T
Team27
Мы рады приветствовать всех, кто открыл данную статью и решил уделить нашему материалу немного времени. Настоятельно рекомендуем прочесть дисклеймер.
Дисклеймер: Мы не несем никакой ответственности за действия, которые совершались или будут совершенны при прочтении нашего материала.
Данная статья несет в себе исключительно ознакомительный характер. Мы не претендуем на метку истины на наших статьях.
Хотелось бы сразу сказать, мы очень ценим проявленное доверие к нам и нашим интервьюерам, поэтому, оставляем их в тайне от третьих лиц.
Сокращения использованные в тексте:
Справочная информация/термины используемые в тексте:
Содержание:
Обозначение участников интервью:
MisterH - проинтервьюированный.
InterV - интервьюер.
Интервью:
//История развития и становления
InterV:
InterV:
InterV:
//Как происходит реальное тестирование на проникновение
InterV:
InterV:
//Случай из жизни
InterV:
//Рекомендация инструментов для работы
InterV:
//Кредо
InterV:
//Характеристика
InterV:
//Чем мотивируется в данный момент
InterV:
//Рекомендация книг от специалиста
InterV:
//Наставления начинающим
InterV:
InterV:
Заключение:
Редакция данной статьи была отправлена интернированному и получила его одобрение.
Так же, с редакцией был ознакомлен и интервьюер.
Благодарим всех участников за этот прекрасный материал.
Рады услышать ваши отзывы и комментарии по данному материалу, а также, предложения и рекомендации.
Используемая информация и ссылки:
Codeby.net 2017. Team27
Дисклеймер: Мы не несем никакой ответственности за действия, которые совершались или будут совершенны при прочтении нашего материала.
Данная статья несет в себе исключительно ознакомительный характер. Мы не претендуем на метку истины на наших статьях.
Хотелось бы сразу сказать, мы очень ценим проявленное доверие к нам и нашим интервьюерам, поэтому, оставляем их в тайне от третьих лиц.
Совершая любые действия - задумайтесь, ведь эти действия могут обратиться и против вас.
Сокращения использованные в тексте:
- ИБ/IS - Информационная безопасность/Information Security.
- Пентест/Pentest - Тестирование на проникновение/Penetration testing.
- ИТ/IT - Информационные технологии/Information Technology.
- ПК/PC - Персональный компьютер/Personal Computer.
- ПО/SOFT - Программное обеспечение/Software (дословно на русском - программы для компьютера).
Справочная информация/термины используемые в тексте:
- Вирус (Компьютерный)/Computer Virus - вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. (см. Приложение 1, пункт 1)
- PDF (англ. Portable Document Format) - межплатформенный формат электронных документов, разработанный фирмой Adobe Systems с использованием ряда возможностей языка PostScript. (см. Приложение 1, пункт 2)
- Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. (см. Приложение 1, пункт 3)
- DjVu (от фр. déjà vu — «уже виденное») — технология сжатия изображений с потерями, разработанная специально для хранения сканированных документов — книг, журналов, рукописей и прочее, где обилие формул, схем, рисунков и рукописных символов делает чрезвычайно трудоёмким их полноценное распознавание. (см. Приложение 1, пункт 4)
- Rubber Ducky - это HID устройcтво (Human Interface Device) для инъекций нажатия клавиш, внешне замаскированное под обычную флешку, которое притворяется клaвиатурой и при подключении к компьютеру быстренько набирает предварительно запрограммированные данные о нажатиях клавиш. (см. Приложение 1, пункт 5)
Содержание:
- История развития и становления
- Как происходит реальное тестирование на проникновение
- Рекомендация инструментов для работы
- Кредо
- Характеристика
- Чем мотивируется в данный момент
- Рекомендация книг от специалиста
- Наставление начинающим
Обозначение участников интервью:
MisterH - проинтервьюированный.
InterV - интервьюер.
Интервью:
//История развития и становления
InterV:
- Добрый день. Сегодня будет много вопросов, надеюсь, мы отлично проведем время.
Начнем с самого начала. Расскажите как, когда и почему вы начали работать в данной сфере?
MisterH:Начнем с самого начала. Расскажите как, когда и почему вы начали работать в данной сфере?
- Здравствуйте.
В жизни бывают ситуации, когда требуется быстро заработать много денег.
Я работал и работаю, в одной из компаний, которая специфицируется на анализе вредоносных файлов.
Лет 10 назад, я заинтересовался, как же всё таки люди понимают эти нули и единицы. Конечно же, сейчас я говорю об обратной разработке (Reverse Engineering).
К тому времени, у меня уже был достаточный опыт в ИБ, но я был специализирован на вебе.
К тому времени я решил переключиться на обратную разработку. Я долго работал над собой и как-то, сам не знаю как, поступил в антивирусную компанию.
Тогда, я и узнал как функционируют такие штуки, как вирусы.
В жизни бывают ситуации, когда требуется быстро заработать много денег.
Я работал и работаю, в одной из компаний, которая специфицируется на анализе вредоносных файлов.
Лет 10 назад, я заинтересовался, как же всё таки люди понимают эти нули и единицы. Конечно же, сейчас я говорю об обратной разработке (Reverse Engineering).
К тому времени, у меня уже был достаточный опыт в ИБ, но я был специализирован на вебе.
К тому времени я решил переключиться на обратную разработку. Я долго работал над собой и как-то, сам не знаю как, поступил в антивирусную компанию.
Тогда, я и узнал как функционируют такие штуки, как вирусы.
InterV:
- Как вам ваш новый опыт?
MisterH:- Платили хорошо. Плюс к тому, тема вирусов мне очень нравилась.
Шло время и я чисто из любопытства написал свой первый вирус, который не делал в системе ничего вредоносного.
Единственное, что он делал, так это прикреплялся к коду других исполняемых файлов.
Это и есть вирус.
Вообще, в обществе укоренилось такое понятие как вирус, но это неверное мнение.
Вирус, это лишь один из видов вредоносных файлов, которые изменяют код других исполняемых файлов.
Т.е. это всего лишь один из видов вредоносных файлов.
Так, мы что-то отклонились от темы.
Шло время и я чисто из любопытства написал свой первый вирус, который не делал в системе ничего вредоносного.
Единственное, что он делал, так это прикреплялся к коду других исполняемых файлов.
Это и есть вирус.
Вообще, в обществе укоренилось такое понятие как вирус, но это неверное мнение.
Вирус, это лишь один из видов вредоносных файлов, которые изменяют код других исполняемых файлов.
Т.е. это всего лишь один из видов вредоносных файлов.
Так, мы что-то отклонились от темы.
InterV:
Да действительно.
Но это было раньше, что же сейчас?
MisterH:Но это было раньше, что же сейчас?
С тех пор, прошло 8 лет и я продолжаю этим заниматься. Финансовый доход меня устраивает.
Плюс к тому, это мне нравится.
Это и есть основная причина, почему я занимаюсь анализом и разработкой вредоносного ПО.
Конечно же, как сказал выше, занимаюсь не только этим.
Я тестирую компании на проникновение.
Основной уклон я делаю на социально-технический вектор.
Плюс к тому, это мне нравится.
Это и есть основная причина, почему я занимаюсь анализом и разработкой вредоносного ПО.
Конечно же, как сказал выше, занимаюсь не только этим.
Я тестирую компании на проникновение.
Основной уклон я делаю на социально-технический вектор.
//Как происходит реальное тестирование на проникновение
InterV:
Не расскажете подробнее, как происходит этот процесс?
MisterH:Обычно, всё начинается со сбора контактных данных.
После этого, я рассылаю пару фишинговых писем с вредоносным файлов.
Это может быть Word документ, exe-файл, ярлык, PDF, DJVU, вообще существует множество способов взломать Вас.
После этого, я рассылаю пару фишинговых писем с вредоносным файлов.
Это может быть Word документ, exe-файл, ярлык, PDF, DJVU, вообще существует множество способов взломать Вас.
Если это не срабатывает, я тестирую сайт и сервис на сервере.
Обычно, к этому этапу около 70% компаний дают трещину и я проникаю в сеть.
Обычно, к этому этапу около 70% компаний дают трещину и я проникаю в сеть.
InterV:
- 70% - это не предел, как я понимаю. Раскройте секрет, как происходит проникновение в остальные 30%.
MisteH:- Если это не выходит, я начинаю чисто физическую, социальную атаку.
Достаточно всего лишь вставить флешку, и ПК/сервер уже заражён.
Этот этап называется проникновением за периметр.
После этого, процесс повторяется и я пытаюсь заразить всю сеть.
Единственное отличие в плане атак, это то, что можно использовать сетевые атаки, которые очень часто показывают себя эффективно.
В плане тестирование сетей, я кажется, раскрыл достаточно информации.
Достаточно всего лишь вставить флешку, и ПК/сервер уже заражён.
Этот этап называется проникновением за периметр.
После этого, процесс повторяется и я пытаюсь заразить всю сеть.
Единственное отличие в плане атак, это то, что можно использовать сетевые атаки, которые очень часто показывают себя эффективно.
В плане тестирование сетей, я кажется, раскрыл достаточно информации.
//Случай из жизни
InterV:
- Благодарю за столь развернутый ответ, это действительно интереснее, чем кажется на первый взгляд.
Расскажите, если это возможно, один из интересных случаев, который произошел с вами на работе.
MisterH:Расскажите, если это возможно, один из интересных случаев, который произошел с вами на работе.
- Был один интересный случай, на моей работе.
Я тогда не знал, что тестирование проводит сразу несколько человек.
Так произошло, что я был одет в форме персонала и притворился системным администратором.
Тут ко мне заходит один парнишка и я украдкой замечаю, что он попытался незаметно воткнуть RubberDucky флешку. На тот момент, я подумал, что лучше будет вести себя спокойнее, так как это может быть злоумышленник. Я сразу же сообщил об этом случае начальству, но оно разъяснило мне, что это был другой тестировщик.
Вот такой вот забавный случай.
Я тогда не знал, что тестирование проводит сразу несколько человек.
Так произошло, что я был одет в форме персонала и притворился системным администратором.
Тут ко мне заходит один парнишка и я украдкой замечаю, что он попытался незаметно воткнуть RubberDucky флешку. На тот момент, я подумал, что лучше будет вести себя спокойнее, так как это может быть злоумышленник. Я сразу же сообщил об этом случае начальству, но оно разъяснило мне, что это был другой тестировщик.
Вот такой вот забавный случай.
//Рекомендация инструментов для работы
InterV:
- Наверное, неожиданно, когда вас проверяют при вашей же проверке. *улыбается*
Огласите свой "топ" инструментов, которыми вы пользуетесь или, возможно, которые хотели бы порекомендовать.
MisterH:Огласите свой "топ" инструментов, которыми вы пользуетесь или, возможно, которые хотели бы порекомендовать.
- Выделю основные инструменты при тестировании на проникновении и анализе малвари:
- BurpSuite - просто великолепный инструмент для тестирования веб-сайтов. Тут есть всё, что нужно пентестеру. Встроенный прокси сервер для перехвата, анализер различных токенов на случайность, повторитель запросов, веб-паук, сканер, кодировщик данных, фаззер. Вообщем всё, что нужно.
- Intercepter-NG - неотъемлемый инструмент тестирования любых сетей. Используется уже тогда, когда мы проникли за периметр.
- Metasploit Framework - отличный инструмент для тестирования сервисов. Тут есть всё, для этого. Огромная база эксплойтов на любой вкус и цвет.
- Nmap - просто невозможно обойти этот чудесный сканер портов. Думаю, одна эта фраза характеризует этот инструмент. Также, тут есть встроенные скрипты, которые очень часто меня выручают. Также, им можно быстро найти парочку уязвимых серверов для своих целей.
- IDA Pro - незаменимый инструмент любого крэкера и реверсера. Он позволяет дизассемблировать очень много типов программ. Также, позволяет подключать много плагинов. Например HexRays, позволяет сгенерировать псевдокод, очень похожий на C.
- OllyDbg - удобный отладчик для динамического анализа программ. Также инструмент любого реверсера.
//Кредо
InterV:
- У каждого человека есть кредо.
Какого оно звучит для вас?
MisterH:Какого оно звучит для вас?
- Моё кредо просто. Оно состоит из трех пунктов:
- Человек может всё.
- Человек может выбрать в своей жизни всё, что угодно.
- Всё, что есть у человека - это результат ЕГО выбора. И результат этот всегда можно изменить.
//Характеристика
InterV:
- Как бы вы могли себя описать?
MisterH:- Как я бы мог себя описать?
Не мне себя судить, но у меня есть исследовательский дух, и это хорошо.
Не мне себя судить, но у меня есть исследовательский дух, и это хорошо.
//Чем мотивируется в данный момент
InterV:
- Что мотивирует заниматься данной сферой работы в данный момент?
Кроме денег, естественно.
MisterH:Кроме денег, естественно.
- Честно?
Исследовательский интерес и любопытство.
Это всё.
Исследовательский интерес и любопытство.
Это всё.
//Рекомендация книг от специалиста
InterV:
- Дайте свой топ книг.
Не обязательно ИТ тематики, топ тех книг, которые вам понравились больше всего на вашей памяти.
MisterH:Не обязательно ИТ тематики, топ тех книг, которые вам понравились больше всего на вашей памяти.
- Питер Яворски - Основы веб - хакинга. Как зарабатывать деньги этичным хакингом.
Книга вышла в 2016 году, и я прошёл её на одном дыхании за два дня. Я уже в этом не новичок, но освежить знания и получить что-то новое я хотел. Считаю, что эта книга обязательна для всех новичков.
- Джон Эриксон - Хакинг - искусство эксплуатации.
Тоже самое могу сказать и об этой книги. Она рассказывает о бинарной эксплуатации. Обязательна к прочтению новичкам, хотящим узнать больше о бинарной эксплуатации.
- Денис Юричев - Реверс инжиниринг для начинающих
Эта книга посвящена реверс инжинирингу. Жаль, я не застал её тогда, когда я обучался реверс инжинирингу. В книге куча примеров. С нуля, до продвинутого уровня.
- Томас Кормен - Алгоритмы. Построение и анализ.
Эта книга, рассказала о программировании мне чуть больше. Я рад, что прочитал её.
- Брюс Шнайер - Прикладная криптография.
Великолепная книга о криптографии. Обязательна всем ИБ-шникам.
//Наставления начинающим
InterV:
- Тогда, последний вопрос, знаю, насколько ваше время дорого.
Как должен выглядеть или какими качествами на ваш взгляд должен обладать специалист вашей сферы?
MisterH:Как должен выглядеть или какими качествами на ваш взгляд должен обладать специалист вашей сферы?
- Самое главное, с моей точки зрения, это смекалка и знания во многих областях.
Также, хорошим фактором являются хорошая внешность и приятный голос.
Ведь очень часто приходится использовать контактные атаки.
Такие атаки, я называю, когда вы с жертвой с "глазу на глаз".
Может показаться банальным, но я бы посоветовал интересоваться всем новым и читать больше книг по IT.
Также, хорошим фактором являются хорошая внешность и приятный голос.
Ведь очень часто приходится использовать контактные атаки.
Такие атаки, я называю, когда вы с жертвой с "глазу на глаз".
Может показаться банальным, но я бы посоветовал интересоваться всем новым и читать больше книг по IT.
InterV:
- Премного благодарю, что согласились стать нашим первым проинтервьюированным.
Удачной работы в дальнейшем.
MisterH:Удачной работы в дальнейшем.
- Счастливо.
Заключение:
Редакция данной статьи была отправлена интернированному и получила его одобрение.
Так же, с редакцией был ознакомлен и интервьюер.
Благодарим всех участников за этот прекрасный материал.
Рады услышать ваши отзывы и комментарии по данному материалу, а также, предложения и рекомендации.
Используемая информация и ссылки:
1) Компьютерный вирус - (RU:
2) Portable Document Format - (RU:
3) Фишинг - (RU:
4) DJVU - (RU:
5) Rubber Ducky (https://codeby.net/threads/rubber-ducky-znakomstvo-chast-i.60049/)
Ссылка скрыта от гостей
/ EN:
Ссылка скрыта от гостей
)2) Portable Document Format - (RU:
Ссылка скрыта от гостей
/ EN:
Ссылка скрыта от гостей
)3) Фишинг - (RU:
Ссылка скрыта от гостей
/ EN:
Ссылка скрыта от гостей
)4) DJVU - (RU:
Ссылка скрыта от гостей
/ EN:
Ссылка скрыта от гостей
)5) Rubber Ducky (https://codeby.net/threads/rubber-ducky-znakomstvo-chast-i.60049/)
Codeby.net 2017. Team27