Книга: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Назад: Информация о Томасе д’Отреппе де Буветте
Дальше: CompTIA Security+

Как стать пентестером

Тестирование на проникновение (пентестирование) – это юридические взломы. Это сложнее, чем просто взломать сайт, хотя и начинается именно с проникновения.

Методология хакера

Для того чтобы быть успешным тестировщиком на проникновение, вам нужно следовать той же методологии взлома, которая была описана в главе 2.

1. Сбор информации.

2. Проникновение.

3. Гарантия более легкого последующего доступа (необязательно).

4. Внутренняя разведка.

5. Горизонтальное или вертикальное движение (необязательно).

6. Выполнение намеченного действия.

7. Заметание следов (необязательно).

Не будем снова вдаваться в подробности; достаточно сказать, что тестировщики на проникновение – это те же хакеры, и они следуют тем же шагам. Но быть юридически правомерным тестировщиком на проникновение сложнее.

Получение официального разрешения

Главное, что отличает незаконного хакера от законного тестировщика, – это разрешение атаковать/тестировать активы, которые вы исследуете. Вы должны иметь предварительное документированное подписанное разрешение от компании или лица, владеющего активами или имеющего юридические полномочия от владельца.

Искать и находить уязвимость на чьем-то веб-сайте, а затем просить владельцев взять вас на работу – неэтично. Многие начинающие тестировщики, которые ищут свою первую профессиональную работу, пробуют эту тактику. Они думают, что компания найдет их открытие невероятно полезным и предложит им работу. Вместо этого их обычно воспринимают как потенциальную угрозу, независимо от истинных намерений горе-хакеров. Если вы действительно случайно столкнулись с уязвимостью во время работы в Интернете, конфиденциально сообщите об этом владельцу/вендору и помогите, если у них возникнут вопросы. В таком случае вы куда вероятнее сможете получить работу, но не стоит просить об этом напрямую.

Оформление контракта

Тестировщики на проникновение всегда подписывают контракт. В нем должны быть указаны имена договаривающихся сторон, объем обязательств (какие цели и даты проекта, что будет сделано и так далее), соглашение о неразглашении для защиты обеих сторон, какие инструменты и методы будут использоваться и предупреждение об отказе от возмещения ущерба при возможном прерывании работы системы. Если у вас нет каких-либо шаблонов контрактов, обратитесь к юристу и/или поищите примеры в Интернете.

Отчеты

Высшая степень профессионализма – это хорошо написанный подробный отчет. Для начала следует создать краткое резюме, а после более подробно описать проект, сферы охвата, проделанную работу и выводы. Последние лучше включить в качестве отдельных приложений. Многие консультанты считают, что чем больше отчет, тем лучше. Лично я думаю, что более короткие отчеты с достаточной детализацией для резервного копирования результатов оцениваются клиентами выше. Но всегда имейте в запасе более подробное описание, которым сможете поделиться при необходимости.

Сертификация

Получите сертификат. Это не залог того, что вы умнее тех, у кого сертификатов нет, но они могут стать вашим преимуществом при получении работы. Сертификаты – это простые заявления о минимальном уровне знаний и опыта человека. В следующих разделах я познакомлю вас с сертификатами, которые рекомендую получить.

Институт SANS

Я огромный поклонник всех проектов Института SANS (http://www.sans.org), будь то обучение, исследования, образование, книги или сертификаты. Я описываю его соучредителя, Стивена Норткатта, в главе 42. Если вы заинтересованы в том, чтобы быть уважаемым техническим экспертом, этот сертификат вам необходим. Институт даже предлагает два уровня магистров аккредитованных степеней под своим брендом. SANS имеет множество сертификатов, начиная от узкоспециализированных тем безопасности (таких как анализ вредоносных программ, брандмауэры, безопасность хоста и элементы управления безопасностью) до чрезвычайно уважаемого сертификата эксперта по безопасности (GIAC) (http://www.giac.org/certifications/get-certified/roadmap). Последние классифицируются по следующим предметным областям:

• кибер-безопасность;

• тестирование на проникновение;

• цифровая криминалистика и реагирование на инциденты;

• разработчик;

• управление и руководство;

• эксперт по безопасности.

Некоторые из самых популярных экзаменов GIAC – это экзамен профессионала в области ИБ (http://www.giac.org/certification/gisp), экзамен разработчика (http://www.giac.org/certification/gcih) и экзамен на противостояние вредоносным программам (http://www.giac.org/certification/grem). Но они также охватывают деятельность Windows, веб-серверов, тестирование на проникновение, Unix и безопасность беспроводных сетей, программирование, руководство и управление программой. Тестирование GIAC проводится после посещения тренинга SANS, который обычно длится неделю. Если тест GIAC проводится после обучения, его стоимость составляет 659 долларов. Но вы можете бросить вызов (не проходя официальную подготовку) любому тесту за 1149 долларов.

Если вы заинтересованы в Unix и сертификации Linux, SANS предлагает GIAC сертификат администратора безопасности Unix (GCUX) (http://www.giac.org/certification/certified-unix-security-administrator-gcux).

Сертификат нравственности хакера (СЕH)

Сертификат нравственности хакера (СЕH) от международного совета EC–Council (https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/) очень уважаем и, по существу, учит вас, как быть хакером «в белой шляпе» (или профессиональным тестером на проникновение). CEH познакомил меня с некоторыми интересными инструментами взлома, которые я до сих пор использую. Экзамен длится максимум четыре часа и состоит из 125 вопросов с несколькими вариантами ответов. Стоимость участия – 100 долларов.

Совет EC–Council проводит множество других полезных экзаменов, в том числе экзамен на судебное следствие компьютерного взлома (https://cert.eccouncil.org/computer-hackingforensic-investigator.html), лицензированного тестера проникания (https://cert.eccouncil.org/licensed-penetration-tester.html), сертифицированного исследователя инцидентов (https://cert.eccouncil.org/ec-council-certified-incidenthandler.html) и сертифицированного профессионального аварийного восстановителя программ (https://cert.eccouncil.org/ec-council-disaster-recovery-professional.html). У них даже есть экзамен для руководителей служб информационной безопасности (https://cert.eccouncil.org/certified-chief-information-security-officer.html).

Назад: Информация о Томасе д’Отреппе де Буветте
Дальше: CompTIA Security+