книги хакеры / Хакинг на примерах
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
BUY |
|
|
1.,ава ::-. \1101111"11щ·11, в ll111cpш·1c. Bo1"0:,i.;110 .11i'' |
BUY |
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
|
так дорого - это раз. На рынке вряд ли будет камера, записывающая ктоClickи |
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
||||
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|||||||
|
|
p |
|
|
|
|
g |
|
|
|
когда купил смартфон и SIМ-карту-это два. Старые карточки-уничто |
|
|
g |
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
жай. Старые устройства-в идеале тоже, но можно продать с соблюдени ем предосторожности, лучше из рук в руки, а еще лучше-уничтожить. Так ты анонимизируешь сам выход в сеть.
2.Позаботься о том, чтобы на твоем локальном узле не сохранялось никакой лишней информации. В идеале разверни виртуальную машину VMWare, в нее установи Windows, а еще лучше-Linux (она вообще не собирает лишней информации о пользователе). Выход в Интернет нужно произво дить из этой машины, а твоя система пусть остается девственно чистой.
Если занимаешься чем-то незаконцым или не совсем законным, время от времени удаляй виртуальную машину и создавай ее заново. Так ты удалишь информацию, которая может послужить доказательством твоей вины. В идеале использовать SSD-с них сложнее восстановить инфор мацию. Для HDD используй утилиты вроде Wipelnfo для окончательного удаления информации.
3.Внутри виртуальной машины используй Tor, а еще лучше VPN + Tor для лучшей защиты.
4.Создай почтовый ящик на анонимн·ом сервисе вроде tuta.io и используй его для переписки. Желательно менять время от времени и почтовые ящики.
5.Не используй мессенджеры, использующие привязку к номеру телефона. Пример мессенджера, который не требует номер телефона при регистра ции-Wickr Ме.
6.Для обычной и анонимной жизни используй разные пароли. Пользовате ли имеют вредную привычку использовать один и тот же пароль на все случаи жизни. Привычка пагубная и может плохо закончиться.
7.Расчеты в сети (оплата услуг того же VРN-провайдера) производи исклю чительно с использованием Bitcoin-так есть шанс остаться незамечен
ным.
Соблюдение всех этих правил вряд ли сделает твою работу в Интернете ком фортной. Но никогда безопасность не бывает комфортной и об этом нужно помнить.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
|
|||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
BUY |
|
|
|||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
Вообщеm |
|
|
|
|
|
|
|
|
|
|
m |
|||||||||
|
|
|
, Kali спроектирован для профессионалов в сфере тестирования Clickна |
|
|
|
|
|
|
||||||||||||||
w |
|
|
|
|
|
|
|
|
|
o |
w |
|
|
|
|
|
|
|
|
o |
|
||
|
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
|
.c |
|
||||
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|||||||
|
|
p |
|
|
|
|
проникновения и аудита безопасности. В этом дистрибутиве сделано много |
|
|
g |
|
|
|
||||||||||
|
|
|
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|
|||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
изменений, отражающих данные потребности. Данный дистрибутив не ре комендуется использовать пользователям, которые ничего не знают о Linux - им будет сложно, также он не подойдет для настольного применения - как основной дистрибутив на каждый день. В нем не будет ни графического ин терфейса, ни офисного пакета и т.д.
Также нужно понимать, что Kali - не совсем OpenSource. Команда разра ботки мала и состоит только из доверенных лиц, пакеты в репозиториях подписываются как индивидуальным комитером, так и командой, и - что важно - набор вышестоящих репозиториев, из которых берутся обновления и новые пакеты, очень мал. Добавление репозиториев, которые не были про тестированы с Kali, в источники программного обеспечения - это верный путь к проблемам. Другими словами, лучше использовать Кali как есть и не пытаться добавить в нее новые источники пакетов.
Kali Linux отличается от прочих дистрибутивов Linux, а также имеет специ фические черты даже в сравнении с другими «хакерскими» ОС. Рассмотрим особенности этого дистрибутива:
• |
Содержит более 600 инструментов для тестирования на проникно |
|
вение. Читай так: 600 инструментов для проникновения в систему! Все |
|
инструменты щщдерживаются в актуальном состоянии. Они проверены |
|
и работоспособны. Регулярно добавляются новые эффективные и полу |
|
чившие широкое признание инструменты. |
• |
Бесплатный, был, есть и будет! Дистрибутив Kali Linux, как и BackTrack, |
|
совершенно бесплатный и всегда таким будет. |
• |
Криминалистический режим Kali Linux. Один из режимов загрузки |
|
(Forensics). Отлично подходит для сбора цифровых доказательств. В этом |
|
режиме Kali не монтирует какие-либо диски (включая swap) - ты не мо |
|
жешь случайно оказать воздействие на исследуемую систему. А хороший |
|
набор криминалистических цифровых инструментов делает Kali хоро |
|
шим выбором для твоей работы по цифровому исследованию и сбору до |
|
казательств. |
• |
Сетевые службы по умолчанию отключены. Kali Linux содержит хуки |
|
system, которые по умолчанию отключают сетевые службы. Это позволя |
|
ет нам устанавливать на Kali Linux различные службы, при этом позво |
|
ляют нам сохранять дистрибутив по умолчанию безопасным, независимо |
• |
8111 |
. --- |
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
|
o |
|
P |
|
|
|
|
|
NOW! |
o |
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
Хаю1111 ш1 Щlll\ltpa, |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
Click |
|
|
|
|
|
|
отm |
установленных пакетов. Дополнительные службы, такие как Bluetooth,Click |
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
|||
|
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|||
w |
|
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
|
.c |
|
|||||
|
|
. |
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
|
|
|||||||
|
|
|
p |
|
|
|
|
g |
|
|
также по умолчанию в черном списке. |
|
|
p |
|
|
|
|
g |
|
|
|
|||
|
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
|
|
• |
|
|
|
|
Современное пользовательское ядро Linux. Дистрибутив Kali Linux |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
использует современные версии ядер, nропатченные для беспроводной |
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
инъекции. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
• |
|
|
|
|
Минимальный и проверенный набор источников приложений. Клю |
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
чевой концепцией Kali Linux является поддержание целостности |
|
|
|
|
|
|
|
|
системы. По этой причине количество источников, из которых Kali полу чает программное обеспечение, сведено к минимуму. Многие новички в использовании Kali прельщаются добавлением новых репозиториев в sources.list, что приводит к серьезному риску поломать Kali Linux.
• Один пользователь, намеренный доступ root. Из-за природы аудитов безопасности, Kali Linux создан использоваться в сценариях «единичный пользователь root». Многие инструменты, используемые в тестировании на проникновение, требуют повышенных привилегий. И хотя правиль ные политики допускают включение привилегий root только когда это необходимо, в случаях использования Kali Linux этот подход был бы об ременительным.
• Поддержка широкого диапазона беспроводных устройств. Частой проблемой дистрибутивов Linux является поддержка беспроводных ин терфейсов. Kali Linux собрана для поддержки такого количество бес проводных устройств, насколько это возможно, это позволяет системе правильно работать с разнообразным железом и делает ее совместимой с рядом USB и других беспроводных устройств.
• Поддержка АRМ устройств, в том числе Android. Kali Linux может ра ботать на RaspberryPi и многих других АRМ компьютерах. Для них под готовлены специальные образы.
• Поддержка шифрования системы. Вы можете создать флешку Kali Linux Live USB с зашифрованным разделом LUКS, с полным шифрова нием диска, с шифрованием диска Raspberry Pi 2. Также имеется уни кальный функционал LUКS Encryption Nuke, он заключается в том, что ты немедленно можешь удалить ключи для зашифрованных данных, и эти данные станут абсолютно недоступны. Тем не менее, если ты сделал резервную копию ключей, позже, в безопасной обстановке, можно вос становить доступ к этим данным.
• Kall Linux Live USB с несколькими разделами хранения данных. За |
|
грузочный диск или флешка Kali USB могут иметь один или сра- |
|
1118--- - - - ------ ------ ------ - ------------------------------------------------------ |
_, |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
|
зуm |
|
|
|
|
|
|
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
|
несколько разделов для хранения данных, с несколькими хранимымиw Click |
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
профилями. Для всех них также поддерживается шифрование. |
|
. |
|
|
|
|
|
|
.c |
|
|||||
|
|
p |
|
|
|
|
g |
|
|
|
|
p |
|
|
|
|
g |
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
•Разрабатывается в безопасном окружении. Команда Kali Linux - это маленькая группа индивидуумов. Только они доверены работать с пакета ми и взаимодействовать с репозиториями, вся эта работа осуществляется с.использованием нескольких протоколов безопасности.
•Подписанные GPG пакеты и репозитории. Каждый пакет в Kali Linux
подписан каждым индивидуальным разработчиком, кто создал комит, ре позитории в последствии также подписывают пакеты.
•Совместимость с FHS. Kali придерживается Filesystem Hierarchy Standard, т.е. «стандарта иерархии файловой системы». Это позволяет пользователям Linux с легкостью определять расположением бинарни ков, файлов поддержки, библиотек и т.д.
•Образы Kali Linux Amazon ЕС2 AWS. Kali Linux доступен в облаке.
Например, образы Kali Amazon ЕС2. Можное легко настроить Kali Linux в Amazon Elastic Compute Cloud если тебе нужно соединение с серьезной
пропускной способностью, дисковое пространство или мощный графи ческий процессор.
|
Примечание. С чего начать изучение информационной безопас |
|
ности? На случай, если ты серьезно задумался этим занимать |
|
ся, а не все, что тебя интересует - это как хакнуть соседский Wi |
|
Fi, чтобы не платить за Интернет! Говоря про изучение Kali Linux |
|
обычно подразумевают работу с программами. Хотя операцион |
|
ная система Kali Linux таюке имеет много вопросов для изучения |
|
(создание пользовательского ISO, установка на сменные носите |
|
ли, шифрование постоянных разделов и очень многое другое), |
|
но и без их понимания можно смело пользоваться системой. По |
|
этому эти вопросы отходят на второй план. В первую очередь |
|
начинающих хакеров интересует работа с инструментами. На |
|
много проще будет работать с инструментами, если у тебя есть |
|
опыт и знания по администрированию системы Linux, понима |
|
ние «матчасти» (знание технических аспектов IТ-технологий) и |
|
знание одного или нескольких языков программирования. Чем |
|
больше знаний по этим вопросам - тем лучше. Тем не менее, |
|
можно начать с абсолютного нуля - далее в этой главе будут |
|
приведены несколько примеров, что можно сделать, впервые |
|
загрузившись в Kali Linux. |
• |
1111 |
. - - - - - - - - - - - - - |