Dies ist ein Leitfaden für alle, die sich für Penetrationstests interessieren, aber keine Erfahrung damit haben. Um den Umfang zu steuern, gehe ich davon aus, dass Sie über einige Entwicklungserfahrung verfügen und mit der Verwendung einer Befehlszeilenschnittstelle vertraut (wenn auch nicht vertraut) sind. Aber so viel wie möglich werde ich versuchen, Ihnen genau zu sagen, welchen Befehl Sie eingeben oder welche Taste Sie drücken müssen und was jeder Befehl und jede Taste tut.
Ich hoffe, dass dadurch mehr Entwickler in die Welt des ethischen Hackens eingeführt werden. Und selbst wenn Ihre Reise nach diesem Tutorial endet, werden Sie hoffentlich einige der Tools und Techniken, mit denen Hacker Ihre Projekte angreifen könnten, besser verstehen.
Einrichten eines einfachen Stifttestlabors für absolute Anfänger
Es gibt wahrscheinlich unzählige Möglichkeiten, ein Stifttestlabor einzurichten. Aber das einfachste (imho) beinhaltet nur drei Dinge:
Eine absichtlich verwundbare virtuelle Opfermaschine
Eine virtuelle Angriffsmaschine
Eine Virtualisierungsanwendung, um sie auszuführen
Vorbehalt: die Arbeit mit absichtlich anfälligen Umgebungen kann gefährlich sein, da sie Schwachstellen in das Netzwerk einführen, zu dem sie gehören (aber später werde ich darauf eingehen, wie dieses Risiko gemindert werden kann).
Das Opfer
Um das Hacken zu üben, benötigen Sie ein anfälliges System, das Sie hacken dürfen. Ein großartiger Ort, um diese zu finden, ist vulnhub.com . Vulnhub ist großartig, weil es nicht nur eine Menge absichtlich gefährdeter Umgebungen hat, sondern auch viele von der Community generierte Komplettlösungen, wie man sie nutzen kann. Für diesen Leitfaden werde ich „NullByte“ verwenden: 1″ gehen Sie vor und laden Sie es (via zip oder Torrent) hier.
Der Angreifer
Sie benötigen auch eine Maschine, von der aus Sie angreifen können, idealerweise eine, auf der bereits eine Reihe gängiger Hacking-Tools vorinstalliert sind. Kali Linux ist dafür eine gute Wahl, da es speziell für Penetrationstests entwickelt wurde. Nachdem ich dieses Handbuch gelesen hatte, beschloss ich, einfach eine vorgefertigte Kali-VM von Offensive Security herunterzuladen. Laden Sie hier eines der Kali Linux VirtualBox-Images herunter.
Das Netzwerk
Jetzt benötigen Sie eine Virtualisierungsanwendung, um Ihre Opfer- und Angriffsmaschinen auszuführen. VMware ist eine beliebte Wahl dafür, aber auf Anraten des oben genannten Leitfadens habe ich mich erneut für VirtualBox entschieden. Sie können es hier herunterladen und installieren.
Jetzt sollten Sie in der Lage sein, die zuvor heruntergeladenen Opfer- und Angriffsmaschinen zu importieren, indem Sie sie einfach öffnen .ova-Datei mit VirtualBox. An dieser Stelle sollten Sie Folgendes sehen: