Лучшие площадки для обучения взлому

Сайты обучения взлому

В этой статье мы выясним, какие площадки позволяют изучать и оттачивать мастерство взлома и ценятся специалистами по безопасности. Рассматриваемые в статье сервисы позволяют белым хакерам быть этичными, при этом не терять хватку, регулярно практиковаться со свежими уязвимостями и оставаться в рамках закона.

Сфера ИТ развивается семимильными шагами, компьютерная техника проникает в жизнь все глубже, цифровые системы становятся более комплексными, а соответственно растет и поверхность атак. Это в свою очередь рождает спрос на специалистов по безопасности, в том числе — белых хакеров.

Еще по теме: Лучшие ресурсы для обучения форензике

Этичный хакер должен отлично разбираться во всей специфике темной стороны: если вы знаете, как сломать, и поддерживаете эти знания в актуальном состоянии, то сможете давать и рекомендации по защите. В общем, главное здесь — практика, но как ей заниматься, не нарушая закон?

На заре нулевых многие энтузиасты кибербезопасности становились преступниками, хотя часто преступление заключалось лишь в любопытстве. В сети то и дело можно было встретить рассказы о взломах реальных систем, написанные от первого лица.

Дело в том, что тогда альтернатив не было, а любопытства было хоть отбавляй. Но так не могло продолжаться долго. Времена изменились, и хакерам пришлось найти способы совершенствовать навыки наступательной безопасности легально. Сегодня существует ряд площадок, где всем желающим дают возможность попрактиковаться без риска попасть под тяжелую руку закона.

В этой статье внимание сосредоточено на относительно бесплатных платформах, которые не требуют покупку подписки в обязательном порядке для доступа к своей инфраструктуре. Из платных аналогов, предоставляющих своим клиентам помимо всего прочего расширенные методические материалы, можно выделить Virtual Hacking Labs и PentesterLab Pro, схожие с курсом PWK.

Площадки для обучения и практики взлома

Есть несколько направлений, которых может придерживаться тот или иной ресурс, предлагающий практику пентеста. Обычно все их можно отнести к одному из трех больших разделов.

  1. CTF-таски — всем хорошо известный Capture the Flag, который представляет собой отдельные задачи по определенной тематике. Обычно присутствуют такие категории, как Reverse, Exploit (или PWN), Web, Crypto, Stego, Forensics, OSINT и Misc. Чуть реже к ним добавляется PPC (спортивное программирование). Процесс выполнения такой задачи достаточно прямолинеен: загружаете файлы, входящие в состав таска, к себе на машину, находите флаг, вводите его на ресурсе и получаете свою награду.
  2. Уязвимые виртуальные машины — более приближенное к реальной жизни испытание, которое заключается во взломе заведомо уязвимого хоста. Конечная цель — получение контроля над привилегированным аккаунтом системы. Доказательством окончательного захвата машины обычно служит демонстрация возможности чтения файлов (также содержащих своеобразный «флаг»), доступных пользователям с соответствующими привилегиями. Процесс прохождения такой виртуальной машины разнится в зависимости от устройства самой площадки, на которой обитает уязвимый хост: это могут быть как «живые» хосты, которые в текущий момент непосредственно находятся в сети на серверах площадки (онлайн-лаборатории), либо загружаемые образы для самостоятельного запуска в виртуальной среде.
  3. Виртуальные локальные сети — как правило, виртуальные леса Active Directory, где от участников требуется захватить контроллер и закрепиться в сети. В ходе прохождения могут использоваться самые разные способы для продвижения по инфраструктуре: от конкурентной разведки и фишинга до эксплуатации 0-day уязвимостей. Сложность выполнения таких задач сопоставима с реальными кейсами, а зачастую даже превосходит их. Доступ к лабораториям такого типа обычно платный, а их услуги могут быть максимально полезны людям, готовящимся к профессиональным сертификациям типа OSCP.

Для поддержания энтузиазма безопасников, которые пришли на такие ресурсы, владельцы часто предлагают им бонусы за прохождение каждого из вида заданий, которые могут выражаться в «плюсиках к карме», которая видна в профиле игрока и в «Зале славы». Место в таком топе потом может стать хорошим подспорьем на собеседовании.

Посмотрим поближе на наиболее крупные и известные площадки, где вы сможете побаловать своего внутреннего хакера.

Hack The Box

Hack The Box (или HTB) — мой любимый ресурс, который позволяет оттачивать искусство тестирования на проникновение и по совместительству, пожалуй, одна из самый масштабных площадок для обучения взлому на практике, где на текущий момент доступно 127 уязвимых машин, 65 Task Based CTF-задач и несколько видов хардкорных виртуальных лесов AD. То есть, как вы уже поняли, здесь есть все описанные выше области.

