Как стать автором
Обновить

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap

Время на прочтение5 мин
Количество просмотров35K
Всего голосов 7: ↑7 и ↓0+7
Комментарии14

Комментарии 14

Вот про скрипт поиска уязвимостей к nmap не знал, интересно...

Судя по всему, он просто определяет версию ПО и смотрит на сайте (vulners com) какие есть уязвимости для этой версии.

Здравствуйте! Да, совершенно верно! Все именно так и происходит. Благодарю за отзыв!)

Насколько я понял, этот сайт раскрывает подробности только от 1к евро в месяц. Есть ли менее жадные ресурсы?

Если говорить про бесплатные полноценные сканеры уязвимостей, то все так или иначе в бесплатном варианте имеют некие ограничения (те же OpenVAS и Nessus). Опять же, для эффективного обнаружения уязвимостей ничто не мешает просканировать ресурс при помощи nmap с ключом -sV и на exploit-db.com поискать эксплоит для версии того или иного сервиса.

Все хотят кушать, поэтому делать абсолютно бесплатные сервисы/продукты на голом энтузиазме не долго сможешь.

Никоим образом не выступаю против покушать, но тысяча евро это тысяча евро ; )
На голом энтузиазме может быть хороший продукт, только он будет не такой удобный, свежий и прочее. Для обучения большего и не надо.

Согласен, энтузиазм и бесплатность только в том случае, если хочешь набрать опыт или популяризировать продукт.

Будут ли какие-то рекомендации по ресурсам/курсам/книгам и прочим полезным вещам? За серию статей спасибо, было интересно попробовать применить metasploit к предоставленному ftp серверу.

Порекомендовать из литературы могу несколько книг:

  1. Дэниел Г. Грэм - Этичный хакинг. Практическое руководство по взлому

  2. Ш. Парасрам, А. Замм - Kali Linux. Тестирование на проникновение и безопасность

  3. Т. Арнольд, Д. Зейтц - Black Hat Python: программирование для хакеров и пентестеров

Помимо вышеперечисленных учебников, на старте очень советую ресурс vulnhub.com, поскольку CTF тренажеры - именно то, что дает реальный прирост в плане скилов. Далее в серии статей мы будем взламывать несколько уязвимых машин с vulnhub и разберем на этих примерах самые популярные способы, которые постоянно применяются в практике тестирования на проникновение.

Как раз читаю Дэниэл Грэм,не могу никак заставить сделать ARP-спуфинг.Не хочет перехватывать запрос на гугл.

Здравствуйте! Если вы пытаетесь перехватить что-то с любого ресурса использующего https, то идея плохая. Там этот метод не работает, поскольку все передается в зашифрованном виде. Если же проблема чисто техническая, то можете прислать скрины в ЛС, я попробую Вам помочь разобраться.

Как раз дописываю статью по metasploit и там разбирается этот момент)

кроме азбуки пользователя, и этической стороны вопроса, хотелось бы узнать юридическую подоплеку доступа к информации о уязвимых сервисах адресах и архитектуре?

  • какой состав деяния входит/выходит в рамки закона и практика по аналогичным делам?

Нюансов много. Но если в кратце, то можно сказать так: в том случае если я просто сканирую ваш публичный сервер на предмет наличия известных уязвимостей, то я по сути ничего не нарушаю, если это не приводит к сбоям в работе самого сервера. В том случае, если я обнаружил уязвимость и воспользовавшись ею проник в вашу систему, то эти действия уже попадают под ст. 272 УК РФ и ряд других статей связанных с неправомерным доступом к компьютерной информации. Как-то так. Но опять же, пример самый простой.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории