
Я начал изучать этичный хакинг с помощью Kali Linux. Я использую несколько виртуальных машин для осуществления атаки на них, но мне приходится отключать на них брандмауэр и антивирус, чтобы осуществить атаку или эксплойт.
Мне было интересно... как хакеры обходят брандмауэр? Ну... я еще учусь и хочу добиться чего-то подобного. Есть идеи или методы?
Спасибо
решение1
Как хакеры обходят брандмауэр?
- Изнутри, обманом заставляя пользователя запустить вредоносный код, чтобы поставить под угрозу безопасность его системы, или
- Извне, путем удаленного зондирования системы, выявления имеющихся слабых мест, изучения того, как на самом деле работают эксплойты, а затем сопоставления соответствующей атаки/эксплойта с обнаруженной уязвимостью.
Как этого добиться?
Первый вариант относительно прост (особенно в вашей локальной сети), и вы найдете множество «хаков» в сети о внедрении обратного TCP и т. д. в файлы. Успех зависит от доверчивости вашей цели, и хотя сотрудники Банка Англии на это не поведутся, вы можете по крайней мере попрактиковаться на своем собственном телефоне/запасном ПК, чтобы увидеть, как это работает.
Вторая (фактическое тестирование на проникновение) заключается в изучении того, как исследовать меры безопасности системы (брандмауэр и т. д.), находить уязвимые (слабые) места и определять, как их можно эксплуатировать. Понимание и терпение являются ключевыми. Этонето запуске случайных эксплойтов и надежде.
Каждый эксплойт предназначен для использования конкретной уязвимости, и ваши эксплойты терпят неудачу, потому что те, которые вы запускаете, предназначены для использования уязвимости, которой просто нет в вашей (защищенной от брандмауэра и вирусов) цели.
Если вы серьезно настроены изучить «этичный хакинг», то вам нужно сделать шаг назад, понять, как использовать инструменты для проверки системы, выявления слабых мест и узнать, как выбрать подходящий эксплойт(ы), чтобы воспользоваться обнаруженными вами уязвимостями.
Инструменты для обучения для начинающих (и под обучением я подразумеваюпонимание смысла их вывода) включать
nmap/zenmap
armitage
maltego
Есть много книг (например, «Kali Linux 2 Windows Penetration Testing»), которые помогут вам начать работу и openvas
проделают большую часть работы по сбору информации и поиску подходящих эксплойтов. Однако, пока вы не поймете, что на самом деле происходит, вы будете разочарованы.
Последний пункт. Вы стреляете в движущуюся цель. Старые уязвимости закрываются ежедневно обновлениями системы и т.д. иновыенаходятся. Вам нужно оставаться на передовой, чтобы быть в игре, и если вы используете 'msfconsole' 'из коробки', то крайне маловероятно, что вы когда-либо обнаружите реальную систему, уязвимую для эксплойтов, с которыми вы имеете дело.