...

пятница, 12 июля 2013 г.

Как готовиться к хакерскому турниру

Привет!

Меня несколько раз спросили, как лучше готовиться к предстоящему первому турниру по информационной безопасности. Я опросила наших безопасников и админов, в том числе, тестировавших игру, и составила небольшой список ниже. Думаю, это уже будет полезно тем, кто только делает первые шаги в инфобезопасности.

Ну и плюс в конце топика есть небольшая задача, которая может наглядно продемонстрировать разные подходы ко взломам.


Коротко, сюжет будущего турнира: вы должны доказать, сможет или нет кто-либо проникнуть в корпоративную сеть извне и получить информацию, оставшись незамеченным.


Symantec Cyber Readiness Challenge — это турнир для IT-специалистов. Задача — научить вас думать как хакер, чтобы затем можно было противостоять угрозам безопасности, нависающим над вашей компанией (на турнире – придуманной, но потом знания пригодятся и в реале). Для начинающих это возможность разобраться, как всё работает, для опытных — отличное развлечение. Основная цель мероприятия — образовательная.


Предметная область




Итак, для начала надо разобраться с тем, что это турнир для техспециалистов, не для руководящего персонала точно. Ну, и не для тех, кто занимается далёкими от сетей вещами, веб-сайтами, например. Системные администраторы и системные программисты найдут очень много интересного для себя.

Спектр знаний (если вы знаете — вам будет комфортно и весело играть, если разбираетесь не до конца — сможете обучиться в симуляторе):



  • Общие знания сетевого взаимодействия (TCP/IP, сетевые приложения).

  • Стоит знать Unix-подобные системы (у нас можно играть и на компьютере c Windows, правда, будет чуть сложнее).

  • Технический английский будет полезен.

  • Понимание приложений для работы с DNS, FTP, SMTP и вообще принципов работы этих технологий.

  • Если вы хоть раз поднимали Apache — это сильно поможет.

  • Часто попадаются задачи на популярные CMS, типа WordPress. Добавьте в закладки форумы по ним.




Обычно попадается много задач на social engineering: стоит прогуглить и повторить эту тему, если вы не ощущаете в себе силу джедая.

Обратите внимание, что список знаний для участия в турнире сильно пересекается со списком знаний, необходимых для будущего специалиста по информационной безопасности. Если вы уже работаете в сфере ИБ, пожалуйста, отметьте в комментариях, какие ещё области знаний вам очень пригодились.


Советы по софту на турнир




Для участия хорошо знать базовые вещи про настройки сетей, уметь пользоваться утилитами вроде Metasploit и BackTrack (они есть в рекомендованном наборе софта для игры, плюс там же инструкции, но лучше посмотреть заранее) либо своими аналогами. Софт можно приносить любой. Детальный гайд есть вот здесь (PDF).

Почти всегда встречаются задачи на работу с nmap, будет полезно повторить эту тему. Сама утилита тоже входит в рекомендованный набор инструментов. В одной из частей турнира частенько попадаются задачи на сканирование портов. Настоящие сварщики ещё дома думают, как можно оптимизировать этот довольно долгий процесс, а то терять время на турнире просто жалко.


По ходу турнира можно пользоваться Интернетом. Много ценной информации лежит на разных форумах системных администраторов, поэтому рекомендуем найти пару таких и зарегистрироваться, чтобы не заполнять формы пароля-логина на турнире, и сразу знать, где и как искать. Это займёт 15-20 минут, зато принесёт вам кучу опыта (ни за что не поверю, что вы не прочитаете там пару тем) и сэкономит 2-3 минуты на турнире.


Финальные задания рассчитаны на инженеров по сетевой безопасности. Для самых сложных уровней лучше пробежаться по конфигам UNIX, бывает, что попадаются задачи с довольно редкими режимами работы.


Ещё, как обычно, рекомендую выспаться перед игрой и запастись разными вкусными штуками, чтобы не бегать к холодильнику во время онлайна.


Небольшая задача




Представьте, что вы пришли в офис корпорации RKI (в моделируемом мире есть такая). На стойке на входе вас встречает секретарша, которую вдруг вызывает шеф. Она отходит. Её компьютер включен, открыт Outlook с корпоративной почтой. На стене вы видите кучу стикеров с телефонами отделов и именами, но, вроде, паролей нет. На столе – стандартный канцелярский органайзер и пара документов с печатями. Вас никто не видит. Камер, кажется, нет. У вас есть примерно 30 секунд пока она не вернётся, чтобы сделать что-то, что облегчит в дальнейшем проникновение в сеть корпорации. Что бы вы сделали?

This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers. Five Filters recommends: 'You Say What You Like, Because They Like What You Say' - http://www.medialens.org/index.php/alerts/alert-archive/alerts-2013/731-you-say-what-you-like-because-they-like-what-you-say.html


Комментариев нет:

Отправить комментарий