Комментарии 14
Вот про скрипт поиска уязвимостей к nmap не знал, интересно...
Судя по всему, он просто определяет версию ПО и смотрит на сайте (vulners com) какие есть уязвимости для этой версии.
Здравствуйте! Да, совершенно верно! Все именно так и происходит. Благодарю за отзыв!)
Насколько я понял, этот сайт раскрывает подробности только от 1к евро в месяц. Есть ли менее жадные ресурсы?
Если говорить про бесплатные полноценные сканеры уязвимостей, то все так или иначе в бесплатном варианте имеют некие ограничения (те же OpenVAS и Nessus). Опять же, для эффективного обнаружения уязвимостей ничто не мешает просканировать ресурс при помощи nmap с ключом -sV и на exploit-db.com поискать эксплоит для версии того или иного сервиса.
Все хотят кушать, поэтому делать абсолютно бесплатные сервисы/продукты на голом энтузиазме не долго сможешь.
Никоим образом не выступаю против покушать, но тысяча евро это тысяча евро ; )
На голом энтузиазме может быть хороший продукт, только он будет не такой удобный, свежий и прочее. Для обучения большего и не надо.
Будут ли какие-то рекомендации по ресурсам/курсам/книгам и прочим полезным вещам? За серию статей спасибо, было интересно попробовать применить metasploit к предоставленному ftp серверу.
Порекомендовать из литературы могу несколько книг:
Дэниел Г. Грэм - Этичный хакинг. Практическое руководство по взлому
Ш. Парасрам, А. Замм - Kali Linux. Тестирование на проникновение и безопасность
Т. Арнольд, Д. Зейтц - Black Hat Python: программирование для хакеров и пентестеров
Помимо вышеперечисленных учебников, на старте очень советую ресурс vulnhub.com, поскольку CTF тренажеры - именно то, что дает реальный прирост в плане скилов. Далее в серии статей мы будем взламывать несколько уязвимых машин с vulnhub и разберем на этих примерах самые популярные способы, которые постоянно применяются в практике тестирования на проникновение.
Как раз читаю Дэниэл Грэм,не могу никак заставить сделать ARP-спуфинг.Не хочет перехватывать запрос на гугл.
Как раз дописываю статью по metasploit и там разбирается этот момент)
кроме азбуки пользователя, и этической стороны вопроса, хотелось бы узнать юридическую подоплеку доступа к информации о уязвимых сервисах адресах и архитектуре?
какой состав деяния входит/выходит в рамки закона и практика по аналогичным делам?
Нюансов много. Но если в кратце, то можно сказать так: в том случае если я просто сканирую ваш публичный сервер на предмет наличия известных уязвимостей, то я по сути ничего не нарушаю, если это не приводит к сбоям в работе самого сервера. В том случае, если я обнаружил уязвимость и воспользовавшись ею проник в вашу систему, то эти действия уже попадают под ст. 272 УК РФ и ряд других статей связанных с неправомерным доступом к компьютерной информации. Как-то так. Но опять же, пример самый простой.
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 4. Сканирование и типы сканирования. Погружение в nmap