Hack The Box
Hack The Box

За несколько прошлых лет Hack The Box стал максимально популярен среди исследователей безопасности всех мастей: он отличается удобным веб-интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

График выхода новой машины «в онлайн» очень прост: каждую неделю релизится новая тачка и становится доступной для взлома всем зарегистрированным на ресурсе игрокам; в то же время одна из машин, которая «висела» в онлайне до этого момента, уходит в пул отозванных машин. Всего одновременно в онлайне находится 20 машин… Но это только на бесплатном сервере. При оформлении VIP-подписки (£10/месяц или £100/год) вы сможете самостоятельно вытягивать любой «устаревший» хост из пула в онлайн на выделенном сервере и проводить свои тесты. Также вместе с этой суперспособностью вам откроется доступ к официальным прохождениям в формате PDF, которые составляют сами сотрудники ресурса.

Регистрация на Hack The Box предполагает решение тривиального веб-таска для получения кода на приглашение, поэтому я всегда условно считал этот ресурс полузакрытым. Почему условно? Потому что таск и правда элементарный, и в свое время я даже писал однострочник для генерации очередного инвайта. Разбирать сам процесс в рамках этой статьи не будем, поскольку невежливо будет раскрывать все подробности решения и обесценивать работу команды HTB. Тем не менее, гайдов в сети предостаточно.

hackthebox.eu/invite
hackthebox.eu/invite

Однако, что меня удивило в процессе написания этой статьи, так это то, что ограничение на регистрацию, оказывается, легко обходится простым переходом на страничку регистрации. Не знаю, баг это или фича, и было ли так изначально, но факт остается фактом — сейчас это работает.

hackthebox.eu/register
hackthebox.eu/register

Порог вхождения на эту платформу я бы оценил как средний: несмотря на то, что большую часть активных инстансов составляют виртуальные машины высокой сложности, на сайте можно найти и простые машины, рекомендуемые для прохождения начинающим свой путь специалистам. Гибкая система фильтров позволит вам подобрать машину на свой вкус.

Фильтрация списка существующих ВМ
Фильтрация списка существующих ВМ

Мы уже публиковали несколько прохождений виртуалок с Hack The Box:

Стоит заметить, что Hack The Box пользуется услугами DigitalOcean для развертывания своей облачной инфраструктуры, а так как РКН блокирует многие IP-адреса DigitalOcean, то доступ к некоторым ресурсам HTB может быть затруднен из нашей страны. Однако в данном случае в основном речь идет о веб-тасках раздела CTF, где уязвимые серверы «смотрят» напрямую в интернет, а не спрятаны за VPN, как основная лаборатория с виртуальными машинами.

Root Me

Root Me — еще одна уникальная платформа для практики пентеста и решения головоломок в духе CTF. Если снова взглянуть на наш список разновидностей ресурсов в начале статьи, то можно сказать, что эта платформа включает в себя первую область и своеобразную комбинацию двух последующих.

Площадка для обучению взлома Root Me
Площадка для обучению взлома Root Me

Раздел с задачами CTF действительно внушительный: включает в себя 11 разделов с 344 тасками в целом.

CTF-таски — Root Me
CTF-таски — Root Me

Особенность многих из них заключается в том, что вам нужно будет взаимодействовать с удаленным хостом, а не просто иметь дело с локальными файлами таска. Удобно, что для подключения можно использовать WebSSH прямо из браузера.

Сессия WebSSH из браузера Firefox
Сессия WebSSH из браузера Firefox

Однако главная фишка сайта — это раздел CTF all day: в этом режиме вам доступен выбор из двадцати «комнат», каждая из которых активна в течении четырех часов. Присоединившись к любой из них, вы получите краткую справку об объекте атаки и информацию о расположении флагов. Некоторые комнаты — это полноценные лаборатории со связкой из нескольких виртуальных машин с контроллером AD и общей легендой. Нужно сильно постараться, чтобы одолеть такие комнаты.

CTF all day — 20 активных комнат для взлома
CTF all day — 20 активных комнат

Что касается общего уровня сложности, то, по моему мнению, он несколько ниже, чем у Hack The Box. Несмотря на это, большее разнообразие CTF-тасков и возможность потренироваться на более лайтовых полигонах с Active Directory ставят площадку Root Me в список «маст хэв» ресурсов для практики пентеста.

VulnHub

VulnHub — старинный дамп образов уязвимых виртуальных машин, поддерживаемый энтузиастами. Это полностью бесплатный источник, откуда любой желающий может загрузить понравившуюся ему виртуалку и приступить к поиску флагов.

площадка для обучению взлома VulnHub
Площадка для обучению взлому VulnHub

Одно из самых крупных преимуществ VulnHub — огромное количество райтапов по виртуалкам, доступных в сети, и отсутствие каких-либо ограничений на их публикацию (Hack The Box и Root Me накладывают временные рамки, в течении которых действует запрет на размещение прохождений в сети — в противном случае есть риск схватить бан, если публикуешься под своим никнеймом).

Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои первые шаги в области хакерства.

Из минусов:

  • Часто к машинам нет внятного описания, которое позволило бы понять, что собой представляет машина. Так как все разнообразие существующих на VulnHub машин можно грубо разделить на две категории (с направленностью в жанр Task Based CTF и более приближенные к реальной жизни виртуалки), то каждый раз, загружая новый образ, в сущности, вы берете кота в мешке и не знаете, с задачей какого типа вам предстоит столкнуться.
  • Тотальное отсутствие машин на Windows. Ну оно и понятно — все же опенсорсный ресурс.

В остальном VulnHub — это прекрасный способ убить вечер с пользой и «поиграть» с интересными образами, собранными безопасниками для безопасников.

Полный список доступных на VulnHub вируталок можно найти по ссылке.

Рекомендации для начинающих

В тезисах постараюсь изложить основные моменты, которые обязательно пригодятся тем, кто планирует начать работу с каким-либо из вышеописанных ресурсов для изучения хакерства.

Для начала — про настройку окружения.

  1. Средства виртуализации — ваши друзья. Выберите из решений для работы с образами виртуальных машинам (VirtualBox или VMware для Windows, KVM для Linux) и придерживайтесь его. Умение быстро разворачивать гостевые ОС пригодится не только в сфере безопасности.
  2. Дистрибутивы, ориентированные на проведение пентестов — это круто. Kali Linux, Parrot OS, BlackArch Linux, Commando VM, — неважно, что вы выберете, главное, что они удобны для установки и практичны в использовании (на начальных этапах я бы остановился на Kali или Parrot). Независимо от того, что вы решили установить — устанавливайте также строго в качестве виртуальной машины: таким образом вы уменьшите риски нежелательных воздействий со стороны других, возможно, менее этичных хакеров, если планируете подключаться к онлайновым лабораториям (то есть выделенным виртуальным сетям) по VPN.
  3. Изучите консоль и сократите использование графического интерфейса ОС — это полезный навык практически для любой области IT. Работая в командной строке, вы значительно увеличите свою производительность, научитесь лучше концентрироваться на текущей проблеме (а не на переключении между открытыми окнами) и не будете беспомощны, когда графического интерфейса не будет под рукой в принципе. В этом же пункте настоятельно рекомендую научиться обращению с каким-либо терминальным мультиплексором (я предпочитаю tmux, хотя уверен, что многие не сойдутся со мной в этом выборе), чтобы не переключаться между вкладками в окне эмулятора терминала.

Теперь непосредственно про процесс исследования уязвимых виртуальных машин.

  1. «Enumeration is the Key» — самый частый ответ наряду с «Try Harder!» на крики о помощи на всевозможных форумах. Начальный сбор информации об объекте атаки — пожалуй, самый кропотливый этап всей кампании, а иногда и самый трудоемкий. Чем больше начальных данных, тем больше материала для анализа, тем больше поверхность возможных атак. Всегда оставляйте какую-либо разведывательную утилиту работать в фоне для проверки очередного вектора проникновения.
  2. Знайте свои инструменты. Умение применить нужный софт в нужной ситуации — половина успеха операции. В сети существует множество списков полезных инструментов для взлома, однако эти списки ничего не стоят, если никогда не пробовали инструмент «вживую». Поэтому, работая с чем-то новым, не пренебрегайте командой man и опцией —help для получения базового представления о возможностях программы.
  3. Не стесняйтесь искать информацию в сети, «гуглить — не стыдно!». Сфера компьютерной безопасности колоссально велика, очень трудно объять ее целиком, да и не всегда это нужно, если можно что-то быстро найти на просторах интернета. Это не то же самое, что быть скрипт-кидди — до тех пор, пока можете внятно объяснить, как вы добились того или иного результата (с техническими подробностями), волноваться не о чем.
  4. Читайте блоги и райтапы своих коллег — даже если вы уже одолели какую-то машину. Взгляд на одну и ту же проблему под разными углами способствует расширению рамок мышления и накоплению разностороннего опыта решения однотипных задач. Это может оказаться весьма полезным в условиях ограниченных ресурсов (сработает не одно, так другое).
  5. Не ленитесь вести заметки — как непосредственно в процессе пентеста для поддержания организованности работы (здесь может помочь CherryTree или KeepNote), так и после успешного завершения взлома для систематизации полученных знаний. Отличным вариантом может стать написание райтапа к побежденной машине, потому что в процессе объяснения своего прохождения другим, вы дополнительный раз закрепляете усвоенную информация.

На этом все. Надеюсь расмотреные площадки для обучения и практикы взлома будут полезны. Happy hacking!

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *