EC-Council CEH v6

Нравственный “Хакинг” (Ethical Hacking)

ВВЕДЕНИЕ

Компьютерные сети по всему миру систематически становятся жертвами взлома (“хакинга”) систем со стороны злоумышленников. Такого рода “хакинг” является не только просто широко распростаненным явлением, но и в случае грамотной реализации процесса взлома и компрометации системы, способен изъять всю необходимую для злоумышленника информацию и полностью уничтожить следы проникновения в течении 20 минут.

Задача так называемого “нравственного хакера” заключается в том, чтобы помочь организации принять превентивные меры против различных вредоносных атак путем их эмуляции над существующей системой, оставаясь в рамках соответствующих юридических и других норм регламента. Данная философия основана на проверенном принципе: чтобы поймать вора, необходимо думать как вор. По мере дальнейшего развития IT технологий и увеличения зависимости организаций от их эффективной работы, именно информационные активы и степень их защиты становятся важнейшим фактором конкурентоспособности.

Если процедура взлома проводится лицом с определенным уровнем креативности и нестандартности мышления, то универсальные процедуры проверки и стандартный аудит могут не гарантировать достаточный уровень защищенности организации. Другими словами, для того, чтобы иметь уверенность в адекватной защите информационных ресурсов, необходимо реально эмулировать проникновение в сети компании и получить максимально достоверную информацию о состоянии безопасности на предмет выявления уязвимостей среды.

НЕ нашли? Не то? Что вы ищете?

Определение Нравственный Хакер (Ethical Hacker) сходно с понятием Тестировщик Проникновений (Penetration Tester). Нравственный Хакер – это лицо, которое обычно нанимается организацией в качестве доверенного с целью эмуляций попыток проникновения в сети и компьютерные системы с использованием тех же методов, которые применяет реальный злоумышленник (хакер). Умышленный взлом систем (хакинг) является уголовно наказуемым деянием в большинстве стран. Когда же такие операции проводятся в рамках контракта между Нравственным Хакером и организацией заказчика с целью выявления уязвимостей инфраструктуры, они являются законными. Самым важным моментом в этом процессе является именно регламентированная процедура, разрешающая Нравственному Хакеру проверить вероятные цели атак со стороны реальных злоумышленников.

Программа Certified Ethical Hacker (CEN) призвана сертифицировать специалистов в области безопасности, решающих соответствующие задачи, причем без привязки к конкретному вендору. Данная сертификация способствует повышению уровня знаний и квалификации сотрудников охраны, аудиторов, профессионалов в области безопасности, администраторов сайтов и всех тех, в чью сферу ответственности входит забота о целостности сетевой инфраструктуры организации. Сертифицированный Нравственный Хакер – это опытный профессионал, который понимает и знает, как выявить уязвимости и слабости защиты целевых систем и грамотно использует те же самые знания и средства, что и хакер-злоумышленник.

Описание курса

Целью данного пятидневного курса является глубокое погружение слушателей в интерактивную среду, где им будут продемонстрированы методики сканирования, тестирования, взлома и защиты различных систем. Лабораторное окружение предоставляет каждому слушателю возможность получить глубокие знания и практический опыт работы с современными системами безопасности. Слушатели начнут этот тренинг с понимания того, как работает система периметрической защиты и продолжат свое обучение с помощью эмуляций сканирования и атак на свои собственные экспериментальные сети без воздействия на реальное окружение. Затем слушатели познакомятся с тем, как злоумышленники могут использовать принцип эскалации привелегий и какие шаги необходимо предпринять для нейтрализации подобной угрозы. Далее на курсе будет подробно рассказано о таких понятиях, как обнаружение внедрений, создание политики безопасности, социальном инженеринге, атаках отказа сервисов, угрозах переполнения буфера, о создании вирусов и многом другом. Курс сопровождается огромным количеством обязательных и опциальных (дополнительных) лабораторных работ. Данный курс также непосредственно готовит специалиста к сдаче теста EC-Council Certified Ethical Hacker (экзамен номер 312-50) и получения соответствующего статуса Certified Ethical Hacker (CEN).

Целевая аудитория

Данный курс будет полезен для повышения уровня профессионализма сотрудников охраны, аудиторов, IT-профессионалов в области безопасности, администраторов сайтов и всех тех, в чьи профессиональные обязанности входит забота о целостности и обеспечение устойчивой работы всей сетевой инфраструктуры организации.

Программа курса

Модуль 1. Ведение в курс Нравственного Хакинга

Данный модуль предлагает профессионалам понимание и расшифровку термина Нравственный Хакинг. Важно осознавать, по каким причинам и с какими целями хакеры проникают в системы. «Если при подготовке к сражению вы не изучили врага и надеетесь на победу, опираясь только на знание своих возможностей, вы потерпите поражение» - продекларировано в известной книге «Искусство войны» Сунь Цзы. Обязанность системных администраторов и профессионалов в области сетевой безопасности – постоянно быть на страже, защищая свою инфраструктуру в том числе с помощью тех знаний, которыми обладает противник (хакер-злоумышленник, пытающийся использовать существующие ресурсы для незаконный деяний)

Модуль 2. Законы, касающиеся деятельности хакеров

Данный модуль знакомит с законодательством различных стран в области кибер-преступности.

Модуль 3. Выбор объекта (целей) атаки.

Важно отметить, что не существует универсального способа доступа к системе со стороны злоумышленников. Намерения, которые скрываются за какой-то активностью, не могут быть заранее предугаданы и поэтому любая активность должна рассматриваться как потенциальная угроза. Следует подчеркнуть, что главная задача этого курса – не научить всем тонкостям и аспектам деятельности со стороны хакера-злоумышленника, а сосредоточиться на вопросах поиска уязвимостей, угрозах, методах и средствах взлома, а также контрмерах, которые необходимо предпринять для устранения потенциальных угроз.

Поэтому в фокусе курса будут лежать не вопросы выяснения деталей о том, как именно взломать систему, а задачи, связанные с необходимостью поиска уязвимых областей, которые могут быть использованы хакером, и принятия соответствующих контрмер для нейтрализации такой угрозы. Использование определенных средств (эмулирующих реальные средства злоумышленника) помогают экономить время и ресурсы, а так же обеспечивают превентивную и эффективную защиту инфраструктуры. Многообразие средств, доступных злоумышленникам, требует от специалиста по защите информации так же обладания навыками программиста и знания различных вариантов организации сетевых инфраструктур.

Модуль 4. Google - Хакинг

Критически важная информация из различных web-сайтов может быть получена использованием ряда операторов в окне поиска таких систем, как Google. Данный модуль демонстрирует, каким способом злоумышленник может получить жизненно важную информацию, касающуюся web-серверов и потенциальных уязвимостей web-сайтов, с использованием поисковиков.

Модуль 5. Сканирование.

В данном модуле слушателям дается понимание техник взлома, основанных на процедурах сканирования (scanning). Настоятельно рекомендуется, чтобы профессионалы обладали понимаем функционала протоколов TCP, UDP, ICMP и IP. Как только злоумышленник провел идентификацию объекта атаки и осуществил первоначальную “разведку”, он начинает концентрироваться на режиме поиска “входа” в целевую систему. Следует отметить, что процедура сканирования не несет в себе целей, исключительно связанных с задачами внедрения в системы. Этот процесс может являться так же частью организации разведки со стороны злоумышленника с целью выявления дополнительной информации об объекте атаки, например, версии операционной системы, перечне сервисов и служб, недостатках в конфигурировании компонент и прочее. На основе полученной информации “противник” может вырабатывать оптимальную с его точки стратегию возможного “нападения”.

Модуль 6. Техника “перебора” (Enumeration)

Модуль представляет следующий этап деятельности хакера-злоумышленника – фазу атаки методами “перебора”. В данном разделе детализуются различные аспекты этой техники и декларируются правила, которые не позволят дать какой-либо шанс противнику успешно осуществить такого рода атаку на систему для получения доступа к ресурсам.

Модуль 7. Взлом системы

В рамках материалов данного модуля слушатели познакомятся с различными методами раскрытия паролей, типами утилит для реализации задач преодоления барьеров аутентификации в системе, понятием эскалации привелегий и средствами, которые позволяют злоумышленникам осуществить попытки уничтожения следов своей деятельности в системе.

Модуль 8. Угрозы получения несанкционированного управления системой

(программы класса Trojans и Backdoors)

Данный модуль позволяет познакомить слушателя с определением программ-троянов и их логикой работы, эффектом воздействия этих программ на бизнес-процессы, типами данного программного кода и мотивацией создающего его людей. Будет так же рассказано о различных способах проникновения троянов в систему и симптомах, которые свидетельствуют о наличии атак подобного типа, популярных троянах и характерных для этих программ портах, которые подвержены наибольшему риску.

Модуль 9. Вирусы и черви (Viruses and Worms)

Компьютерный вирус представляет угрозу как для ведения бизнеса, так и для персонала. Данный модуль детализует представление о вирусе, его функциях, дает классификацию и определяет уровни влияния данной угрозы на системы. Дополнительные знания такого рода позволят предпринять эффективные контрмеры против угрозы заражения “вирусными инфекциями”. Будет продемонстрировано, насколько просто можно написать несложный и одновременно очень опасный код программы-вируса как доказательство необходимости серьезной оценки данного типа риска для инфраструктуры организации.

Модуль 10. Анализаторы трафика (Sniffers)

Данный модуль поясняет фундаментальные концепции процесса анализа трафика и актуальность использования этого метода в деятельности хакеров для получения ими необходимой информации. Подробно объясняются различные средства и техники, применяемые для того, чтобы обезопасить сеть от такого рода угроз.

Модуль 11. Социальный инженеринг (Social Engineering)

Модуль 12. Фишинг и кража персональных данных

Модуль 13. Взлом адресов электронной почты (Email Accounts)

Модуль 14. Атака отказа работы сервиса (Denial-of-Service)

В этом модуле рассмотрены различные аспекты и приведены реальные примеры атак данного типа, а также рассмотрены различные средства инициирования таких атак и способы предотвращения инцидентов, связанных с данной угрозой.

Модуль 15. Атаки перехвата сессии (Session Hijacking)

В этом модуле слушатели знакомятся с методами так называемого спуфинга (spoofing), атаками класса man-in-the-middle и этапами установки соединения TCP. Изучаются средства, которые могут быть использованы злоумышленниками в этой области и обсуждаются меры противодействия данной угрозе.

Модуль 16. Атаки на Web-сервера

Модуль 17. Уязвимости Web-приложений

Модуль 18. Техники взлома паролей на Web-серверах

Модуль 19. Атаки инъекций для языка SQL

Представлена концепция угроз, причиной которых могут служить особенности синтаксиса языка работы с реляционными базами данных SQL и способы, с помощью которых злоумышленник получает доступ к системе. Рассматриваются примеры таких “инъекционных” скриптов и потенциальные угрозы для баз данных Oracle, MySQL и др.

Модуль 20. Взлом беспроводных сетей передачи данных

Обсуждаются различные типы угроз и контрмеры для защиты этого способа передачи данных от злоумышленников, такие как модели WIDZ and RADIUS.

Модуль 21. Физическая безопасность

В этом модуле еще раз доказывается необходимость организации безопасности на уровне физического доступа к объектам инфраструктуры и обсуждаются шаги для организации соответствующего регламента.

Модуль 22. Взлом LINUX-систем

Модуль 23. Угрозы обхода злоумышленником систем обнаружения вторжений, брандмауэров и искусственных ловушек

Модуль 24. Угрозы переполнения буфера

Модуль 25. Криптография

Модуль 26. Процедура проведения тестирования на возможность проникновения в систему

Парадокс проведения мероприятия такого рода заключается в том, что факт невозможности проникновения для какой-то целевой системы во время проведения тестирования в каждом конкретном случае не означает отсутствия уязвимостей вообще. Другими словами, для получения наиболее достоверной картины лицу, проводящему тестирование системы (нравственному хакеру) необходимо максимально приблизить свое окружение (объекты атак) к тому, которое может иметь реальный потенциальный злоумышленник. IT - сообщество дает различные определения стадиям и фазам, описывающим процедуру деятельности по выявлению уязвимостей в многообразных системах. Задача данного модуля - предоставить руководство, которому должен следовать специалист, проводящий тестирование систем на возможность проникновения, для получения наиболее объективных результатов такого тестирования.

Модуль 27. Скрытый взлом системы

Модуль 28. Создание кода для вирусов

Модуль 29. Язык Ассемблер

Модуль 30. Создание программ, использующих уязвимости систем (Exploit)

Модуль 31. Угрозы обрушение стека для получения выгоды или ради развлечения

Модуль 32. Создание программ, использующих уязвимости систем Windows, связанные с переполнением буфера

Модуль 33. Реверсивный инженеринг

Модуль 34. Взлом систем Mac OS X

Модуль 35. Взлом маршрутизаторов, кабельных модемов и брандмауэров

Модуль 36. Угрозы взлома для мобильных телефонов и устройств PDA

Модуль 37. Взлом сетей Bluetooth

Модуль 38. Атаки на сети для передачи голоса (VoIP)

Модуль 39. Взлом систем радиочастотной идентификации (RFID)

Модуль 40. Спам

Модуль 41. Взлом устройств USB

Модуль 42. Атаки на сервера баз данных

Модуль 43. Кибер-войны, Аль-Каида и терроризм

В данном модуле дается определение кибер-терроризму и кибер-преступности. Описываются наиболее типичные формы такого рода террористических атак в сети Интернет.

Модуль 44. Техника фильтрации Интернет-контента

Модуль 45. Защита персональных данных в сети Интернет. Анонимный доступ.

Модуль 46. Безопасность мобильных компьютеров

Модуль 47. Технологический шпионаж

Модуль 48. Корпоративный шпионаж – взлом с использование инсайдеров

Модуль 49. Создание политик безопасности

Модуль 50. “Пиратство”: копирование, распространение и использование нелицензионного программного обеспечения

Модуль 51. Угрозы взлома и мошенничества, связанные с online-играми

Модуль 52. Угрозы для технологий получения обновленной информации

(RSS и Atom)

Модуль 53. Атаки на web-браузеры

Модуль 54. Технологии использования proxy-серверов

Модуль 55. Предотвращение потери данных

Модуль 56. Взлом глобальной системы позиционирования (GPS)

Модуль 57. Проведение компьютерной экспертизы и сопровождение инцидента

Компьютерная экспертиза (Forensic Computing) – это умение найти, обработать и изучить информацию на компьютере с целью получения необходимых доказательств нарушения какого-либо регламента или закона. Собранные доказательства в дальнейшем могут быть представлены для разбирательства инцидента и принятия соответствующих контрмер.

Модуль 58. Кражи кредитных карт

Модуль 59. Способы кражи паролей

Модуль 60. Технологии реализации брандмауэров

Модуль описывает решения различных вендоров для построения сетевой защиты с помощью брандмауэров .