თარიღი
/   ავტორიSCSA

პირადი ლაბორატორიის შექმნა ეთიკური ჰაკინგისთვის

 რუბრიკა:  კომპიუტერები და სისტემები

ეთიკურ ჰაკინგში ცოდნა დიდი ხნის პრაქტიკას მოჰყვება. დიდი მოთმინებაა საჭირო ამ სფეროში ცოდნის ღირსეული დონის მისაღწევად. პირადი ლაბორატორიის ხელმისაწვდომობა დიდად დაგეხმარებათ სწავლების პროცესში. ლაბორატორია საშუალებას გაძლევთ განახორციელოთ თქვენი უნარები კონტროლირებად გარემოში, შეამციროთ რეალურ სისტემებზე ვარჯიშთან დაკავშირებული რისკები. თქვენი ვირტუალური ლაბორატორიის არსებობა ბევრ რამეში დაგეხმარებათ:
• შეგიძლიათ ივარჯიშოთ როცა მოგესურვებათ.
• თქვენ არ აყენებთ თქვენს მონაცემებს მავნე პროგრამებით დაინფიცირების შედეგად განადგურების საფრთხის ქვეშ.
• თქვენ ასევე თავიდან იცილებთ იურიდიულ პრობლემებს, რომლებიც შეიძლება რეალურ ვებსაიტზე ტესტირებას მოჰყვეს.
• თქვენ სრულ თვისუფლებას იღებთ ექსპერიმენტების ჩასატარებლად (რაც ძირითადად შეუძლებელია ონლაინ ლაბორატორიებში).

ლაბორატორიის შექმნის მოთხოვნები არის აპარატული და პროგრამული უზრუნველყოფა. მოდით ჯერ გადავხედოთ ტექნიკის მოთხოვნებს.

  1. აღჭურვილობის მოთხოვნები:
  • ლეპტოპი ან დესკტოპ კომპიუტერი იმდენი ოპერატიული მეხსიერებით და დამუშავების სიმძლავრით, რამდენიც შეგიძლიათ.
  • დიდი მოცულობის მყარი დისკი ან SSD თქვენი ხელსაწყოების და სხვა მნიშვნელოვანი ფაილების შესანახად.
  • HOST OS თქვენი კომპიუტერის სისტემისთვის. ეს შეიძლება იყოს Windows, Linux ან Mac OS თქვენი არჩევანის მიხედვით.
  • თქვენს GUEST OS-სს გაშვებამდე უნდა ჰქონდეს დაინსტალირებული უსაფრთხოების უახლესი პატჩები.
  • Wi-Fi ადაპტერი, რომელიც მხარს უჭერს მონიტორინგის რეჟიმს. (არ არის აუცილებელი)

 

  1. პროგრამული უზრუნველყოფის მოთხოვნები:
    • Virtual Machine Player ან Hypervisor: ეს გამოყენებული იქნება ყველა სტუმარი ოპერაციული სისტემის, დაუცველი ვირტუალური მანქანებისა და სატესტო სერვერების განსათავსებლად. არსებობს მრავალი უფასო და ფასიანი ვარიანტი ჰიპერვიზორებისთვის, რომლებიც მოწოდებულია მრავალი გამყიდველის მიერ. მაგალითად, VMware-ს აქვს VMware სამუშაო სადგური, Oracle-ს აქვს Oracle VirtualBox და Microsoft-ს აქვს HyperV. თქვენ შეგიძლიათ აირჩიოთ რომელიმე მათგანი თქვენი არჩევანისა და ბიუჯეტის მიხედვით.
  • GUEST ოპერაციული სისტემები: ეს ოპერაციული სისტემები მოიცავს Windows-ისა და Linux-ის არაპატჩირებულ ვერსიებს. ისინი დაინსტალირებული იქნება ნულოვანი დღეების და სხვა დაუცველობების შესამოწმებლად, რომლებისთვისაც გამოშვებულია პატჩები და ექსპლოიტები.
  • დაუცველი ვირტუალური მანქანები: დაუცველი ვირტუალური მანქანები სპეციალურადაა შექმნილი ისე, რომ ისინი ძალიან მოწყვლადები არიან. ვირტუალური მანქანების უმეტესობა ჰაკერული მოვლენების ნაწილია და მოგვიანებით ქვეყნდება ონლაინ. ეს ვირტუალური მანქანები, როგორც წესი, არის ფარული სტრიქონების შემცველი CTF-ები, რომლებიც უნდა მოიძებნოს ვირტუალური მანქანის დაყენების შემდეგ. ზოგიერთი პოპულარული დაუცველი ვირტუალური მანქანა არის Metasploitable, OWASP გატეხილი ვებ აპლიკაცია, DVWA (ძალიან დაუცველი ვებ აპლიკაცია), BadStore, De-Ice, Multidae და ა.შ.

 

  1. ძირითადი ხელსაწყოები:

მას შემდეგ რაც იპოვნეთ და დააინსტალირეთ თქვენი მოწყვლადი რესურსები, დროა მიიღოთ ინსტრუმენტები, რომლებიც გჭირდებათ მათ შესამოწმებლად. დასაწყისისთვის დააინსტალირეთ ეს ხელსაწყოები თქვენს კომპიუტერში.

  • Metasploit Framework (MSF): Metasploit ინსტრუმენტის ღია კოდის ვერსია ფართოდ გამოიყენება სისტემებსა და პროგრამულ უზრუნველყოფაში ცნობილი დაუცველობის გამოსაყენებლად. ექსპლოიტების სია რეგულარულად განახლდება უახლესი შედეგების ექსპლოიტებით, რომლებიც საზოგადოებისთვის ცნობილი გახდა.
  • WireShark: ეს არის ინსტრუმენტი, რომელსაც იყენებენ ქსელის ადმინისტრატორები, მაგრამ შეგიძლიათ გამოიყენოთ იგი თქვენს არსენალში დასამატებლად. ეს ინსტრუმენტი დაგეხმარებათ ქსელის ტესტირებაში იგივე ძირითადი ქსელის მონიტორინგის ფუნქციით: ის დაგეხმარებათ კონფიდენციალური ინფორმაციის შეგროვებაში, როგორიცაა ტექსტური პაროლები დაუშიფრავი კავშირების საშუალებით (http, telnet), მავნე პროგრამის ქცევის გაანალიზებაში, ბოლო წერტილების იდენტიფიცირებით, რმლებთანაც ის ცდილობს დაკავშირებას და მრავალი სხვა.
  • 4Nmap: ერთი ინსტრუმენტი ყველას მართვისთვის, რომელსაც იყენებს თითქმის ყველა შეღწევადობის ტესტერი. ეს არის პორტის სკანერი დამატებითი უტილიტების ნაკრებით, როგორიცაა OS-ის გამოვლენა და ქსელის რუკა (nmap ნიშნავს “ქსელის რუქას”). ამის ავტომატიზაცია შესაძლებელია NSE-ში სკრიპტების ჩაწერით (nmap სკრიპტირების გარემო). პორტის სკანირება გამოიყენება სამიზნეზე სერვისებისა და აპლიკაციების გამოსავლენად. ეს აღრიცხვის მონაცემები შეიძლება მართლაც სასარგებლო იყოს ზოგიერთ შემთხვევაში მიზნის მოსაძებნად.
  • John the Ripper: ეს არის ღია კოდის პაროლის გატეხვის უფასო ინსტრუმენტი, რომელიც ძალიან პოპულარულია შეღწევადობის ტესტერებს შორის. პოპულარობა გამოწვეულია იმ მიზეზით, რომ ის ხელმისაწვდომია თხუთმეტ პლატფორმაზე. ინსტრუმენტები თავდაპირველად შეიქმნა UNIX პაროლის ჰეშების გასატეხად. თუმცა, უახლესი სტაბილური გამოშვება 2019 წლის მაისიდან მხარს უჭერს Windows NTLM, Kerberos და ასობით სხვა ჰეშს.
  • Burpsuite ან OWASP ZAP: ორივე შესანიშნავი ინსტრუმენტი ერთში ვებ აპლიკაციის შეღწევადობის ტესტირებისთვის. ვებ აპლიკაციების გატეხვის სწავლა გადამწყვეტია დამწყებთათვის, რადგან სერვისების უმეტესობა ონლაინ არის მოწოდებული. ეს ორი ინსტრუმენტი შეიცავს ყველა იმ ინსტრუმენტს, რომელიც დაგჭირდებათ ვებ აპლიკაციის (ეთიკურად) გასატეხად.
  • Kali Linux: ეს არის ოპერაციული სისტემა, რომელიც შექმნილია ძირითადად თეთრ ქუდიანი ჰაკერებისთვის და შეღწევადობის ტესტერებისთვის. ამ ოპერაციულ სისტემას აქვს ინსტრუმენტების ფართო სპექტრი თითქმის ყველა ამოცანისთვის შეღწევადობის ტესტირების სესიამდე, დროს და მის შემდეგ. ის შეიცავს ყველა ზემოთ ნახსენებ ინსტრუმენტს (არ არის საჭირო მათი ხელით დაყენება). 

 

პუბლიკაციის გაზიარება

Facebook
Twitter
LinkedIn
Telegram

მოგეწონათ სტატია ?

გამოიწერეთ ჩვენი სიახლეები

სხვა სტატიები

I agree to Privacy Policy of Scientific Cyber Security Association