24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Здесь есть пентестеры? Хотелось бы получить какой-то гайд по сабжу. Хорошо бы какие-то книги, то есть желательно систематизация, притом не критично, если они будут не самые актуальные. В целом, меня интересует информация (концепция атак, в том числе на веб-серверы/сайты и инструментарий), которую стоит знать среднестатистическому UNIX-администратору. Мой нынешний уровень - знание базиса Kali Linux и Metasploit.
читал на хабре, что пентестер - это человек, который занимается очень многими вещами, не только сидением на попе ровно в ожидании того, когда брутом подберется пароль от одминки сервака какой-нибудь компании, но и проникновение в здание самой компании, сбор информации со всех носителей, до которых только можно дотянуться. прозвоны, перехваты, взломы.
ты пришел на двач, чтобы тебя хакать научили, потому что пентестерский хлеб - это продажа уязвимостей их владельцам, а потом всяким говноожурналам, если есть о чем написать. иными словами, ты пришел к автослесарю и говоришь ему: "давай мне свой учебник, а сам иди повесся, потому что ты хуйней страдал, а я всему научусь сам и буду выглядеть стильно."
пара но:
пентестерам нахуй не нужен этот раздел, как вся эта параша в целом.
хуй тебя кто чему научит просто так.
логично предположить, что пентестеры разбираются в сетях. где такому учат? ну ты понел. ищи учебники. более того, пентестер еще и кодит, хоть и не очень много. по логике, языки, которые нужны пентам - ты найдешь в соответствующем разделе. учебников там ебаная гора.
и конечно же, ты должен знать английский, потому что вся ценная инфа написана на нем.
>>7666 Купи уже себе пека, консолеблядушек. но зачем тебе собранный на коленке студентами за чашку риса "дистребутив" от вована, когда все можно скачать отдельно? Тем более на закладки эту сборочку никто не проверял
>>7664 >читал на хабре, что пентестер - это человек, который занимается очень многими вещами, не только сидением на попе ровно в ожидании того, когда брутом подберется пароль от одминки сервака какой-нибудь компании, но и проникновение в здание самой компании, сбор информации со всех носителей, до которых только можно дотянуться. прозвоны, перехваты, взломы. С социальной инженерией знакомый. О физическом анализе данных осведомлен с книг Митника, которые еще в юные годы читал. Меня интересует именно техническая сторона.
>чтобы тебя хакать научили Мне нужно знать векторы атак злоумышленников, дабы обезопасить себя. Неужели это не суть специалиста по ИБ? К тому же: >информация, которую стоит знать среднестатистическому UNIX-администратору
>пентестерский хлеб - это продажа уязвимостей их владельцам Не путай пентестеров с рисерчерами. Простые пентестеры своих эксплойтов не пишут, а используют готовые, которые зачастую можно найти в свободном доступе.
>хуй тебя кто чему научит просто так Меня просто подтолкнуть нужно, поделится ресурсами/советами более-менее опытных.
>ищи учебники Читал последние издания книг Таненбаума, по сетях очень хорошая. Потом кое-что по алгоритмам (не сразу же Кнута, верно?), после чего полюбил ассемблер, написал простенькую базу данных с авторизацией. Затем учил администрирование линукс, сейчас читаю о фряхе.
>пентестер еще и кодит Баш, может иногда питон, также сокеты на плюсах или джаве; основы PHP, JS, знание популярных CMS и фреймворков.
>и конечно же, ты должен знать английский На английском несколько книг прочитал, в том числе о Cloud Computing и "Mastering Kali Linux for Advanced Penetration Testing".
>>7662 Есть еще Pentoo как вариант. Но мне Kali пока достаточно. О Weakerthan и Backbuntu я вообще молчу.
>>7668 Добра тебе. >О Weakerthan и Backbuntu я вообще молчу >издания книг Таненбаума В качестве примера - привел бы ссылки. Анону будет крайне полезно.
>>7659 >Хорошо бы какие-то книги, то есть желательно систематизация, притом не критично, если они будут не самые актуальные. Читай Криса Касперски, он няша.
>>7668 Kali - хорошая система, зачем вы её поносите? Отличный изкоробочный пентестерский дистр. Правда, имеет проблемы с многими беспроводными карточками на этапе установки. По шнуру всё норм. Наверное, в Kali 2.0 будет всё окей с карточками. Weakerth4n - вот это уже действительно дистр от Васяна, с гуевыми однокнопочными адаптациями консольных утилит и протухшими инструментами. Не рекомендую. Backbuntu не пробовал Backbox - няша, есть скрипты_для_ленивых (anonymous скрипт - автоматически торифицирует весь траффик, и ram_wipe) Blackarch - сборка_от_прошаренных_васянов - лайвсиди имеет кучку графических окружений разной вырвиглазности, из них часть даже рабочие, а часть требует предварительной конфигурации. И ещё в дистре огромное, блджад, количество разномастных утилит, и хороших, и плохих. Имеет инсталлер, который в консольном режиме сам спросит, какой дисочек и как вам разметить, зашифровать ли, и не хотите ли подтереться после.
Сам использую арч с доп.репами от блека, к которым обращаюсь не особо часто, но которые всегда предложат какой-нибудь бочке затычку, хуёвую или нормальную.
>>7664 Грубо сказал, но правильно. /crypt/ - не особо дельная доска, её нужно расшевеливать.
>>7668 >не путай пентестеров с исследователями Пентест/исследование - почему бы не совмещать? Эти занятия бок-о-бок трутся.
>>7711 >Пентест/исследование - почему бы не совмещать? Эти занятия бок-о-бок трутся Пентестеры ориентированные больше на сети, тогда как исследователи основную часть времени ковыряются в дизассемблирлированных листенингах. Опять-таки, у самых обыкновенных пентестеров вряд ли найдется именно свой 0day exploit. Но когда действительно совмещают, то это отлично.
>>7728 >Пентестеры ориентированные больше на сети, тогда как исследователи основную часть времени ковыряются в дизассемблирлированных листенингах. Охлол.
>>7948 Может это мне не повезло, но он сыпал ошибками, отказывался работать, сейчас уже не вспомню подробностей, но вот сами иксы я накатывал дня три - точно
Накатил таки арч на виртуалку. Что я понял - fdisk проще чем parted, нужно внимательней читать инструкцию, а то забудешь сгенерировать конфиг grub-а, и будешь искать, в чем проблема.
>>8099 >Topics touched: Oracle RDBMS, Itanium, copy-protection dongles, LD_PRELOAD, stack overflow, ELF, win32 PE file format, x86-64, critical sections, syscalls, TLS, position-independent code (PIC), profile-guided optimization, C++ STL, OpenMP, win32 SEH. Похоже на годноту, спасибо. хотя и так большинство этого знаю
Придумал идею, нам потребуется что-то с полноценным линуксом. Суть: создаем точку доступа вафли, интернет идет через 3г модем. Смотрим, куда идет юзер. Если он лезет например вк и мак-адреса его устройства нет в списке, делаем следующее. 1. Используя sslstrip перенаправляем на http вместо https. 2. Прежде чем отправить запрос на сайт - вырезаем из запроса куки. Юзер видит, что ему надо залогиниться и вводит свои логин@пароль, которые мы успешно сохраняем. 3. Мы вносим МАК в список, и отключаем для него sslstrip. Вот как-тот так.
Так как ты "снимешь" ssl, тебе придется вхуярить юзеру свой левый сертификат, как сертификат вконтактика подписанный verisign-ом или чем там это говно сейчас подписано, лол. А хром от такого счастья охуеет и покажет вместо вконтакта большое окно с WARNING. А если юзер таки нажмет "дальше", будет большой красный перечеркнутый значек "https" (типа, нету).
Если уж на то пошло, можно попробововать редиректнуть юзера на http обычный как-нибудь, и не парится (что тоже сложно, на самом деле).
Ну а главный вопрос, нахуя тебе вся эта поебота, которую заебешься делать и настраивать, ради одного пароля какого-нибудь левого вконтакт-юзера а-ля быдло?
>>8139 Да ты просто ебанутый. Городить такую шнягу, которая вызовет однозначное недовольство юзеровского браузера! Раз уж так хочешь собирать пароли - легче евелтвинить жи. Поднимай на апаче страницу с логином вконтактика/скайпа/танчиков и отдавай свой ип на днс-запрос юзера. После логгируй логин-пароль, добавляй мак всписок известных и возвращай в последующих запросах или редиректь настоящий вк ему.
Ну, в таком случае, я не понимаю, почему ты еще не слушаешь выступления со всяческих конвенций, в которых люди показывают поиск и использование уязвимостей во всем, что только поподается: от спутниковой связи до тостеров. В чем проблема-то? Там тебе и вектор куда копать найдется, а при наличии английского — сможешь легко понять чем копать.
Еще. Пентестер должен найти и заюзать уязвимость, сказать как и что, получить деньги или профит. Хакер должен найти и заюзать уязвимость и сразу получить деньги и профит. Так чем же рисерчеры ктонахуйэтотакиебля отличаются от пентестеров, а те в свою очередь от хакеров?
Если ты знаешь английский, асм минимум одной арки, пхп, джскрипт, си/кресты, скьюэль, баш и не смог нагуглить отчетов по взломам и спроециррвать это на себя, дабы защиту выработать — я не понимаю, в чем тут загвоздка.
лучшая защита — это возможность вовремя сбежать. Просто исчезнуть. Все остальное можно обойти.
>>7664 >пентестер - [...] сидением на попе ровно в ожидании того, когда брутом подберется пароль от одминки сервака какой-нибудь компании Я хуею. У одного брут уже пентест, у другого sslstrip на фривайфае пентест.
>>7664 > логично предположить, что пентестеры разбираются в сетях. где такому учат? ну ты понел. ищи учебники. > более того, пентестер еще и кодит, хоть и не очень много. по логике, языки, которые нужны пентам - ты найдешь в соответствующем разделе. учебников там ебаная гора. Что мне гуглить, чтобы это найти?
Скажите, кто участвовал в этом: https://lab.pentestit.ru/map ? Полезно ли для опыта, опасно ли в виде деанона и взятия на галочку в соответствующих органах? inb4: ломай для тренировки ноунэймы под анонимным vpn, а эта проплаченная байда сливает данные
В целом, меня интересует информация (концепция атак, в том числе на веб-серверы/сайты и инструментарий), которую стоит знать среднестатистическому UNIX-администратору.
Мой нынешний уровень - знание базиса Kali Linux и Metasploit.