root@iflux:~$ scan_vulnerabilities --chapter=2

ГЛАВА 2. УЯЗВИМОСТИ & ЕКСПЛОЙТИ

// Основен принцип на хакването

Хакерите рядко разбиват системи със сила. Истинският хакер не троши – той прониква през слабото място.

Уязвимостта не е дефект, а отвор, който чака да бъде разчетен.

⍟ КАКВО Е УЯЗВИМОСТ?

Уязвимостта е слабост в системата, но не всяка слабост е очевидна. Често тя се крие в недовършен код, грешно настроен сървър, човек, който не знае какво прави, или в система, която си мисли, че е непобедима.

// Класификация на системни слабости

[CRITICAL] > Слаби пароли: „123456“ ≡ покана

[HIGH] > Отворени портове: Достъпни отвън услуги

[MEDIUM] > Бъгове в приложения: Невидими за потребителя

[LOW] > Грешна конфигурация: Публични файлове, липса на криптиране

[SOCIAL] > Социален инженеринг: Паролата се дава доброволно

⮞ НАЙ-ЧЕСТО СРЕЩАНИ УЯЗВИМОСТИ:

  • Слаби пароли – „123456“ е не ключ, а покана.
  • Отворени портове – услуги, които не трябва да са достъпни отвън.
  • Бъгове в приложения – невидими за обикновения потребител.
  • Грешна конфигурация – root достъп без нужда, публични файлове, липса на криптиране.
  • Социален инженеринг – когато паролата не се хаква, а се дава доброволно.

⍟ КАКВО Е ЕКСПЛОЙТ?

Експлойтът е инструментът, който използва уязвимостта. Това може да е скрипт, написан за конкретна дупка в сигурността, команда, която пробива защитата, или софтуер, който отключва система отвътре.

// Дефиниция на експлойт

Експлойтът е ключът, който отключва вратата на уязвимостта.

Някои са публични (Exploit-DB), други са 0-day – непознати дори за създателите.

⮞ ВИДОВЕ ЕКСПЛОЙТИ:

  • Публични: Налични в Exploit-DB, Metasploit.
  • 0-day: Непознати дори за създателите на системата.

⍟ КАК РАБОТИ ЕДНА АТАКА?

Една атака следва ясен процес, който превръща уязвимостта в достъп.

1

Откриване на уязвимост

2

Избор на експлойт

3

Стартиране на кода

4

Получаване на достъп

5

Инсталиране на бекдор или прикриване на следи

⍟ ИНСТРУМЕНТИ ЗА ОТКРИВАНЕ И ИЗПОЛЗВАНЕ НА УЯЗВИМОСТИ

// Популярни инструменти

nmap > Сканира мрежи и портове

nikto > Намира слабости в уебсървъри

metasploit > Платформа за атаки и тестване

burp-suite > Анализ и манипулация на уеб заявки

wireshark > Прихваща мрежов трафик

⮞ KALI LINUX:

Най-често се използва Kali Linux – арсенал от инструменти, създаден за етични (и не толкова етични) тестове.

⍟ КАК СЕ ЗАЩИТАВАМЕ ОТ ЕКСПЛОЙТИ?

// Защитни стратегии

[PREVENTION] > Обновяване на системи и софтуер

[DETECTION] > Файъруоли и IDS/IPS системи

[AUTH] > Силни пароли и многофакторна защита

[EDUCATION] > Обучение – хората са най-слабата точка

[TESTING] > Penetration тестове

⮞ PENETRATION ТЕСТОВЕ:

  • Да бъдеш хакнат от свои, преди да го направят чужди.
  • Симулиране на реални атаки за откриване на слабости.