Frage:
Wie lerne ich Penetrationstests zu Hause?
Cyrus
2012-02-07 03:50:53 UTC
view on stackexchange narkive permalink

Ich bin daran interessiert, ethisches Hacken oder Penetrationstests zu lernen, um eine Karriere in dieser Richtung anzustreben.

Ich habe fundierte Kenntnisse in Linux und Unix, grundlegende Computertheorie und -praxis sowie grundlegende Programmierkenntnisse (Arrays) , Methoden, Schleifen).

Ich habe mir Gruyere und Webgoat angesehen, finde diese jedoch zu fortgeschritten für mich. Sie bitten darum, ein Problem zu lösen, ohne das Problem ausreichend zu erklären, warum es zum Angriff verwendet werden kann, und geben Beispiele.

Gibt es kostenlose Kurse oder interaktive Programme, die ich von zu Hause aus durchführen kann, die ich kann? Bringen Sie mir diese Informationen bei?

Ein Bonus wäre, in diesem Bereich nützliche Programmierlektionen zu erteilen, beispielsweise das Unterrichten von JavaScript, um Cookie-Angriffe und -Manipulationen zu demonstrieren.

Beginnen Sie mit den Grundlagen. Sie können Schwachstellen / Exploits lernen und verstehen. aber sie sind bereits gepatcht! Als Pentester muss man vor bösen Jungs neue Schwachstellen finden. Dafür benötigen Sie sehr gute Grundlagen. Grundlagen auf Systemebene / Netzwerkebene
Ich bin damit einverstanden, dass Sie von den Grundlagen ausgehen müssen, aber ich bin nicht damit einverstanden, dass Sie 0-Tage-Exploits finden müssen, um ein Pen-Tester zu sein. Es ist Teil der Aufgabe, die Risiken aufzuzeigen und zu erklären, dass nicht absolut alles in einem Netzwerk gepatcht wird. Das bedeutet, zu wissen, wie bekannte Schwachstellen ausgenutzt werden können, und die Lücken zu finden, von denen ein Netzwerk nicht wusste, dass sie vorhanden sind. Aufzählung ist wichtiger als Ausbeutung ...
@Karthik niemand (oder zumindest keine Organisation) ist vollständig gepatcht ...
Ich persönlich fand die Sicherheitsherausforderungen eine großartige Möglichkeit, um zu lernen (Learn by Doing).Das bedeutet eine Testumgebung, die ein bestimmtes Ziel hat: boot2root, erfasst die Flagge usw.Die Testanwendungen, wie DVWA, sind nur bis zu einem gewissen Punkt hilfreich (IMO).Einige gute Sicherheitsherausforderungen sind die vulnhub.com-VMs: Diese decken die Sicherheit von Web-Apps bis hin zum Reverse Engineering ab (ich finde diese fantastisch).Andere gute Herausforderungen sind OverTheWire.org (alle Arten) und pwnable.kr (Systemherausforderungen).
Vierzehn antworten:
schroeder
2012-02-07 05:42:39 UTC
view on stackexchange narkive permalink

Es gibt nur wenige kostenlose Optionen, aber es gibt unzählige Videos und Tutorials zu bestimmten Angriffsmethoden oder Produkten / Tools. Sie machen Sie NICHT zu einem Penetrationstester, aber sie sind kostenlose Lernressourcen.

Einige anständige Optionen, um Sie anzufangen:

Für die Praxis gibt es eine Reihe von Ressourcen:

  • Metasploitable VM (und andere absichtlich anfällige VMs)
  • DVWA
  • Mutillidae
  • WebGoat
  • Vulnhub
  • hack.me

Suchen Sie auf dieser Website nach anderen Personen, die Meinungen zu kostenlosen Lernressourcen abgeben. Aber der einzige Weg zu lernen ist, sich die Hände schmutzig zu machen.

Arbeiten Sie weiter daran und stellen Sie weiterhin Fragen!

Eine weitere großartige kostenlose Ressource ist dieser 7-teilige Leitfaden für Anfänger: [Penetrationstests erklärt] (https://blog.varonis.com/varonis-six-part-guide-to-penetration-testing/)
Rory Alsop
2012-02-07 13:39:23 UTC
view on stackexchange narkive permalink

Zusätzlich zu den Links zu Tools, anfälligen Übungs-Apps usw. soll der Penetration Testing Execution Standard der endgültige Standard für die Vorgehensweise beim Testen sein: http: // www. pentest-standard.org/index.php/Main_Page

Dylan
2012-02-07 11:42:11 UTC
view on stackexchange narkive permalink

Sie können diese mit VM Player auf eine virtuelle Maschine stellen und herumspielen.

Verdammt gefährdetes Linux ( http://sourceforge.jp/projects/sfnet_virtualhacking/downloads/os/dvl/). DVL_1.5_Infectious_Disease.iso /)

De-Ice / Hackerdemia ( http://forums.heorot.net/)

Für Beim Lernen würde ich mir verschiedene Penetrationstestmethoden wie das Open-Source-Handbuch für Sicherheitstestmethoden (http://isecom.securenetltd.com/osstmm.en.2.1.pdf) ansehen. Diese geben normalerweise eine Liste von Dingen an, auf die überprüft werden muss. Sie können dann diese Checklisten verwenden und verschiedene Tutorials im Internet nachschlagen, wie Sie die verschiedenen Technologien besiegen können.

Eines der besseren Bücher, die ich kürzlich gelesen habe, war das Schreiben von Sicherheitstools und Exploits ( http) : //www.amazon.com/Writing-Security-Tools-Exploits-Foster/dp/159749997/ref=sr_1_1? ie = UTF8&qid = 1328592753&sr = 8-1). Es behandelt die grundlegende Assembly, das Erstellen von Shellcode, Tipps zum Suchen und Schreiben von Pufferüberläufen, Formatieren von Zeichenfolgen, Heap-Angriffe und vieles mehr. Das Buch ist etwas veraltet und behandelt keine Dinge wie ASLR und NX, bietet aber eine solide Grundlage mit zahlreichen Beispielen mit großartigen Erklärungen.

Boaz Tirosh
2013-04-17 17:21:31 UTC
view on stackexchange narkive permalink

Informationssicherheit ist ein sehr weites Feld, das aus verschiedenen Unterfeldern besteht: Infrastruktursicherheit, Anwendungssicherheit, Netzwerksicherheit usw. Aufgrund Ihrer Frage glaube ich, dass das Gebiet, an dem Sie interessiert sind, die Sicherheit von Webanwendungen ist - WebGoat und Gruyeres sind zwei anfällige Anwendungen, die die häufigsten Schwachstellen in der Sicherheit von Webanwendungen aufzeigen. Dies ist das einzige Thema, das sie erwähnen und erläutern.

Meiner ehrlichen Meinung nach ist der beste Weg, um mit der Sicherheit von Webanwendungen zu beginnen, das Lesen der OWASP Top 10 -Liste und Erklärungen. und dann weiterhin Webanwendungen auf Schwachstellen testen (natürlich nur gegen Ihre eigenen QS-Maschinen oder mit schriftlicher Zustimmung des Administrators). Wie bereits erwähnt, ist die Fundstone (jetzt Mcafee) Hacme-Reihe sehr gut, in vielen Sprachen erhältlich (sodass Sie möglicherweise eine Sprache finden, mit der Sie vertraut sind) und enthält detaillierte Tutorials zum Bearbeiten und Brechen der Hacme-Anwendungen.

Für eine vollständigere Liste anfälliger Anwendungen und virtueller Maschinen können Sie den Markt für gefährdete Anwendungen

ausprobieren. Eine weitere hervorragende Möglichkeit, dies zu lernen, obwohl es etwas alt ist. besteht darin, die MSDN Security Labs zu bestehen, die kostenlos sind und eine Vielzahl von Fächern unterrichten:

  • Entwickler-Starter-Kit: Pufferüberläufe
  • Entwickler-Starter Kit: Code-Analyse
  • Entwickler-Starter-Kit: Compiler-Abwehr
  • Entwickler-Starter-Kit: Fuzz-Tests
  • Entwickler-Starter-Kit: Überprüfung des SicherheitscodesEntwickler-Starter-Kit: Sicherheitsanfälligkeiten in SQL Injection

Viel Glück!

Iszi
2012-02-07 22:37:35 UTC
view on stackexchange narkive permalink

Die meisten Vorschläge hier verweisen auf einige großartige Ressourcen und Ideen. Ich empfehle die Verwendung von VirtualBox für Ihre VM-Testumgebung. Wenn Sie über die verfügbaren Mittel verfügen, erhalten Sie ein TechNet-Abonnement, damit Sie zahlreiche Testboxen bauen können. Ich glaube, CERT oder eine andere Organisation veröffentlicht auch einige Windows-basierte VM-Images, die Sie herunterladen können, aber ich kann mich nicht sicher erinnern, wer dies tut oder wo sie zu finden sind.

