Doskonalenie umiejętności etycznego hakowania najlepiej realizować poprzez praktyczne testy w kontrolowanym środowisku.
Dla etycznych hakerów i testerów penetracyjnych znalezienie legalnych możliwości testowania swoich umiejętności może być wyzwaniem. Dlatego też, witryny specjalnie zaprojektowane z myślą o bezpieczeństwie i oferujące bezpieczną przestrzeń do ćwiczeń, stanowią idealne rozwiązanie do podnoszenia swoich kwalifikacji.
Platformy internetowe i aplikacje, które celowo zawierają luki, umożliwiają bezpieczną naukę i rozwój w dziedzinie cyberbezpieczeństwa. Początkujący hakerzy mogą uczyć się identyfikacji słabych punktów, a eksperci ds. bezpieczeństwa oraz poszukiwacze programów Bug Bounty mogą poszerzać swoją wiedzę i odkrywać nowe typy zagrożeń.
Wykorzystanie Aplikacji z Lukami w Zabezpieczeniach
Testowanie na celowo stworzonych witrynach i aplikacjach internetowych zapewnia środowisko, w którym można legalnie przeprowadzać testy penetracyjne, nie narażając się na konsekwencje prawne. Dzięki temu możesz rozwijać swoje umiejętności hakerskie bez ryzyka poniesienia odpowiedzialności karnej.
Te aplikacje zostały stworzone, aby pomóc pasjonatom bezpieczeństwa w nauce i doskonaleniu kompetencji w zakresie bezpieczeństwa informacji oraz testów penetracyjnych.
Poniżej przedstawiam kilka przykładów aplikacji, które zostały celowo zaprojektowane jako niezabezpieczone, często określane mianem „Damn Vulnerable”.
Aplikacja internetowa z błędami, często nazywana BWAPP, to darmowe narzędzie o otwartym kodzie źródłowym. Jest to aplikacja PHP, która używa bazy danych MySQL jako zaplecza. Bwapp oferuje ponad 100 błędów, nad którymi możesz pracować, niezależnie od tego, czy przygotowujesz się do certyfikacji, czy po prostu chcesz utrzymać swoje umiejętności etycznego hakowania na wysokim poziomie. Obejmuje ona wszystkie główne (i najczęściej występujące) luki w zabezpieczeniach.
To narzędzie, oparte na projekcie OWASP Top 10, zawiera ponad 100 luk w zabezpieczeniach i defektów aplikacji internetowych. Oto niektóre z nich:
- Cross-site scripting (XSS) i cross-site request forgery (CSRF)
- Ataki DoS (odmowa usługi)
- Ataki typu man-in-the-middle
- Fałszowanie żądań po stronie serwera (SSRF)
- Wstrzykiwanie SQL, poleceń systemu operacyjnego, HTML, PHP, SMTP itp.
Ta aplikacja internetowa pomoże ci w przeprowadzaniu legalnych etycznych testów penetracyjnych.
Aplikację bwapp można łatwo pobrać, klikając tutaj.
Cholernie Podatna Aplikacja Internetowa
Cholernie podatna aplikacja internetowa, znana jako DVWA, jest oparta na PHP i MySQL. Została celowo stworzona z myślą o lukach, aby eksperci ds. bezpieczeństwa i etyczni hakerzy mogli testować swoje umiejętności bez ryzyka prawnego związanego z atakowaniem czyjegoś systemu. Do uruchomienia DVWA wymagana jest instalacja serwera WWW, PHP i MySQL. Jeśli nie masz jeszcze skonfigurowanego serwera WWW, najłatwiej zainstalować DVWA poprzez pobranie i zainstalowanie 'XAMPP’. XAMPP można pobrać tutaj.
Ta celowo niebezpieczna aplikacja internetowa zawiera szereg luk, które można wykorzystać do testów.
- Ataki siłowe
- Wykonanie poleceń
- CSRF oraz dołączanie plików
- XSS i wstrzykiwanie SQL
- Niebezpieczne przesyłanie plików
Główną zaletą DVWA jest możliwość ustawienia różnych poziomów zabezpieczeń, co pozwala na praktykę testowania każdej luki. Każdy poziom zabezpieczeń wymaga innego podejścia i zestawu umiejętności. Analitycy bezpieczeństwa mogą analizować działania na zapleczu dzięki udostępnieniu kodu źródłowego przez twórców. Jest to znakomite narzędzie do nauki i dzielenia się wiedzą.
Google Gruyere
Choć słowa „ser” i „hakowanie” rzadko występują razem, ta witryna jest tak pełna dziur, jak smaczny ser. Gruyère jest doskonałym wyborem dla osób rozpoczynających swoją przygodę z cyberbezpieczeństwem. Pomaga w nauce lokalizacji i wykorzystywania luk w zabezpieczeniach, a także w nauce walki z nimi. Aplikacja wykorzystuje „dziurawe” kodowanie, a cały projekt bazuje na tematyce sera.
Źródło obrazu: Google Gruyere
Dodatkowo, jest napisana w języku Python i podzielona na kategorie według rodzajów podatności. Do każdego zadania dołączony jest krótki opis luki, którą należy zlokalizować, wykorzystać i zidentyfikować za pomocą technik black-box lub white-box (lub ich kombinacji). Niektóre z nich to:
- Ujawnianie informacji
- Wstrzykiwanie SQL
- Fałszowanie żądań między witrynami
- Ataki typu „odmowa usługi”
Choć wymaga pewnej wcześniejszej wiedzy, jest to dobra opcja dla początkujących.
WebKoza
Kolejną pozycją na tej liście jest popularny projekt OWASP – WebKoza. Jest to niezabezpieczona aplikacja, która pozwala na naukę typowych problemów związanych z aplikacjami po stronie serwera. Ma na celu wspieranie użytkowników w nauce bezpieczeństwa aplikacji i ćwiczeniu technik testowych.
Każda lekcja poświęcona jest konkretnej luce w zabezpieczeniach, którą następnie można wykorzystać w aplikacji.
Przykładowe luki w zabezpieczeniach w Webgoat to:
- Przepełnienia bufora
- Nieprawidłowa obsługa błędów
- Luki związane z wstrzykiwaniem kodu
- Niebezpieczna komunikacja i konfiguracja
- Problemy z zarządzaniem sesją
- Manipulowanie parametrami
Metasploitable 2
Wśród specjalistów ds. bezpieczeństwa, Metasploitable 2 to najczęściej wykorzystywana aplikacja internetowa do nauki. Zaawansowane narzędzia, takie jak Metasploit i Nmap, mogą być używane przez entuzjastów bezpieczeństwa do testowania tej aplikacji.
Głównym celem tej podatnej na ataki aplikacji jest testowanie sieci. Została stworzona na wzór programu Metasploit, którego specjaliści ds. bezpieczeństwa używają do wykrywania luk. Można w niej znaleźć również powłokę programu. WebDAV, phpMyAdmin i DVWA to wbudowane funkcje tej aplikacji.
Aplikacja nie posiada interfejsu graficznego, ale można wykorzystywać ją za pomocą terminala lub wiersza poleceń. Możesz zbadać jej porty, usługi i wersje. Pomoże to w ocenie twoich umiejętności obsługi narzędzia Metasploit.
Cholernie Podatna Aplikacja na iOS
DVIA to aplikacja dla systemu iOS, która umożliwia entuzjastom, ekspertom i programistom bezpieczeństwa mobilnego na praktykę testów penetracyjnych. Została niedawno ponownie wydana i jest teraz dostępna bezpłatnie na GitHub.
Zgodnie z listą 10 najczęstszych zagrożeń mobilnych OWASP, DVIA zawiera typowe luki w zabezpieczeniach aplikacji iOS. Została opracowana w języku Swift, a wszystkie luki zostały przetestowane do wersji iOS 11. Do jej użytkowania będziesz potrzebować Xcode.
Przykładowe funkcje dostępne w DVIA to:
- Wykrywanie jailbreak
- Phishing
- Zepsuta kryptografia
- Manipulacja w czasie wykonywania
- Patchowanie aplikacji
- Patchowanie binarne
OWASP Mutillidae II
Mutillidae II to bezpłatne oprogramowanie o otwartym kodzie źródłowym opracowane przez OWASP. Wielu specjalistów ds. bezpieczeństwa korzystało z niego, ponieważ zapewnia proste w obsłudze środowisko do hakowania online. Zawiera różne luki w zabezpieczeniach i oferuje wskazówki, jak je wykorzystać. Aplikacja służy do odświeżania umiejętności testów penetracyjnych.
Oferuje różne luki, w tym clickjacking i obejście uwierzytelniania. Sekcja z lukami zawiera również podkategorie, które zapewniają więcej opcji testowania.
Musisz zainstalować XAMPP na swoim systemie, jednak Mutillidae zawiera XAMPP. Możliwe jest też przełączanie między trybem bezpiecznym i niezabezpieczonym. Mutillidae to kompletne środowisko laboratoryjne, które zawiera wszystko, czego potrzebujesz.
Web Security Dojo
WSD to maszyna wirtualna zawierająca różne narzędzia, takie jak Burp Suite i ratproxy, oraz maszyny docelowe (np. WebGoat). Jest to środowisko szkoleniowe typu open source oparte na systemie Ubuntu 12.04. Do niektórych celów zawiera również materiały szkoleniowe i podręczniki użytkownika.
Do jego użycia nie potrzebujesz żadnych dodatkowych narzędzi, wystarczy maszyna wirtualna. Najpierw zainstaluj i uruchom VirtualBox 5 (lub nowszy) albo VMware. Następnie zaimportuj plik ova do VirtualBox/VMware i gotowe. Będzie działać jak każdy inny system Ubuntu.
Ta maszyna wirtualna jest idealna do samodzielnej nauki, zarówno dla początkujących, profesjonalistów, jak i nauczycieli chcących przekazywać wiedzę na temat luk w zabezpieczeniach.
Podsumowanie 😎
Praktyczne doświadczenie z niezabezpieczonymi aplikacjami jest kluczowe, zanim zaczniesz działać w profesjonalnej branży bezpieczeństwa informacji. Pomaga w rozwoju twoich umiejętności.
Pomaga również w identyfikacji i wzmacnianiu słabych stron. Poprzez praktykowanie etycznego hakowania na specjalnie zaprojektowanych aplikacjach, lepiej zrozumiesz swoje umiejętności hakerskie i swoją rolę w dziedzinie bezpieczeństwa. Dzielenie się informacjami przynosi korzyści. Możesz wykorzystać te aplikacje internetowe, aby pokazać innym, jak wykrywać typowe błędy w aplikacjach.
newsblog.pl