Pull to refresh

Comments 36

А я не так начинал. С начало Си+Асм, потом Python. Да и вообще я думаю, надо начинать с IRC протокола. Какой ты в попу хакер, если ты не нюхал irc…
«Для Windows: поиграйтесь с такими программами, как RegMon и FileMon. Они позволяют делать слепки ОС «до» и «после» и сравнивать. Посмотрите, какие изменения вносят разные параметры вроде изменения настроек ОС и подобных.»

Это вы в каком году статью писать начинали? RegMon при запуске, например, сразу пишет что его на ProcMon заменили уже, и даже не запускается…
Автор писал, что он бывший black — так что вполне объяснимо. Но версии и названия ПО ничего принципиально не меняют — кто ищет, тот найдёт.
В комментариях к своему посту указал, что моя программа обусловлена тем, что я обучал веб разработчиков. Мой косяк — нужно было упомянуть об этом в теле поста. Да и по заголовку можно понять, что это были безопасники… В общем, неправ я. А курс по вашей программе был бы полезен именно безопасникам. Кстати… Вы никогда не задумывались о работе преподавателем? ;)
В статье ни слова не сказано о CTF'ах, что является преогромнейшим допущением при описании используемого путя «от ламера до практического эксплойтинга». Именно в этих соревнованиях можно найти огромное количество заданий по ревёрсу и эксплуатированию. Причём эти задания заранее разделены по сложностям, иногда имеют подсказки, часто отключают некоторые механизмы защиты. Всё это делает их идеальным местом для старта.
Безопасник != Реверсер. По моему скромному представлению реверсер — это определенное направление в безопасности, как пентестер, аудитор, сотрудник SoC и т.д. И в зависимости от этого самого направления и строится «правильный путь становления». Но даже для реверсера в статье мало информации. Языки программирования, как мне кажется, нужно изучать в обратном порядке и помимо Руссиновича, как минимум, прочесть Shellcoder's Handbook: Discovering and Exploiting и Reverse Engineering for Beginners, про работу компиляторов, архитектуру процессоров. Все это необходимо для того, что бы найдя то самое переполнение буфера специалист смог раскрутить эту уязвимость, а не тупить в питоновский код и ждать когда инструменты фаззинга совершат чудо и выдадут рабочий PoC.
Таки в качестве PoC достаточно вырвать данные из фаззера и запихнуть в отдельный эксплойт, который покрешит приложение. Такие поцы достаточно успешно принимают в довольно групных BugBounty.

Все же если эксплуатирование, то это уже эксплойт, а не PoC и прибыльнее не в багбаунти сдать, а на форумах продать

UFO just landed and posted this here
Не знаю дошли ли вы до практического эксплойтинга, но после этого начинаешь видеть дыры везде, абсолютно, даже не в IT. Меняется образ мышления, что ли. Как по мне умение найти дыры где угодно и есть основное качество безопасника.

Тогда вот тут 15 плохих безопасников "detected"?


https://geektimes.ru/search/?target_type=comments&order_by=relevance&q=%D0%BF%D1%80%D0%BE%D1%81%D0%BB%D1%8B%D1%82%D1%8C+%D0%BD%D0%B5%D0%B2%D0%B5%D0%B6%D0%B4%D0%B0%D0%BC%D0%B8+%D0%BC%D0%B8%D1%81%D1%82%D0%B8%D0%BA%D0%B0%D0%BC%D0%B8+%D1%81%D1%83%D0%B5%D0%B2%D0%B5%D1%80%D0%BD%D1%8B%D0%BC%D0%B8+%D0%B4%D1%83%D1%80%D0%B0%D0%BA%D0%B0%D0%BC%D0%B8


И это после того, как я написал своим начальникам в гос. учреждении 2 кандидатских диссертации по экологии (в основном лицензионным файнридером в доинтернетную эпоху). :)

Хватит вещества упарывать, я ни слова не понял
Логично,
Первый шаг к просветлению научись ломать,
Второй шаг. Научись чинить что сломал.
Третий шаг. Понять что сломал и как починить))
Согласен с высказываниями выше. Реверс тема специфичная, безопасность включает много чего еще. Про CTF уже писали — они прям обязательны, на мой взгляд. Что касается пути становления эксплойт дев, я бы добавил первым пунктом выучить английский. Все последние разработки на нем публикуются.

По списку я бы добавил ресурсы типа corelan, fuzzysecurity, бесплатную книгу по более свежим техникам от Massimiliano Tomassoli. Про книгу шеллкодов уже упоминали, можно еще Амини про фаззинг почитать, благо есть на русском.

Преподаватель из поста выше сделал курс посвященный вебу, что тоже весьма ценно и актуально. Плюс его сложность была в том, что он не создавал базу для своего курса, а использовал ту, которую студенты получили (или не получили) от других лекторов.

Здорово, что практический аспект волнует не только индустрию, но и универы.
Этот список курсов рекомендую для прослушивания

https://app.pluralsight.com/library/courses/fuzzing-security-hackers-developers
https://app.pluralsight.com/library/courses/breaking-down-cloud-security
https://app.pluralsight.com/library/courses/code-auditing-security-hackers-developers
https://app.pluralsight.com/library/courses/owasp-top10-aspdotnet-application-security-risks
https://app.pluralsight.com/library/courses/social-engineering-cyber-security-awareness
https://app.pluralsight.com/library/courses/phishing-whaling-cyber-security-awareness
https://app.pluralsight.com/library/courses/ethical-hacking-sql-injection
403 Forbidden
Request forbidden by administrative rules.

Даже на индексовой странице
Возможно у вас заблокирован этот сайт. Это довольно известный ресурс.
UFO just landed and posted this here
UFO just landed and posted this here
Никогда не поздно начать, все зависит от желания, и только от него!
Почитай этот топик тут

anykenanyken не слушай, он тролль и наркоша. Хотя читни, пару дельных советов есть от него :D
В комментариях к прошлой, ныне удаленной, статье я обещал узнать у юристов о применении 273 УК в случае, если вредоносное ПО создается в иной стране. Выполняю обещание
Не имеет значения в какой стране автор создал вредоносное ПО. Имеет значение сам факт его создания. Соответственно если автор выехал за рубеж, там написал троян, вернулся — он может быть привлечен к ответственности за создание вредоносного ПО, даже если оно нигде не было использовано (точнее доказательств этого не нашли).
> он может быть привлечен к ответственности

> точнее доказательств этого не нашли

Глупости какие-то. Ощущение будто либо вы троллите, либо у вас юристы не те. Ничего личного, но эти две фразы как-то противоречивы. Как можно привлечь к ответственности если не нашли доказательств?
UFO just landed and posted this here

Тогда надо привлекать к ст.273 УК РФ Всех исследователей уязвимостей, всех ученых в этой области и т.д. Они же написали его, значит должны нести ответственность, за то что написали. Так по-вашему получается?

UFO just landed and posted this here

Прошу прощения, не обратил внимание, кто зачинщик.

По букве закона именно так. «закон суров, но это закон»
Юристы у антивирусной компании не те? (смайлик).

В случае написания вредоносного кода с одной стороны будут личный ноутбук/компьютер обвиняемого или какой сетевой ресурс, куда имел доступ только обвиняемый, с другой стороны адвокат, пытающийся доказать, что на время написания кода ноутбук у обвиняемого сперли. Как вы думаете — кому поверит судья?

Без доказательств конечно не посадят, вопрос в том, можно ли публикацию со словами «я тут написал» считать доказательством. Во всяком случае наши юристы очень не советовали светиться в обсуждениях таких публикаций

Я не говорю о коммерческих исследователях, там давно все акты с ФСБ, ФСТЕК и т.д подписаны и их не трогают, а я GitHub и других опен-сорсных исследователях-любителях их не трогают почему-то. не задумывались об этом? м?

Сведений не имею, но предположу, что просто никому не надо. Есть куча куда более актуальных задач, в том числе не решенных на законодательном уровне.
А надо — за репост можно привлечь. А уж за статью или предложение на сайте вредоносного ПО…
Тема непростая. От того и мозолит глаз такой простой подход к ней в этой статье. Театр начинается с вешалки, а простота подхода сквозит в названии статьи. Что значит «правильно»? Обозначены какие-то критерии правильности, на основании которых можно оценивать что лучше, а что хуже? Я не вижу. На мой взгляд, статья с названием: «Мой путь становления безопасника: от ламера до практического эксплоитинга» была бы куда ближе сути описанного в тексте.
Теперь мой взгляд относительно проблемы. Я закончил радиофизический факультет, кафедра защищённых систем связи. Когда я поступал, то думал, что защита будет от хакеров. Потом узнал, что от помех… Начал работать на 2-м курсе программистом. Не сильно мне это удовольствие доставляло. На последних курсах универа выяснилось, что программист из меня не ахти (т.е. могу, но лучше не надо). Но в фирме появился спрос на безопасника широкого профиля. За неимением других вариантов за исследовательские работы взялся я. Тут-то и пригодились знания построения телекоммуникационных сетей (проводных и беспроводных), которые я получил в универе. А анализ безопасности — нас этому не учили. Я сам по-тихоньку образовывался. Дальше я стал замом нач. отдела. Сейчас уже начальник отдела. В отделе есть программисты, реверсеры, пентестеры. Каждый занят тем, что доставляет ему удовольствие. Но решаем мы одну задачу. Задачу, которую ставят отделу, и я уже потрошу её на подзадачи каждому сотруднику, учитывая сильные стороны каждого из них. И в отделе не мало, закончивших кафедру «Информационная безопасность компьютерных систем». А возглавляю их я: без профильного образования безопасника
Моё мнение: институт — не фабрика по производству готовых специалистов. Скорее, это фабрика для выпуска неких штамповок. И эту штамповку нужно ещё довести до конечной детали (в первую очередь, силами самой штамповки). Детали могут получаться разные из одинаковых штамповок. И какая получится деталь и получится ли вообще — это зависит от качеств самой штамповки. Поэтому поддерживаю начинания автора статьи Экзамен для будущих «русских хакеров» в Московском Политехе
UFO just landed and posted this here
У printf есть свои плюсы. Запись существенно компактнее и нагляднее (особенно если нужно управлять форматированием), работает существенно (в разы) быстрее.
Sign up to leave a comment.

Articles