Ich bevorzuge und empfehle dies VirtualBox zum Ausführen von VMs sollte beachtet werden, dass das Testen am besten funktioniert, wenn alle Ihre VMs auf derselben Virtualisierungsplattform ausgeführt werden. Wenn Sie also Systeme hacken möchten, die in VMWare Player ausgeführt werden, sollten Sie Ihr Angriffssystem auch in VMWare Player haben.

dr jimbob
2012-02-07 22:07:46 UTC
view on stackexchange narkive permalink

Um die ausgezeichnete Antwort von schroeder (+1) ein wenig zu ergänzen.

http://exploit-exercises.com sind interessant; Es sind ein paar virtuelle Maschinen mit Herausforderungen, die irgendwie eskalieren müssen. In Nebula erfahren Sie, wie Sie in fehlerhaften Umgebungen von einem normalen Konto zu einem Root-Konto eskalieren. Viele der Lösungen sind Standardtricks (vertrauen Sie keinen Umgebungsvariablen oder führen Sie eval bei Benutzereingaben aus oder gehen Sie davon aus, dass die ausführbare Datei dies tut

Protostern / Fusion sind weiter fortgeschritten (z. B. Pufferüberläufe).

Empfehlen Sie auch das Lesen von WAHH (es ist nicht kostenlos; aber es ist billig) und sichere Programmierung unter Linux / Unix.

FrOgY
2014-04-05 02:50:00 UTC
view on stackexchange narkive permalink

Laden Sie verschiedene PHP-Anwendungen in der Anfangsphase herunter und hosten Sie sie auf Ihrem lokalen Server. Versuchen Sie dann, Schwachstellen darin zu finden, indem Sie zwei verschiedene Methoden verwenden, je nachdem, was Sie möchten.

  1. OWASP-Testmethode - https: //www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf 2.WATC - http://projects.webappsec.org/f/WASC-TC-v1_0.pdf
  2. ol>

    Wenn Sie nicht viel über manuelles Pentesting wissen, führen Sie acunetix und nessus für Ihre gehostete Anwendung auf localhost aus. Sehen Sie sich die von ihnen generierten Ergebnisse an und versuchen Sie dann, sie manuell mit der BURP-Suite auszunutzen . Das gibt Ihnen Auftrieb und Selbstvertrauen.

    Dann entscheiden Sie sich für eine dieser Methoden.

    Wenn Sie mit dieser Methode vertraut sind, versuchen Sie, eine eigene Checkliste mit Tests zu erstellen und neue Testfälle hinzuzufügen jedes Mal, wenn Sie finden.

    Sobald Sie all dies getan haben, entscheiden Sie sich für ein Bug-Bounty-Programm.

    BUGCROWD ist ein sehr bekanntes Bug-Bounty-Programm. Hier finden Sie die Liste der Anbieter, bei denen Sie Pentest durchführen können. https://bugcrowd.com/list-of-bug-bounty-programs

    So sollte der gesamte Prozess ablaufen.

user_loser
2014-04-16 04:46:55 UTC
view on stackexchange narkive permalink

Ich habe nicht alle Antworten gelesen, aber um mehr über Penetrationstests zu erfahren und dies kostenlos zu tun, können Sie diese Tutorials von irongeek.com hier ausprobieren: http://www.irongeek.com /i.php?page=videos/web-application-pen-testing-tutorials-with-mutillidae

Dies sind Anweisungen zum Herunterladen einer absichtlich anfälligen Webanwendung namens mutillidae, die Sie verwenden können üben Sie Pen-Tests auf. Die Anwendung mutillidae enthält Hinweise, aus denen Sie lernen können. Wenn Sie einen LAMP-Server haben, können Sie den Ordner einfach in den WWW-Ordner Ihres Servers legen und unter Ihrer lokalen Loopback-Adresse 127.0.0.1 darauf zugreifen. Sie müssen jedoch auch einige Datenbanktabellen auf dem MySQL-Server erstellen, damit dieses Pen-Test-Tool derzeit möglicherweise für Sie fortgeschrittener ist. Das Auffüllen von Tischen ist allerdings nicht so schwierig. Es wird auch nicht die erforderliche Datenbank erstellt. : D

Dies wäre großartig, um auf einer virtuellen Maschine mit Kali Linux oder Ubuntu ausgeführt zu werden. Insbesondere, wenn Ihr Computer über genügend RAM und CPU-Leistung verfügt.

Sie können daraus alle möglichen Dinge lernen, wie z. B. SQL Injection, Cross Site Scripting und andere Arten von Angriffen, über die Sie sich informieren können, um sich durch sichere Codierungspraktiken usw. verteidigen zu können.

Ay0
2013-02-11 21:28:51 UTC
view on stackexchange narkive permalink

Zunächst sollten Sie überlegen, mit welcher Art oder in welchem ​​Bereich des Pentests Sie beginnen möchten. Sie können beispielsweise nach Schwachstellen in Websites (OWASP, CTF) suchen, nach offenen Ports suchen und analysieren, welche Dienste ausgeführt werden (Informationen zu Exploits für die aktuelle Version suchen) usw.

I. empfehle den ersten. Erstens, weil es am einfachsten zu verstehen ist, zweitens, weil in einem schlecht codierten Web am häufigsten eine Sicherheitslücke gefunden wird als in einem System, und drittens, weil es viel Material zu diesem Thema und kostenlose Herausforderungen gibt, in denen Sie Ihr Wissen (CTFs) testen können / p>

Lex
2013-02-11 22:48:11 UTC
view on stackexchange narkive permalink

Obwohl ich kein Experte bin, habe ich einige Zeit bei Foundstones Hacme Bank verbracht (dachte nur, es wäre schön, auch diese hinzuzufügen).

avgvstvs
2014-04-05 03:51:18 UTC
view on stackexchange narkive permalink

You want to start from the basics? Jump to 0:57

Nearly all exploitation exists because we exploit Von Neumann architecture. Any time you can possibly treat data as code, you have an attack vector. It doesn't matter what the architecture is, what the platform is, what the technology stack is... modern web applications cross multiple contexts: HTML/Javascript in the browser. (Attack vector!)

Exploitation means you're getting your target to execute your code. That's the point behind SQL injection, XSS, shellcodes -- about everything! If you want to learn to be a pentester... get the "Pentester's Open-Source toolkit." (There's free versions legally obtainable.)

Defcon lectures are available freely, and they're some of the best overall classes I've ever taken. But more than anything else: you have to get your hands dirty. You mentioned webgoat. Did you install Tamperdata on firefox? Did you install wireshark? Hacking is about having as many tools as possible collecting data so you know what's going on. This video talks a lot about monitoring... everything...

https://www.youtube.com/watch?v=Jwot7S6NmLE

noɥʇʎԀʎzɐɹƆ
2016-07-14 02:25:52 UTC
view on stackexchange narkive permalink

Ich möchte meine zwei Cent in den Topf geben. Ich denke, einige von Tom Scotts Sicherheitsvideos auf Computerphile und seinem eigenen Kanal zu überprüfen, ist ein guter Anfang. Sie sind technisch solide und erklären die Konzepte auf sehr klare Weise. Lassen Sie sich anschließend von der Neugier leiten.

Versuchen Sie, nmap zu installieren, und sehen Sie, was Sie beispielsweise über die Server von Amazon erfahren können. Suchen Sie in SQL Injection nach. Was ist mit SHA-1 oder MD5 Freestart? Wie viel würde es kosten? Fragen wie diese können Sie tiefer in den Bereich der Informationssicherheit führen.

Beachten Sie Folgendes: Sie müssen die Dinge kennen, die Sie schützen oder hacken möchten; Sie müssen beispielsweise TCP kennen, um Netzwerke und JS für Websites zu hacken.


Jeffs Antwortangebot bietet einige Einblicke, wenn auch seitwärts. Versuchen Sie, Ihren eigenen Amazon AWS-Server einzurichten und ihn mit verschiedenen Tools DDoS-fähig zu machen.

Sie können Ihre Fähigkeiten als Hacker auch (legal) auf echten Websites testen und ein wenig verdienen Teig auf Sicherheits-Bug-Bounty-Programme. Hackerone bietet ein Verzeichnis solcher Programme.

Armando
2013-02-11 20:18:52 UTC
view on stackexchange narkive permalink

Für die Sicherheit von Web-Apps möchten Sie möglicherweise

versuchen voreingenommen, aber es ist das einzige kostenlose virtuelle Labor zu diesem Thema;)

