Hacker Point. Полная программа курса

Hacker Point.
Полная программа курса

Модуль 1

Анонимность, безопасность и создание лаборатории хакера

Чтобы хакерская активность не привела к нежелательным последствиям, первым делом ты научишься обеспечивать собственную безопасность и анонимность. А для практической отработки навыков в безопасной среде создадим «домашнюю лабораторию хакера».
1

Создание лаборатории хакера — стенд для атаки и защиты

1.1

Создание и настройка лаборатории хакера

Создадим тестовый стенд для «хакинга» из нескольких виртуальных машин с разными ОС: Kali Linux как атакующую систему, Windows Server и Ubuntu как защищающиеся системы. Вместе со всем этим вы узнаете, как разворачивать и настраивать виртуальные машины внутри хост системы и как это можно использовать для получения и оттачивания знаний по хакингу.

Лаборатория будет дополняться и настраиваться на протяжении всего курса.
1.1.1
1.1.2
1.1.3

1.1.4
1.1.5
1.1.6
1.1.7

1.1.8
Что такое виртуальная машина и виртуальная операционная система.
VirtualBox vs VMware? Общие отличия и особенности.
Настройка виртуализации в хост системе и параметров виртуальных машин.
Установка и настройки Kali Linux в качестве атакующей системы.
Установка и настройка Windows Server в качестве защищаемой системы
Установка и настройка Linux Ubuntu в качестве защищаемой системы
Что со всем этим можно сделать и как эти системы могут между собой взаимодействовать?
Linux или Windows для хакинга?
2

Безопасность и анонимность: создание защищенной среды

2.1

Аппаратная и программная изоляция и виртуализация

Вы научитесь создавать и использовать безопасную изолированную среду для действий, требующих высокого уровня защиты и анонимности. Дополнительно развернём Whonix, чтобы иметь возможность маршрутизировать трафик через Tor.
2.1.1
2.1.2

2.1.3
2.1.4

2.1.5
2.1.6
Введение в изоляцию и компартментализацию
Аппаратная изоляция — что такое HWID, секреты и советы реализации сокрытия реальных данных о машине
Секреты правильной настройки виртуальной машины
Почему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’Drop
Какую информацию хранит VirtualBox и VMware о пользователях
Настройка скрытия использования виртуализации — как сайты и установленный софт палят виртуалки/как минимализировать риски
2.2

Сетевая изоляция и анонимность: поднимаем и настраиваем VPN

2.2.1


2.2.2
2.2.3
2.2.4
2.2.5
2.2.6

2.2.7
Краткое введение в основы сетей — как нас видит интернет и что с этим можно сделать: user agent, IP и MAC адреса, DNS запросы и их утечки, СОРМ
Подмена IP и MAC адресов
VPN — что это такое и для чего он нужен
VPN-протокол и их особенности: OpenVPN, WireGuard, L2TP и другие
Важные факторы при выборе и настройке VPN
Использовать персональный или сторонний VPN: преимущества и недостатки
Поднимаем персональный VPN
  • Настраиваем на VPN-сервере систему предотвращения вторжений
  • Kill Switch: настраиваем защиту от утечек трафика в обход VPN
  • Учимся анализировать и отключать логи на VPN-сервере
  • Настраиваем нужные порты (разбираемся что такое порт и на каком порту лучше держать VPN)
  • Настраиваем маскировку использования VPN
  • Настраиваем систему предостращения вторжений
  • Учимся обновлять компоненты VPN-сервера
Цепочки VPN-серверов. Double, Triple и Quadro VPN: в чём смысл, как развернуть и настроить
Что такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список
Возможно ли заблокировать сам VPN и что делать при попытках его заблокировать?
Как хакеры и спецслужбы взламывают VPN
Деанонимизация VPN и proxy: через сторонние сайты и путем сопоставления соединений
Различия между VPN, Tor и proxy
2.2.8

2.2.9

2.2.10
2.2.11

2.2.12

2.2.13
2.3

Tor и Whonix

2.3.1


2.3.2
2.3.3
2.3.4
2.3.5

2.3.6
Как устроена эта технология и как использовать сеть Tor
Нюансы по обеспечению безопасности и риски компрометации узла сети Tor
Сокрытие факта использования Tor
Деанонимизация пользователей Tor через файлы-приманки
Связки VPN-Tor-VPN — как их настраивать и использовать
OnionShare — обмен файлами, сообщениями и поднятие сайтов через сеть Tor
Установка и настройка Whonix для маршрутизации всего интернет трафика через Tor
2.4

Утечки трафика и деанонимизация, их предотвращение

2.4.1
2.4.2
2.4.3

2.4.4

2.4.5
Утечка через WebRTC — чем чревата и как предотвратить
Как защититься от спуфинга и утечки DNS
Утечка местоположения через временные зоны — скажи мне какой у тебя час и я скажу где ты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков
Fingerprinting (отпечатки браузера) как это работает, как приводит к деанонимизации и как от этого защититься
2.5

Криптография — защищаем и прячем данные

2.5.1
2.5.2
2.5.3
2.5.4

2.5.5

2.5.6
Что такое синхронное и асинхронное шифрование
Что такое данные и как они могут быть представлены в цифровой технике
Шифруем отдельные файлы, электронные письма и просто текст
Создаём зашифрованные контейнеры данных с помощью VeraCrypt и Cryptomator
Полнодисковое шифрование и шифрование внешних носителей информации: LUKS, VeraCrypt
Стеганография — скрываем сам факт наличия скрытых данных, сокрытие данных в медиа-файлах
2.6

Фундаментальные основы безопасности и анонимности - или в каких случаях не помогут даже крутые технические средства для анонимности

