// Основен принцип на хакването
Хакерите рядко разбиват системи със сила. Истинският хакер не троши – той прониква през слабото място.
Уязвимостта не е дефект, а отвор, който чака да бъде разчетен.
// Основен принцип на хакването
Хакерите рядко разбиват системи със сила. Истинският хакер не троши – той прониква през слабото място.
Уязвимостта не е дефект, а отвор, който чака да бъде разчетен.
Уязвимостта е слабост в системата, но не всяка слабост е очевидна. Често тя се крие в недовършен код, грешно настроен сървър, човек, който не знае какво прави, или в система, която си мисли, че е непобедима.
// Класификация на системни слабости
[CRITICAL] > Слаби пароли: „123456“ ≡ покана
[HIGH] > Отворени портове: Достъпни отвън услуги
[MEDIUM] > Бъгове в приложения: Невидими за потребителя
[LOW] > Грешна конфигурация: Публични файлове, липса на криптиране
[SOCIAL] > Социален инженеринг: Паролата се дава доброволно
Експлойтът е инструментът, който използва уязвимостта. Това може да е скрипт, написан за конкретна дупка в сигурността, команда, която пробива защитата, или софтуер, който отключва система отвътре.
// Дефиниция на експлойт
Експлойтът е ключът, който отключва вратата на уязвимостта.
Някои са публични (Exploit-DB), други са 0-day – непознати дори за създателите.
Една атака следва ясен процес, който превръща уязвимостта в достъп.
Откриване на уязвимост
Избор на експлойт
Стартиране на кода
Получаване на достъп
Инсталиране на бекдор или прикриване на следи
// Популярни инструменти
nmap > Сканира мрежи и портове
nikto > Намира слабости в уебсървъри
metasploit > Платформа за атаки и тестване
burp-suite > Анализ и манипулация на уеб заявки
wireshark > Прихваща мрежов трафик
Най-често се използва Kali Linux – арсенал от инструменти, създаден за етични (и не толкова етични) тестове.
// Защитни стратегии
[PREVENTION] > Обновяване на системи и софтуер
[DETECTION] > Файъруоли и IDS/IPS системи
[AUTH] > Силни пароли и многофакторна защита
[EDUCATION] > Обучение – хората са най-слабата точка
[TESTING] > Penetration тестове