Es ist nicht das einzige kostenlose virtuelle Labor. Es sind verschiedene online mit unterschiedlichem Grad an Training, Informationen usw.
Tut mir leid, hier nicht zuzustimmen. Es ist das einzige KOSTENLOSE virtuelle Labor, in dem Sie über eine eigene verwundbare Sandbox-Webanwendung verfügen. Wenn Sie eine Reihe anfälliger Webanwendungen, auf die viele gleichzeitig zugreifen können, als virtuelles Labor betrachten, ist dies nicht die einzige.
@Armando Bitte geben Sie an, dass Sie der Gründer und Projektmanager von hack.me sind. Und ich denke, Sie könnten meinen, dass es das einzige kostenlose virtuelle ONLINE-Labor ist. Es stehen viele VMs mit anfälligen Web-Apps zum Download zur Verfügung.
Jeff
2012-02-07 11:01:04 UTC
view on stackexchange narkive permalink

Der beste Weg zu lernen ist zu tun. Ich schlage nichts Illegales vor, aber sehen Sie, ob Sie einen Pen-Test-Gig bekommen können. Finden Sie ein lokales kleines Unternehmen und machen Sie es pro bono. Finde eine Kirche und biete ihnen deine Dienste an. Nur ein paar Vorschläge, wenn Sie diesen Weg gehen:

  • Lassen Sie sie sichern, bevor Sie etwas tun!
  • Beginnen Sie einfach mit einer passiven und aktiven Aufklärung.

Ich weiß, dass das Scannen von Ports nicht unbedingt der Glanz des Stifttests ist, aber es ist ein guter Anfang. s>

Bearbeitete Antwort

Aktualisierung meiner Antwort seit so vielen Abstimmungen. Ich behaupte, dass der beste Weg zu lernen darin besteht, dies zu tun, aber STARK , dass Sie niemals ein Unternehmen ohne ausdrückliche schriftliche Zustimmung des Eigentümers hacken sollten, und selbst dann sollten Sie einen Anwalt hinzuziehen (IMO) ). Wenn Sie nicht wissen, was Sie tun, können Sie auch zu den folgenden Punkten etwas mauern. Es ist besser, selbst zu lernen. Also,

Nicht hacken. In der Schule bleiben. Nehmen Sie keine Drogen.

Jetzt, da der Haftungsausschluss fertig ist:

Ich habe begonnen, einige Tools mit Kali Linux (früher Backtrack) zu testen, und es gibt sie viele tolle Werkzeuge da. Die, auf der ich mich gerade befinde, ist DVWA (verdammt anfällige Webanwendung), die über eine anpassbare Sicherheitsstufe verfügt, mit der Sie sich an CSFR-, XSS-, Brute-Force-Angriffen, SQL-Injektionen, Remote-Shell-Ausführung usw. versuchen können Sind ein paar andere Ressourcen wie diese, wird eine Google-Suche es zeigen. Denken Sie nur: "Was möchte ich pwn?" Wenn die Antwort Systeme, Netzwerke oder Anwendungen lautet, nehmen Sie diese in Ihre Suche auf.

Einige weitere Ressourcen:

Laden Sie für den zweiten Teil Ihrer Frage den Backtrack herunter und lernen Sie all diese Tools. Youtube hat einige Beispiele für jedes Tool.
Ich würde einem Amateur überhaupt nicht empfehlen, Penetrationstests auf Systemen durchzuführen, die er nicht besitzt, unabhängig davon, ob er eine Erlaubnis hat oder nicht. Das ist so, als würden Sie zu Ihrem örtlichen NRA-Kapitel gehen und ein freiwilliges SWAT-Team rekrutieren, um eine Geiselsituation zu lösen, die sich gleich in der Zukunft ereignet.
Möglicherweise haben Sie ein Problem mit diesem Jeff. Da diese Art von Service Schaden anrichten kann, verlangen Organisationen häufig von Ihnen, dass Sie "Services professionell erbringen". Wenn Sie dies nicht tun (weil Sie lernen), können Sie "vorsätzlichen Schaden" anrichten - oder das Äquivalent in Ihrer Gerichtsbarkeit haftet für alle Schäden!
Wahr. Bevor ich anfange, erhalte ich Folgendes: Schriftliche ausdrückliche Genehmigung des Eigentümers, eine umrissene (und unterschriebene) genaue Spezifikation Ihrer Aktivitäten und eine Benachrichtigung (unterschrieben), dass die Organisation alles gesichert hat. Ich stimme Rory zu, dies könnte Schaden verursachen. Meine Situation war, dass ein Freund von mir ein Netzwerk hatte, das er eingerichtet hatte, und wollte, dass ich nur Scans darauf machte. Ich bekam was ich brauchte und gab ihm einen Bericht. Ich möchte auch hinzufügen, dass ich an einem Netzwerk arbeite, das einen Monat lang nicht verfügbar sein könnte und das keine Rolle spielt. Kein Umsatzverlust.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...