2.6.1
2.6.2
2.6.3
2.6.4

2.6.5

2.6.6

2.6.7
Что такое приватность, анонимность и псевдонимность
Моделирование угроз и оценка рисков
«Точки ассоциации» или главное правило анонимности
Легендирование — создание грамотного обоснования или сокрытия своей деятельности
Финансовая анонимность: традиционная валюта, фин. мониторинг и введение в использование криптовалюты (Bitcoin, Monero, ZCash etc.)
Критерии выбора программных решений с требованиями к обеспечению анонимности и безопасности
Как достигнуть баланса между защищенностью, анонимностью и удобством
1.1.1


1.1.2

1.1.3


1.1.4

1.1.5


1.1.6


1.1.7


1.1.8
2.1.1

2.1.2



2.1.3

2.1.4


2.1.5


2.1.6
2.2.1




2.2.2
2.2.3

2.2.4


2.2.5

2.2.6


2.2.7
2.2.8


2.2.9



2.2.10


2.2.11

2.2.12


2.2.13
2.3.1

2.3.2


2.3.3
2.3.4

2.3.5




2.3.6
2.4.1

2.4.2

2.4.3


2.4.4

2.4.5

2.4.6
2.5.1

2.5.2


2.5.3
2.5.4

2.5.5


2.5.6
2.6.1

2.6.2

2.6.3

2.6.4


2.6.5




2.6.6



2.6.7
Модуль 2

Linux хакера: основы Kali, компьютерных сетей и программирования на Python

В этом модуле вы получите основы для работы с дистрибутивом Kali Linux, основы компьютерных сетей и основы программирования на Python для автоматизации тех или иных действий для атаки или защиты систем.
3

Основы Linux

Linux — незаменимый инструмент в области кибербезопасности. Многие серверы работают под управлением Linux и имеют широкий спектр возможностей для специалистов по безопасности. В этом разделе мы разберём как устроена система Linux и основные возможности и особенности Kali Linux.
3.1

Создание и настройка лаборатории хакера

3.1.1

3.1.2

3.1.3
3.1.4

3.1.5
3.1.6
3.1.7

3.1.8
3.1.9

3.1.10
3.1.11

3.1.12
3.1.13
3.1.14
Что отличает Linux от других операционных систем и чем различаются между собой дистрибутивы Linux
Обзор дистрибутива Kali Linux: особенности и основные возможности для специалиста по безопасности
Структура директорий Linux
Основы консоли: навигация, работа с файлами и директориями, основные утилиты и команды
Системная информация и управление процессами: user и kernel space
Мониторинг системы, сети и производительности — htop и аналоги
Права доступа и разграничение доступа: sudo, root — что это, зачем и как с этим работать
Сетевые команды: передача файлов
Установка и обновление ПО: Что такое «пакетный менеджер», их разновидности и особенности
Управление репозиториями ПО: официальные и PPA
Настройка автоматического и безопасного обновления программ через пакетный менеджер
Анализ портов: какие открыты и какими процессами прослушиваются
Анализ сетевого трафика — netstat (ss), Wireshark, Monitorix
Замена MAC-адреса — Macchanger
3.1.1



3.1.2



3.1.3
3.1.4


3.1.5


3.1.6


3.1.7


3.1.8
3.1.9


3.1.10

3.1.11



3.1.12


3.1.13

3.1.14
4

Основы компьютерных сетей — как работает интернет

Подробно разберём как устроены и как функционируют компьютерные сети, чтобы вы осознанно и с понимаем использовали инструменты и практики по пентесту. Без прочной основы в области компьютерных сетей будет трудно добиться прогресса в информационной безопасности.
4.1

Основы организации компьютерных сетей

4.1.1
4.1.2
4.1.3
4.1.4
4.1.5


4.1.6
4.1.7
4.1.8
Введение в компьютерные сети
Классификация сетей
Топологии сетей
Стандарты компьютерных сетей
Основные понятия, модели и архитектуры построения сети: уровни, протоколы, интерфейсы, пакеты, инкапсуляция, маршрутизация и так далее
Модели OSI и TCP/IP
Физический уровень
Дополнительно: Bluetooth, NFC, инфракрасное излучение
4.1.1
4.1.2
4.1.3
4.1.4
4.1.5




4.1.6
4.1.7
4.1.8
4.2

Канальный уровень

4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
Технология Ethernet
MAC-адреса
VLAN — что это и зачем
Основы технологии WiFi
Что такое WPA, WPA2, WPA3 и WEP — их особенности и различия
4.2.1
4.2.2
4.2.3
4.2.4
4.2.5
4.3

Сетевой уровень

4.3.1
4.3.2
4.3.3
4.3.4
4.3.5

4.3.6
IP-адреса: IPv4 и IPv6
Подсети и маски сети, как выделить меньшую сеть из большей
Протокол IP: основы протокола, маршрутизация и фрагментация
Управляющие протоколы: DHCP, ARP, ICMP
Передача пакетов на сетевом и канальном уровнях и какие устройства для этого используются (коммутаторы, маршрутизаторы и др.)
NAT — трансляция сетевых адресов
4.3.1
4.3.2


4.3.3

4.3.4

4.3.5



4.3.6
4.4

Транспортный уровень

4.4.1
4.4.2
4.4.3
4.4.4
Протокол UDP
Протокол TCP
Порты и интерфейс сокетов — адресация внутри хоста
Межсетевые экраны — Firewall
4.4.1
4.4.2
4.4.3

4.4.4
4.5

Прикладной уровень

4.5.1
4.5.2
4.5.3
4.5.4
4.5.5
4.5.6
Система доменных имёт и протокол DNS
Протокол HTTP
Почтовые протоколы: SMTP, POP3 и IMAP
Протокол FTP
Протоколы удалённого доступа: SSH, RDP, SMB
Безопасность протоколов с помощью TLS: SFTP, HTTPS
4.5.1

4.5.2
4.5.3

4.5.4
4.5.5

4.5.6
4.6

Соединяя всё воедино — как работает интернет и как это применимо в области безопасности

4.7

Что такое веб-ресурс

4.7.1
4.7.2
4.7.3
4.7.4
4.7.5
Разбор клиент-серверной архитектуры
Что такое Front-end: HTML, CSS, JS
Что такое Back-end: Node. js, Python, .NET и многое другое
Сервисы и базы данных
Распространённые веб-уязвимости: XSS, CSRF и другие
4.7.1

4.7.2
4.7.3
4.7.4
4.7.5
4.7.6
5

Основы программирования на Python

Вы освоите основы программирования на Python и как применять его в области информационной безопасности и администрирования. К концу курса у вас будет несколько самостоятельно написанных программ для нужд взлома и безопасности. Также вы освоите как можно использовать
5.1

Создание и настройка лаборатории хакера

5.1.1

5.1.2
5.1.3

5.1.4
5.1.5
5.1.6
5.1.7
Что такое Python: где и как он исполняется, особенности языка и как его можно использовать в сфере безопасности и администрирования
Ввод, вывод, переменные и управление кодом: условия и циклы
Функции и модули — как писать красивый код и пользоваться библиотеками
Структуры данных и операции с ними: списки и словари
Работа со строками, файлами и интернетом
Работа с операционной системой, введение в регулярные выражения
Полученные знания закрепим на практике, создадим скрипты для:
5.1.1




5.1.2


5.1.3


5.1.4

5.1.5

5.1.6

5.1.7
  • Автоматического создания настроенной структуры директории
  • Мониторинга буфера обмена
  • Смены MAC-адреса
  • … и будем создавать свои утилиты по ходу курса
Модуль 3

Pentesting: разведка и атака сетей, веб-ресурсов и операционных систем

Очень насыщенный и объёмный модуль, усвоив который ты будешь понимать и уметь осуществлять комплексный процесс пентестинга: от разведки до закрепления в системе и пост-эксплуатации.
6

Этапы и процесс теста на проникновение

Введение в ключевые этапы тестов на проникновение: обзор основных этапов пентестинга, в каком порядке они как правило идут и какой смысл в том или ином этапе.
6.1

Создание и настройка лаборатории хакера

6.1.1
6.1.2

6.1.3
6.1.4
6.1.5
6.1.6

6.1.7
6.1.8
Что такое «тест на проникновение»
Предварительная подготовка: настройки безопасности, инструментов и окружения
Разведка и сбор информации о цели
Поиск уязвимостей и их оценка
Эксплуатация уязвимостей и получение доступа к системе
Пост-эксплуатация: повышение привилегий, закрепление в системе и исследование внутреннего устройства
Достижение цели атаки: захват данных, контроля, вывод из строя
Лабоработия хакера: установка и настройка уязвимой системы
6.1.1
6.1.2


6.1.3

6.1.4
6.1.5

6.1.6



6.1.7

6.1.8
7

Разведка цели - технический OSINT

Прежде чем атаковать, нужно знать куда атаковать: адреса, какое стоит ПО, их версии, какие порты открыты и прочее. Это знание достигается путём разведки — этапа который является неотъемлемой частью теста на проникновение и определяет дальнейшую стратегию атаки на систему, чтобы она была наиболее эффективной. В этом разделе вы научитесь техническому OSINT’у и инструментам с этим связанным, а также использованию сканера сети nmap.
7.1

Комплексный сбор первичной информации — OSINT или Footprinting

7.1.1

7.1.2
7.1.3

7.1.4

7.1.5
7.1.6
7.1.7
7.1.8
7.1.9
7.1.10
7.1.11
7.1.12
7.1.13
Получение IP-адреса ресурса и информации о провайдере используя Whois
Сбор исчерпывающей информации о DNS ресурсе
Как можно обойти CloudFlare и другие подобные сервисы сокрытия IP и безопасности
Получение информации об используемых технологиях на сайте с помощью Whatweb
Разведка файловой структуры сайта через Dirb и Dirhunt
Проверка ресурса на наличие в утечках — источники и сервисы
Поиск чувствительных файлов и анализ метаданных
Введение в Maltego: основные сущности, трансформации и модули
Shodan: сбор и анализ данных, разбор основных понятий и возможностей
Поиск других сайтов на том же сервере, поиск поддоменов
Сбор email’s через theHarvester и Hunter.io
Поиск юзернеймов через Snoop Project и Sherlock
Практика Python: поисковый робот для поиска файлов, директории и поддоменов
7.1.1


7.1.2

7.1.3


7.1.4


7.1.5

7.1.6

7.1.7

7.1.8


7.1.9


7.1.10

7.1.11

7.1.12

7.1.13
7.2

Сканинг сети в nmap

7.2.1
7.2.2
7.2.3
7.2.4
Знакомство с nmap
Обнаружение хоста и типы сканирований
Сканирование портов хоста и обнаружение используемых сервисов
Брандмауэр и обход IDS/IPS
7.2.1
7.2.2

7.2.3


7.2.4

Обнаружение и оценка уязвимостей

8
Этот раздел познакомит вас с концепцией оценки уязвимости. Мы рассмотрим как проводить оценку уязвимости, как интерпретировать результаты оценки, как подготовить эффективный отчет об оценке уязвимости и, самое главное, как использовать эту информацию для осуществления атаки.

Введение в анализ

8.1
Общая система оценки уязвимостей (CVSS) и стандарты оценки
Распространенные уязвимости и риски (CVE)
Введение в Nessus — автоматизированный поиск уязвимостей
Введение в OpenVAS — фреймворк анализа и оценки уязвимостей
Подготовка отчётов об оценки уязвимостей системы
8.1.1
8.1.2
8.1.3
8.1.4
8.1.5

Атаки на веб-приложения

8.2
Введение в веб-прокси и их настройка: Burp Suite и Zed Attack Proxy (ZAP)
Перехват запросов (requests) и ответов (responses), автоматическая модификация и повторяющиеся запросы
8.2.1

8.2.2
8
8.1
8.1.1


8.1.2

8.1.3


8.1.4

8.1.5
8.2
8.2.1


8.2.2
  • Как заставить веб-сайты раскрывать информацию с помощью фейковых запросов
  • Уязвимости для подделки HTTP-запросов
  • Примеры небезопасных конфигураций
  • Обнаружение и использование уязвимостей, связанных с подделкой HTTP-запросов
Введение в веб «фаззинг» и инструмент Ffuf
8.2.3
  • Фаззинг калатогов и страниц сайта
  • Записи DNS и фаззинг поддоменов
  • Фазинг Vhost
  • Фаззинг запросов GET и POST
8.2.3
Обнаружение и использование уязвимостей загрузки или включения файлов
Получение доступа к оболочке из-за уязвимостей включения локальных и удалённых файлов: LFI и RFI
SQL-иньекции — получение доступа к сайту и базам данных
8.2.4

8.2.5

8.2.6
  • Что такое SQL, введение в запросы
  • Иньекции и обход авторизации через GET и POST запросы
  • Чтение информации о базе данных и поиск таблиц базы данных
  • Извлечение конфиденциальных данных
  • Эксплуатация уязвимости SQL-инъекции для извлечения паролей
  • Обход фильтров и политик безопасности
  • Получение прямой оболочки SQL с помощью SQLmap
8.2.4


8.2.5



8.2.6
HTML-иньекции
XSS уязвимости или межсайтовый скриптинг
8.2.7
8.2.8
8.2.7
8.2.8
  • Введение в межсайтовый скриптинг и инструмент BeEF
  • Отраженный XSS
  • Сохраненнённый XSS
  • DOM XSS
  • Перехват сеанса
Вход в систему путем манипулирования файлами cookie
Обнаружение уязвимостей, связанных с подделкой межсайтовых запросов (CSRF)
Использование CSRF для изменения пароля администратора с помощью HTML-файла и ссылки
Уязвимости IDOR - Insecure direct object reference
8.2.9
8.2.10

8.2.11

8.2.12
8.2.9

8.2.10


8.2.11



8.2.12
  • Что такое уязвимости IDOR и как они возникают
  • Примеры кода, уязвимого для IDOR и различные типы уязвимостей IDOR
  • Как обнаружить и как использовать уязвимости IDOR
Эксплуатация уязвимостей XXE - XML external entity
8.2.14
8.2.14
  • Что такое уязвимости XXE и как они возникают
  • Примеры кода и конфигурации уязвимых для XXE
  • Выявление и использование уязвимостей XXE
Атаки на распространенные приложения: WordPress, Joomla, Drupal, Tomcat, Jenkins
8.2.15
8.2.14
9

Эксплуатация уязвимостей и получение доступа к системе

Здесь мы разберем следующую важную фазу — получение доступа к системе. Разберём различные виды атак, а также такие вещи, как эксплоиты (exploits), полезная нагрузка (payload), познакомимся с инструментами, которые нам помогут автоматизировать рутинные задачи связанные с эксплуатацией уязвимостей. Одини из которых — Metasploit Framework, Burp Suite, SQLmap и другие.
9.1

Взлом WiFi, веб-камер и камер видео-наблюдения

9.1.1
9.1.2
9.1.3

9.1.4
9.1.5
9.1.6
9.1.7
Прослушивание и перехват «рукопожатий» с помощью набора Aircrack-ng
Расшифровка пароля с помощью Hashcat
Brute-force: взлом слабых паролей перебором, а также использование словарей наиболее распространённых паролей
Уязвимости веб-камер
Поиск и взлом камер с помощью Shodan и Netscraped
Взлом камер на 554 порту через СameRadar
Бонус: получаем снимок веб-камеры через ссылку
9.1.1


9.1.2

9.1.3



9.1.4
9.1.5

9.1.6

9.1.7
9.2

Использование оболочки и полезной нагрузки на целевом хосте

9.2.1
9.2.2
9.2.3
9.2.4
9.2.5
9.2.6
9.2.7
9.2.8
9.2.9
Что такое «оболочка» (shell)
Соединение с оболочкой — bind и reverse сессии
Автоматизация полезной нагрузки и доставки с помощью Metasploit
Создание полезной нагрузки с MSFvenom
Проникновение в Windows на примере атак: Eternal Blue, DoublePulsar, BlueKeep и других
Проникновение в Linux
Создание интерактивных оболочек
Что делать, если полезная нагрузка обнаруживается антивирусами
9.2.1
9.2.2

9.2.3

9.2.4

9.2.5

9.2.6
9.2.7
9.2.8
9.2.9
9.3

Введение в веб-оболочки

9.3.1
9.3.2
9.3.3
Laudanum — одна веб-оболочка, чтобы управлять всеми
Веб-оболочка Antak
Веб-оболочки PHP
9.3.1

9.3.2
9.3.3

Атаки на общие службы

9.4
Концепция атаки
Атака на RDP — захватываем удалённый доступ
Атака на SMB
Атака на FTP
Атака на сервисы электронной почты: SMTP
9.4.1
9.4.2
9.4.3
9.4.4
9.4.5

Атаки на пароли и учётные данные

9.5
Что делает пароль «сильным» и в каком виде они могут храниться
Хранилища учетных данных и мутации паролей
Наиблоее распространённые пароли, пароли по умолчанию и «радужные таблицы»
Изучаем и используем Hashcat
Windows: атака на SAM — диспетчер учётных записей безопасности
Windows: Атака на LSASS
Windows: Атака на Active Directory и NTDS.dit
Windows: поиск учетных данных
Linux: поиск учетных данных
Linux: Passwd, Shadow и Opasswd
Атака Pass-the-hash (PtH)
Windows: атака Pass-the-Tiket (PtT)
Linux: атака Pass-the-Tiket (PtT)
Атаки на пароли защищенных файлов и архивов: используем John the Ripper
Brute Force — взлом грубой силой, где можно использовать и как
Политики и менеджеры паролей — что нужно знать
Python: создание брутфорса и скрытого исследователя директорий
9.5.1
9.5.2
9.5.3

9.5.4
9.5.5
9.5.6
9.5.7
9.5.8
9.5.9
9.5.10
9.5.11
9.5.12
9.5.13
9.5.14

9.5.15
9.5.16
9.5.17
9.4
9.4.1
9.4.2

9.4.3
9.4.4
9.4.5
9.5
9.5.1

9.5.2

9.5.3


9.5.4
9.5.5


9.5.6
9.5.7

9.5.8
9.5.9
9.5.10
9.5.11
9.5.12
9.5.13
9.5.14


9.5.15

9.5.16

9.5.17
10

Пост-эксплуатация: закрепление в системе, повышение привелегий, экспорт данных из систем

В этом разделе разберём процесс связанный с повышением привилегий в скомпрометированных Linux и Windows, получением доступа к дополнительным хостам, пользователям и ресурсам в скомпрометированной сети.
10.1

Metasploit Framework — закрепляемся в системе: использование Meterpreter и Kiwi

10.1.1

10.1.2
Закрепление в системе с возможностью обеспечения надежного повторного входа в нее даже после перезагрузки
Практика Python: arp-scaner, скрипт обнаружения клиентов в локальной сети
10.1.1



10.1.2
10.2

Передача файлов между системами штатными средствами

10.2.1
10.2.2
10.2.3
10.2.4
10.2.5
10.2.6
Методы передачи файлов в Windows
Методы передачи файлов в Linux
Практика Python: Передача файлов с помощью кода
Различные способы передачи файлов
Защищенная передача файлов
Обнаружение и уклониение от обнаружения
10.2.1

10.2.2
10.2.3

10.2.4

10.2.5
10.2.6
10.3

Повышение привилегий в Linux

10.3.1
10.3.2
10.3.3
10.3.4
10.3.5
10.3.6
10.3.7
Получение обратного доступа к оболочке с помощью Weevely
Эксплойты ядра и уязвимые службы
Манипуляция службы Cron
Специальные разрешения
Манипуляция правами sudo, путями и подстановочными знаками
Поиск учетных данных и привилегированные группы
Разделяемые библиотеки и захват общего объекта
10.3.1

10.3.2

10.3.3
10.3.4
10.3.5

10.3.6

10.3.7

Повышение привилегий в Windows

10.4
Полезные инструменты управления правами в Windows
Первичный обзор прав, пользователей, групп, связи с процессами
Эксплойты ядра и уязвимые службы
Обзор привилегий Windows
SeImpersonate и SeAssignPrimaryToken привилегии
SeDebugPrivilege и SeTakeOwnershipPrivilege
Встроенные группы пользователей и считыватели журнала событий
Администраторы DnsAdmins и Hyper-V
Операторы печати, серверов и контроль учетных записей пользователей
Поиск учетных данных и кража учётных данных
10.4.1
10.4.2
10.4.3
10.4.4
10.4.5
10.4.6
10.4.7
10.4.8
10.4.9
10.4.10

Туннелирование, перенаправление портов и другие способы закрепления в системе

10.5
Что такое туннелирование и перенаправление портов
Сбор внутренней информации
Динамическая переадресация портов с туннелированием SSH и SOCKS
Удаленная/обратная переадресация портов с помощью SSH
Перенаправление Socat с помощью обратной оболочки и SSH-оболочки для Windows plink. exe
Перенаправление веб-сервера с помощью Rpivot
Переадресация портов в Windows с помощью Netsh
Туннелирование DNS с помощью Dnscat2
Туннелирование ICMP с помощью SOCKS
Туннелирование RDP и SOCKS с помощью SocksOverRDP
10.5.1
10.5.2
10.5.3
10.5.4
10.5.5

10.5.6
10.5.7
10.5.8
10.5.9
10.5.10
10.4
10.4.1

10.4.2


10.4.3

10.4.4
10.4.5


10.4.6

10.4.7

10.4.8

10.4.9


10.4.10
10.5
10.5.1

10.5.2
10.5.3


10.5.4


10.5.5


10.5.6

10.5.7

10.5.8

10.5.9

10.5.10

Туннелирование, перенаправление портов и другие способы закрепления в системе

10.5
Что такое туннелирование и перенаправление портов
Сбор внутренней информации
Динамическая переадресация портов с туннелированием SSH и SOCKS
Удаленная/обратная переадресация портов с помощью SSH
Перенаправление Socat с помощью обратной оболочки и SSH-оболочки для Windows plink. exe
Перенаправление веб-сервера с помощью Rpivot
Переадресация портов в Windows с помощью Netsh
Туннелирование DNS с помощью Dnscat2
Туннелирование ICMP с помощью SOCKS
Туннелирование RDP и SOCKS с помощью SocksOverRDP
10.5.1
10.5.2
10.5.3
10.5.4
10.5.5

10.5.6
10.5.7
10.5.8
10.5.9
10.5.10
10.5
10.5.1

10.5.2
10.5.3


10.5.4


10.5.5


10.5.6

10.5.7

10.5.8

10.5.9

10.5.10

Спуфинг — перехват трафика в сети

10.6
Атака MITM — «человек посередине»
Запускаем ARP-спуфер Intercepter-NG в Windows
ARP и DNS спуфинг в Linux
Практика Python: ARP-спуфер, спуфер пакетов и DNS-спуфер
10.6.1
10.6.2
10.6.3
10.6.4
10.6
10.6.1

10.6.2

10.6.3
10.6.4
11

Документация и отчетность

Проведя тест на проникновение, нам, как инженерам по информационной безопасности, необходимо подготовить отчёт об обнаруженных проблемах и деталях, с ними связанных. В этом разделе мы научим вас детально вести документацию по тестированию на проникновение и составлению грамотных и исчерпывающих отчётов.
11.1.1
11.1.2
11.1.3
11.1.4
11.1.5
Введение в документацию и отчетность
Ведение заметок и их организация
Типы отчетов и их компоненты
Как написать вывод
Советы и рекомендации по составлению отчетов
11.1.1

11.1.2
11.1.3
11.1.4
11.1.5
Модуль 4

Социальная инженерия: эксплуатируем главную слабость системы — человека

Как бы ни была защищена система технически, главной её слабостью всегда будет оставаться человек, который ею пользуется и имеет определённый уровень доступа. В этом модуле вы научитесь эксплуатировать эту слабость — как убеждать, манипулировать и использовать техники социальной инженерии. А также как это использовать на примере взлома страничек популярных соц. сетей: ВК, Facebook, Instagram и мессенджера Telegram.
12

Боевая социальная инженерия

12.1

Психологические основы социальной инженерии

12.1.1
Человеческие уязвимости для манипуляторов
  • Основные потребности и страхи как главные источники для манипуляции
  • Как играет с психикой «срочность» и «важность»
  • Избыточность и обфускация
12.1.1
12.1.2
12.1.3
Условия успешной манипуляции
Секреты убеждения и чтения людей
12.1.2
12.1.3
  • Оценка изначальной установки, личности и планирование сценария убеждения
  • Как понять и создать мотивацию для человека
  • Как анализировать эмоции человека и строить исходя из этого дальнейшие действия
12.2

Техники социальной инженерии

12.2.1
12.2.2
12.2.3
12.2.4
Лучшие поведенческие техники социальных инженеров
Фишинг — «вылов» информации через поддельные формы ввода, письма и сайты
Фрикинг — использование скрытых от пользователя функций
Претекстинг — как эффективно представиться другим человеком или «вам звонит служба безопасности Сбербанка»
12.2.1

12.2.2
12.2.3

12.2.4
  • Эффективные фишинговые схемы
  • Деплой и настройка копий популярных сайтов
  • Разбор технических средств для фишинга: King Phisher, Mip22, Gophish, SocialFish, LitePhish и др.
  • Легендирование — как убедительно выдавать себя за другого человека
  • Quid pro quo — как через оказание мнимой услуги открываются все двери
12.2.5
12.2.6
12.2.7

12.2.8

12.2.9

12.2.10

12.2.11

12.2.12
Трояны — краткое введение в устройство и использование
«Дорожное яблоко» — используем естественное любопытство
Плечевой серфинг — наблюдение личной информации жертвы через её плечо
Обратная социальная инженерия — заставляем жертву самой обращаться к нам
Создание словаря возможных паролей в зависимости от личностного профиля жертвы
Использование логгеров («канареек») и создание мотивации к их активации
Создайние правдоподобных фейковых фотопруфов, переписок и скриншотов
Атака на сим-карту: создание дубликата
12.2.5

12.2.6

12.2.7


12.2.8


12.2.9


12.2.10


12.2.11


12.2.12
12.3

Использование социальной инженерии на практике — пробуем взламывать пользователей соц. сетей

12.3.1
Разбор сценариев применения социальной инженерии
12.3.1
Модуль 5

Malware, DoS атаки, взлом WiFi, веб-камер и камер видео-наблюдения

Углубляя знания по пентестингу и использованию различного рода атак на всевозможные системы, изучим более глубоко вредоносное ПО (malware) — как устроено, какие бывают, как их использовать и маскировать, а также как проводить DoS атаки, взлом WiFi и веб-камер.
13

Вооружение хакера

13.1

Malware — угулубляем знания и ставим себе на вооружение

13.1.1

13.1.2

13.1.3
Дисклеймер — о законности, последствиях и напоминание о мерах предосторожности
Что такое «вредоносное ПО», как оно устроено, механизмы распространения и обнаружения
Классификация вредоносного ПО и принципы их действия
  • RAT — удалённый доступ к системе и как его использовать на примере Orcus Rat
  • Ransomware — программы-вымогатели, шифровальщики и блокировщики, как это работает на примере WannaCry
  • Stiller — кража конфиденциальных данных и аккаунтов
  • Keylogger — считывание и отправка хакеру нажатий на клавиатуру зараженной системы
  • Clipper — подмена данных из буфера обмена
  • Miners — майнинг криптовалют на зараженных машинах, создание и использование на примере SilentXMRMiner
  • Троян — маскировка под обычное ПО
13.1.1


13.1.2


13.1.3
13.1.4
Макскировка вредоносного ПО — как обойти антивирусы
13.1.4
  • Что такое крипт вируса, какие бывают и как использовать
  • Rootkit — сокрытие присутствия вредоноса в системе
  • Как прятать малварь в файлы разных расширений: .doc, .pdf, .exe, .xsl, .jpg, .gif, .bat и тд
  • Как спрятать малварь в фейковой программе
  • Прячем малварь с помощью Shellter
13.3

Проведение DoS атак

13.3.1
13.3.2
13.3.3
13.3.4
13.3.5
13.3.6
Что такое DoS атака и как она осуществляется
Методы DoS атак
DoS атаки с помощью модуля Metasploit
Атакуем с помощью LOIC, HOIC, XOIC и других подобных инструментов
Атака на SsL с помощью THC-SSL-DOS
DDoS и ботнет - как организовать и управлять собственным ботнетом
13.3.1

13.3.2
13.3.3

13.3.4


13.3.5

13.3.6
  • По насыщению полосы пропуская — заваливанием множеством запросов по разным протоколам
  • Провоцирование нехватки ресурсов — отправка «тяжёлых» запросов и данных
  • На основе программных и конфигурационных ошибок конкретного сервера
13.1.5
Эффективные способы распространения вредоносного ПО
  • Через фейковые сайты: майнеры, розыгрыши, реклама, «бесплатный» софт и т. п.
  • Через фейковые студенческие работы: рефераты, курсовые и дипломные
  • Через фейковые читы, моды, фиксы для видео-игр
  • Через торрент-раздачи
13.1.5
13.1.6
Практика Python: пишем свой локер, шифровальщик, стиллер и вирус
13.1.6
13.4

Metasploit Framework — проникаем в систему

13.4.1
13.4.2
13.4.3
13.4.4
13.4.5
13.4.6
13.4.7
13.4.8
13.4.9
Структура Metasploit Framework
Эксплоит, уязвимость и полезная нагрузка (payload)
Главные компоненты и взаимодействие с консолью Metasploit
Работа с модулями в Metasploit: исследование, использование и импорт
Настройка целей и полезных нагрузок
Кодирование полезных нагрузок (encoders)
Сессии и задачи
Создание собственныйх модулей и полезных нагрузок
Обход брандмауэра и IDS/IPS
13.4.1
13.4.2

13.4.3


13.4.4


13.4.5

13.4.6

13.4.7
13.4.8

13.4.9
Модуль 6

Криптовалюта: анонимное использование и как взламывают кошельки

Расскажем и разберём что такое криптовалюта, как она устроена, как её безопасно хранить и как анонимно пользоваться. А также разберём сценарии взлома криптокошельков — какие ошибки допускали пользователи, как их не допускать самим и как те или слабости можно использовать.
14

Пара слов о традиционной валюте и аспектов безопасности, с этим связанных

14.1

Как государство может связать покупки с конкретной личностью. И что с этим делать

15.1.1
15.1.2

15.1.3
15.1.4
15.1.5
15.1.6
15.1.7
15.1.8
15.1.9

15.1.10
15.1.11

15.1.12
15.1.13
15.1.14

15.1.15
15.1.16


15.1.17
Что такое криптовалюта и как работает технология блокчейн
Чем отличаются между собой различные виды криптовалют: Bitcoin, Ethereum, Monero, Zcash и другие
Виды криптокошельков: холодные, горячие, аппаратные
Аспекты безопасности при работе с разными типами кошельков
Как восстановить кошелёк/что такое сид-фраза
Что такое криптобиржи, как они устроены и где стоит быть осторожным
Что такое криптовалютная вычислительная сеть
Мониторинг транзакций
Как конвертировать криптовалюту в традиционную (фиатные) валюту и обратно — актуальные на 2022 год способы
Собственное холодное хранилище BTC с помощью USB-накопителя
Миксеры криптовалюты — как пользоваться, что это даёт и какие есть угрозы
Прочие способы обелить криптовалюту и скрыть историю транзакций
Как работает AML в криптомире
Решения для отслеживания истории и установления владельце криптоактивов (Crystal Blockchain и другие)
Учимся проверять «чистоту» криптовалюты
Анализируем отчет Европола с рекомендациями по расследованию преступлений с использованием криптовалюты — главные мысли и выводы
Как скрыть кошельки на мобильном устройстве и ПК на случай обыска и досмотра
15.1.1

15.1.2



15.1.3

15.1.4

15.1.5

15.1.6


15.1.7

15.1.8
15.1.9



15.1.10

15.1.11


15.1.12


15.1.13
15.1.14



15.1.15

15.1.16




15.1.17
15.2

Monero - CryptoNote

15.2.1
15.2.2
15.2.3
15.2.4
Принцип работы и особенности
Достоинства и недостатки Monero
Как создать кошелёк Monero
Как осуществить и проверить транзакцию
15.2.1
15.2.2
15.2.3
15.2.4
15

Криптовалюта

15.1

Технология и безопасность

15.3

ZCash - ZeroCash

15.3.1
15.3.2
15.3.3
15.3.4
Принцип работы и особенности
Достоинства и недостатки ZCash
Как создать кошелёк ZCash
Как осуществить и проверить транзакцию
15.3.1
15.3.2
15.3.3
15.3.4
15.4

CryptoNote vs ZeroCash vs Миксеры — что выбрать?

15.5

Как взаламывают криптокошельки?

15.5.1
15.5.2
Разбор типовых сценариев и ошибок
Как сочетать полученные знания по пентесту, соц. инженерии и вирусологии для атак на криптокошельки
15.5.1

15.5.2
Модуль 7

Девайсы хакера и форензика

В этом разделе мы разберём основы работы аппаратных средств хакеры, которые используюся для: проникновения, прослушивания или выведения из строя различных систем. (Конечно же, исключительно в ознакомительных целях). Во второй части модуля ты изучишь форензику: основы организации данных в компьютерных системах, как эти данные можно извлекать на достаточно низком уровне и что из них таким образом можно получить. Научишься восстановить «удалённые» или повреждённые данные.
16

Девайсы хакера

16.1

Физические устройства

В этом разделе мы разберём теоритические основы работы тех или иных аппаратных средств, которые могут использоваться для проникновения, прослушивания или выведения из строя тех или иных систем. А также научим как ими пользоваться всем этим инструментарием хакера и посоветуем где приобрести. Конечно же, исключительно в ознакомительных целях.
16.1.1

16.1.2
16.1.3

16.1.4

16.1.5
16.1.6
16.1.7
16.1.8
16.1.9
16.1.10
16.1.11
Дисклеймер — о законности, последствиях и напоминание о мерах предосторожности
Flipper Zero ********— хакерский мультитул с элементами игрофикации
Pasberry Pi — как использовать для хакинга, а также для собственной кибербезопасности, как поднять сервер для собственных нужд
Дивайсы для чтения, записи и эмулирования iButton 1-Wire и низкочастотных бесконтактных карт
Трансиверы для частот ниже 1 ГГц и RFID
Программно определяемые радиосистемы (SDR)
Трансивер для инфрокрасного излучения
WiFi-адаптеры и глушилки WiFi
BadUSB — маскируем вредонос под флешку или обычный USB-кабель
Разного рода подслушивающие устройства и жучки
Прочие полезные гаджеты: переходники, разветвители, хорошие павербанки и прочее
17

Форензика — вытягиваем тайное из гаджетов

17.1

Данные - как это устроено

В данном разделе, изучим форензику или компьютерную криминалистику — основы организации данных в компьютерных системах, как эти данные можно извлекать на достаточно низком уровне и что из них таким образом можно получить. А также как восстановить «удалённые» или повреждённые данные.
17.1.1

17.1.2
Как хранятся данные аппаратно: энергозависимая и энергонезависимые носители
Как хранятся и представляются данные программно: файловая система и операционные системы
17.2

Компьютерная форензика

17.2.1

17.2.2
Фреймворки для форензики: Autopsy, Toolsley, Oxygen Forensic Detective, WinFE и др.
Сбор и анализ энергонезависимой информации - HDD, SSD
  • Снимаем образ диска, раздела или отдельного сектора: Acronis Cyber Backup, dc3dd
  • Анализируем образ диска: Autopsy и The Sleuth Kit
  • Восстанавливаем удалённые файлы: DMDE, PhotoRec, Autospy и др.
  • Ищем аномальные файлы
  • Анализируем файлы: dCode, Encryption Analyzer, bulk_extractor, ExifTool и др.
  • Вскрываем запороленные хранилища: hashcat и John the Ripper
  • Изучаем реестр, журналы ОС, юзеры и т. п. — FastIR Collector, Crown Response, ForensicUserInfo и др.
  • Ищем зашифрованные тома TrueCrypt, PGP и Bitlocker и анализируем их: Encrypted Disk Detector и др.
  • Вытаскиваем и изучаем информацию браузера: кэш, Cookie и историю: Dumpzilla,hindsight, ChromeCacheView и др.
  • Изучаем email файлы: Mail Viewer, EDB Viewer и др.
17.3

Мобильная форензика

16.1.1


16.1.2


16.1.3




16.1.4



16.1.5

16.1.6

16.1.7

16.1.8
16.1.9

16.1.10

16.1.11
17.1.1

17.1.2
17.2.3
17.2.1


17.2.2
17.3.1
17.4
Сбор и анализ энергозависимой информации — RAM

Разбор реальных кейсов и практика

Изучаем фреймворк Oxygen Forensic Detective
17.4.1

17.4.2
17.2.3
Попрактикуемся в обнаружении полезной информации из дампов ОЗУ и интернет-трафика: Memory samples, p0wnlabs Sample Challenges, Wireshark Sample Capture
Попробуем восстановить удалённые данные разных типов и на этих примерах разберём как удалять данные безвозвратно
17.3.1
17.4.1





17.4.2
  • Делаем дамп RAM: RAM Capturer и др.
  • Анализируем дамп RAM: rekall, Volatility, KeeFarce и др.
  • Изучаем проходящий интернет-трафик
  • Wireshark, BruteShark и NetworkMiner
  • Извлекаем данные из телефона и с облачных хранилищ, подключенных к телефону
  • Работаем с данными геоинформационных систем (GPS)
17.3.2
17.3.3
Обзор инструмента AvilaForensic
Android
17.3.2
17.3.3
  • Архитектурный стек Android
  • Процесс загрузки Android
  • Получение root-прав
  • Техники снятия блокировки и защиты платформы
  • Загрузка в обычном режиме и в режиме DFU
  • Снимаем образ диска
  • Изучаем логи: ALEAPP
17.3.4
IoS
17.3.4
  • Архитектурный стек ios
  • Процесс загрузки ios
  • Техники снятия блокировки и защиты платформы
  • Загрузка в обычном режиме и в режиме DFU
  • Снимаем образ диска
  • Изучаем логи: iLEAPP
17.3.5
17.3.6
17.3.7
17.3.8
17.3.9
17.3.10
17.3.11
17.3.13
17.3.14
Восстанавливаем удалённые файлы
Восстанавливаем историю звонков
Восстанавливаем удалённые сообщения из мессенджеров: WhatsApp, Telegram, Viber
Получаем данные и кэш из мессенджеров: ‣
Собираем и анализируем информацию о сотовой сети
СОРМ — что это такое и как работает
Симкарты — как это устроено и что из этого можно извлечь
Работаем с внешними накопителями без оставления следов: USB Write Blocker
17.3.5

17.3.6
17.3.7
17.3.8

17.3.9

17.3.10

17.3.11

17.3.13

17.3.14
Модуль 8

Монетизация: где найти заказчика, bug bounty и соревнования CTF

Разберём как можно заработать на полученных знаниях и навыках. А также где посоревноваться и закрепить полученные знания на практике более основательно и улучшить их.
18

Монетизация

18.1.1
18.1.2

18.1.3
18.1.4
18.1.5

18.1.6

18.1.7
18.1.8
18.1.9
18.1.10
Роли и задачи «blue team» vs «red team» vs «purple team»
Различия между «white hat», «grey hat» и «black hat» — что более надёжно и выгодно
Создание резюме для вакансии пентестера
Bug bounty — самые популярные программы и площадки
Участие в тестировании разрабатываемого программного обеспечения и систем
Capture the flag — где находить и как участвовать в соревнованиях по кибербезопасности
Площадки для практики в кибербезопасности и программировании
Монетизация навыков форензики
Хактивизм — как и стоит ли таким образом бороться за те или иные права
Вознаграждение от правоохранительных органов за помощь в раскрытии преступлений и поиске преступников
18.1.1

18.1.2


18.1.3

18.1.4

18.1.5


18.1.6


18.1.7


18.1.8
18.1.9


18.1.10
CyberYozh Academy
Наши проекты
Платежная система для бизнеса
CPA-сеть с экслюзивными офферами CyberYozh Academy
Комиссия от 0,4%
Зарабатывай вместе с нами:
Без лимита и верификации
20% с любого курса
Эксклюзивные чекеры
Дешевый прием СМС
Самые надежные прокси
CyberYozh Media
Магазин скриптов (скоро)
Магазин IT-расходников (скоро)
Партнёрские сервисы
Политика обработки персональных данных
support@cyberyozh.com
© 2023. CyberYozh. All rights reserved.
Мы используем файлы cookie для персонализации сервисов и повышения удобства пользования сайтом. Если вы не согласны на их использование, измените настройки браузера.
Публичный договор-оферта
Служба поддержки клиентов
Сотрудничество и запросы СМИ