Dit is een gids voor iedereen die geà nteresseerd is in penetratietesten, maar er geen ervaring mee heeft. Om scope te controleren, ga ik ervan uit dat je wat ontwikkelingservaring hebt en vertrouwd (zo niet comfortabel) bent met behulp van een command line interface. Maar zo veel mogelijk zal ik proberen om u precies te vertellen wat commando in te voeren of knop in te drukken, evenals wat elke opdracht en knop doet.
Ik hoop dat dit meer ontwikkelaars zal blootstellen aan de wereld van ethisch hacken. En zelfs als uw reis stopt na deze tutorial, hopelijk zul je vertrekken met een beter begrip van een aantal van de tools en technieken die hackers kunnen gebruiken om uw projecten aan te vallen.
het opzetten van een eenvoudig pen test lab voor absolute beginners
Er zijn waarschijnlijk ontelbare manieren om een pen test lab op te zetten. Maar de eenvoudigste (imho) omvat slechts drie dingen:
een opzettelijk kwetsbare slachtoffer virtuele machine
een aanval virtuele machine
een virtualisatie applicatie om ze uit te voeren
: werken met opzettelijk kwetsbare omgevingen kan gevaarlijk zijn omdat ze kwetsbaarheden introduceren in welk netwerk ze deel uitmaken van (maar later zal ik gaan over hoe dit risico te beperken).
het slachtoffer
om te oefenen met hacken heb je een kwetsbaar systeem nodig dat je toestemming hebt om te hacken. Een geweldige plek om deze te vinden is vulnhub.com. Vulnhub is geweldig, want het heeft niet alleen een ton van opzettelijk kwetsbare omgevingen, Het heeft ook een heleboel gemeenschap gegenereerde walkthroughs van hoe om te profiteren van hen. Voor deze gids ga ik “NullByte gebruiken: 1 ” ga je gang en download het (via zip of torrent) hier.
de aanvaller
u hebt ook een machine nodig om aan te vallen, idealiter een machine die al een aantal gangbare hacking-tools vooraf heeft geladen. Kali linux is een geweldige keuze voor dit omdat het speciaal is ontworpen voor penetratie testen. Na het lezen van deze gids heb ik besloten om gewoon downloaden van een prefab Kali VM van Offensive Security. Ga je gang en download een van de Kali Linux VirtualBox Images hier.
het netwerk
nu hebt u een virtualisatie applicatie nodig om uw slachtoffer en aanval machines te draaien. VMware is een populaire keuze voor deze, maar, nogmaals, op advies van de gids die ik hierboven noemde ik ging met VirtualBox. U kunt downloaden en installeren hier.
nu zou je in staat moeten zijn om de slachtoffers en aanvallen machines die je eerder hebt gedownload eenvoudig te importeren door ze te openen .ova bestand met VirtualBox. Op dit punt zou je zoiets als dit moeten zien: