем вам некоторые секреты в этом пособие начинающим хакерам ! И так хакеры и крутые программисты не ругайте нас мы откроем правду людям.
С чего начинали мы? С желания! Хакерство это в 1 очередь хобби. Запомните это хобби, хотя с этим хоби можно зарабатывать денег больше чем на основной работе так как в наши дни это востребованное знание.
Кто такой хакер?
Идут мифы что хакеры гениальные люди или программисты какого-то высокого уровня, но это не так! Хотите быть хакерами то вам сначала нужно делать маленькие шажки к этому. И так внимание с чего нужно начинать:
- Нужно владеть компом как минимум на продвинутом уровне и знать все как работает в нем!
- Обязательно изучите сеть! Узнайте все как работает откуда течет интернет и что это такое интернет.
Изучение программирования необязательна, но нужно знать элементарно что такое языки программирования, их базовые функции и как они работают.
Пособие начинающим хакерам
- Изучите наизусть что такое сеть TCP/IP.
- Обязательно знать Linux и Unix системы и их команды. Знать как использовать их в терминале.
- (Советую вместо Windows перейти на Linux)
- В первую очередь установите Kali Linux
И как же без книжек. Вот литература которую надо обязательно прочитать:
Чтобы скачать книги нажмите на их название.
Для начала думаю, хватит. После прочтения немногих книг вы поймете что как работает и сами уже будете понимать какую литературу читать и что нужно делать. Будьте терпеливы и экспериментируйте как можно больше.
В интернете полно много полезной информации. Google в помощь!