С чего начать изучение хакинга и взлома, как хобби или whitehat?
Добрый вечер.
Сегодня у меня появилась навязчивая мысль (которая вынашивалась несколько лет): я хочу заниматься поиском уязвимостей в различных системах, в том числе и с помощью социальной инженерии.
Оговорюсь, что тут нет ничего криминального, так как я не собираюсь становиться лучшим в мире и покорять его. А также в мои планы не входит причинение ущерба и т.д. То есть заниматься этим я буду в качестве хобби - не основного занятия. Желание к пониманию систем изнутри, уязвимостям и подобному (скиллы хакера) интересовала меня всегда, в том числе и взлом, но не с целью ущерба, а с целью изучения системы. Но сейчас желание обострилось за счет выхода сами знаете какого сериала. Да, я сам айтишник и знаю как все относятся к таким стимуляторам как сериалы.
Суть вопроса.
Я составил список занятий в сфере взлома (от крэкинга ПО до ddos) и пришел к выводу, что в идеале хотел бы заниматься поиском уязвимостей в вебе (сервера), изучением руткитов и иметь экспертные знания в области сети и управления ей.
Интересует следующее:
1. Ставиться будет линукс на виртуалку, конечно. Какой дестрибьютив выбрать, где будет возможен полный контроль системы (не как в хаотичном вин)? Понимаю, что слова "полный контроль" и "виртуалка" несколько иронично смотрятся, поэтому могу для хобби купить комп.
2. Какую хорошую (без воды) литературу можете посоветовать или другие источники информации? (только без ачатов и журналов лучше)
3. Ну и последнее. Вопрос, который покрывает предыдущие - дайте направление в изучении этой сферы (где движухи происходят)? Можно без подробностей, намеками.
Пока писал вопрос, немного разобрался в себе. Скорее всего, суть моих интересов сводится к небольшим свойствам личности - паранойи. Это свойство логично приводит к желанию обеспечить себя экспертными знаниями и навыками в области ИБ. Ну и, конечно же, мы живем в век IT, а для нас это практически root доступ к миру)
ps: Под движухами я понимаю сообщество увлеченных экспертов, которое активно занимается своим увлечением.
я знаю статьи прекрасно и всю ответственность понимаю. Распространением зловредов заниматься не собираюсь, равно как и другие пункты в УК. Ваш ответ похож на комментарий, который можно было к посту написать. Он не является решением. Тогда в чем смысл писать (и лайкать) такие варианты?
ProgramCodePav: я просил лайкать мой вариант? Вы спросили "С чего начать изучение хакинга и взлома, как хобби" - явно ПЕРВОЕ с чего надо начать это УК, а дальше уже технические вопросы и само обучалово и т.п.
В вопросе есть уточнения, так как сам вопрос имеет очень широкий охват. Интересуют именно необходимые технические знания или источники, где можно найти информацию по данной тематике. А точнее вопросы описаны в самом посте выше. Не хотелось бы устраивать хлеба и зрелищ, а просто воспользоваться главным функционалом сервиса - получить ответ на свой вопрос.
Василий: давайте тогда половину страны посадим) если это проприетарное ПО, то да, а если открытое или вообще без лицензии либо дырявые программы для тренировки скилла реверса, то почему нет
начал смотреть этот сериал, но после того как там появилась куча наркоты, половых извращений и гейских в том числе - перестал. первая серия - была супер, остальные - занудство
Специалист CEH. Этичный хакинг и тестирование на проникновение. (курсы)
Основы веб-хакинга. Нападение и защита Ю. Жуков
Искусство обмана К. Митник
Прикладная криптография Брюс Шнайер
Секреты и ложь Шнайер
Архитектура компьютера. Э. Таненбаум
Компьютерные сети Э. Таненбаум
Современные ОС Э. Таненбаум
Зарегистрируйтесь на подпольных форумах типа nulled.io или hackforums, поставьте себе задачу завладеть чьим-то компьютером, вооружитесь kali kinux + metasploit & some RAT, общайтесь с людьми, чтобы повысить навыки социальной самизнаетечего, и пожинаете плоды. Это так, на первое время.
Вряд ли получится "научиться хакингу" без огромного багажа знаний, приобретенных теорией и практикой в самых разнообразных областях. Навскидку экспертное владение языком Си, Си++, ассемблером, архитектурой процессора, технологией написания компиляторов, блестящее знание сетевой инфраструктуры и протоколов передачи данных, паттернами проектирования и типичными ошибками при использовании этих паттернов, владение навыками проектирования высоконагруженных и клиент-серверных систем... и этот список можно продолжать и продолжать.
Ну, конечно, можно стать скрипткидди, ребенком, который качает Ыксплоиты с сайта и с косяками и вопросами на форумах их компилирует и запускает. Или накачать хакирских праграм и зопускать их на все сайти подряд. Взламывать пароли на никому не нужную теперь аську и т.п.
А если серьезно, в том же сериале высказана интересная мысль, про то, что баг должен быть в первую очередь найден, а уже потом исправлен. Это толкает на более вдумчивое и внимательно изучение всего на свете.
- Знать все популярные языки (и большинство непопулярных тоже)
- Знать все виды БД (обычные Mysql/MSSQL/Postgres + всякие документо-ориентированные)
- Знать устройство протоколов, как и почему они работают
- Знать *nix/win, как работают и что где лежит
- Знать популярные уязвимости, и как их находить
- Знать популярный софт для взлома, и уметь его использовать
- Уметь мыслить нестандартно. Уметь потерять шарик в закрытой комнате.
Вот небольшой список умений типичного киддиса начала нулевых. "Специалист" по ИБ должен знать\уметь все это плюс еще кучу способов как от этого защититься.
-------------------
Реалии немного поменялись, и к этому списку можно добавить еще с десяток еще несколько пунктов.
Уязвимости с помощью СИ в системах не ищут, ее использую, как средство доставки зловреда. Уязвимости ищут через тестирование и анализ, как результатов, так и исходных документов (текстов программ, описаний, стандартов и т.д.). Книга Эриксона, которую рекомендовали выше, конечно хороша, но очень сильно устарела, сменились системы, железо и куча всего, вектора атак поменялись и она сейчас практически бесполезна (за исключением, если вы вообще не знакомы с "азами").
Да, понимаю) термин СИ используется больше как нахождение уязвимостей в людях. А книга, если там хороший фундамент, будет хорошим началом. Но я не против прочитать также более актуальную литературу, если вас не затруднит подсказать ее.
ProgramCodePav: В сообщении выше я допустил опечатку, должно было быть "Уязвимости с помощью СИ в системах не ищут, ее используюТ, как средство доставки зловреда."
Актуальной литературы на текущий момент либо нет, либо катастрофически мало, вам придется собирать этот пазл самому (единственное, можно смотреть литературу по методам поиска и анализа, естественно на английском). В любом случае, вы должны ознакомиться с принципами проведения атак на уязвимости и знать, откуда эти уязвимости берутся.
Далее, если вы захотите заниматься атаками на сети, то, как минимум, необходимо изучить RFC на протоколы (найти можно на сайте IETF https://www.ietf.org ) и тулзы для анализа и фаззинга (Wireshark, tcpdump, и т.д.). Если вас интересует ОС, то тоже самое и с ними (архитектура, модули, файловые системы, файлы и т.д.), благо, сейчас фаззится все. Для opensource проектов можно проводить статический анализ кода, эта операция значительно ускоряет процесс поиска уязвимостей. Ну и конечно смотрите, что делают "коллеги по цеху", отслеживайте отчеты об уязвимостях на сайтах https://cve.mitre.org , cwe.mitre.org/index.html , https://nvd.nist.gov/home.cfm .
Вероятно, пройду курсы по ИБ в будущем, когда разберусь в том, что действительно мне нужно. Но полное погружение может отнять целую жизнь, а мне это лишь хобби.
С чего начать изучение хакинга и взлома, как хобби или whitehat?
Начните изучение с УК РФ. Даже занимаясь поиском уязвимостей по просьбе владельца Вы можете столкнуться с тем, что расплатиться с Вами ему выгоднее заявлением в прокуратуру.
А хобби рано или поздно приведёт к подработкам.
Только странно что айтишник, которого эта тема "интересовала меня всегда", за столько времени даже не в курсе элементарных вопросов, которые он тут задал, употребляя слова "комп", "скиллы хакера", "крэкинг" и прочих, не зная таких вещей. Тем более, как он сам пишет, изучить паскаль можно за 2 недели.