如何为道德黑客建立个人实验室?

2021年3月13日15:37:34 发表评论 682 次浏览

道德黑客攻击是一种随着时间的推移而学习的技能。它需要实践和耐心才能达到该领域的体面技能水平。方便地进行实验室设置可以对你的学习有所帮助。通过实验室, 你可以在受控的环境中练习技能, 从而减少在实际系统上进行练习所带来的风险。拥有虚拟实验室将在许多方面为你提供帮助:

  • 你可以根据需要随时练习。
  • 你不必将数据置于由于恶意软件感染而被擦除的危险中。
  • 你还可以避免因在你不拥有的真实网站上进行测试而导致的法律麻烦。
  • 你可以自由地进行实验和调整(对于在线实验室来说几乎是不可能的)。

设置实验室的要求是硬件和软件工具。让我们先了解一下硬件要求。

1.硬件要求:

  • 你可以安排具有更多RAM和处理器功能的笔记本电脑或台式机。
  • 大型HDD或SSD, 用于存储工具和其他重要文件。
  • 你的计算机系统的主机操作系统。根据你的选择, 它可以是Windows, Linux(任何系列, 任何版本)或Mac OS。
  • 开始之前, 必须在来宾操作系统上安装最新的安全补丁。
  • 支持监视器模式的WiFi适配器。 (可选的)

2.软件要求:

  • 虚拟机播放器或虚拟机监控程序:将用于托管所有来宾操作系统, 易受攻击的虚拟机和测试服务器。许多供应商为管理程序提供了许多免费和付费选项。例如, VMware具有VMWare工作站, Oracle具有Oracle VirtualBox, Microsoft具有HyperV。你可以根据自己的选择和预算选择任何一种。
  • 来宾操作系统:来宾操作系统将包括Windows和Linux的未修补版本。将安装这些漏洞以测试零日漏洞和其他漏洞, 其中已发布了补丁程序和漏洞利用程序。
  • 易受攻击的VM:脆弱的虚拟机是专为高度脆弱而开发的。大多数虚拟机是黑客事件的一部分, 稍后会在线发布。这些虚拟机通常是带有隐藏字符串的CTF, 在破坏(伪造)虚拟机后可以找到它们。一些流行的易受攻击的VM是Metasploitable, OWASP损坏的Web应用程序, DVWA(该死的易受攻击的Web应用程序), BadStore, De-Ice和Multidae等。

3.基本工具:

一旦找到并安装了你最喜欢的易受攻击的资产, 现在就可以获取将它们打包所需的工具。在计算机上安装这些工具即可上手。

  • Metasploit框架(MSF):Metasploit工具的开源版本被广泛用于开发系统和软件中的已知漏洞。漏洞利用列表定期更新, 其中包含公开发布的最新发现的漏洞利用。可以从以下位置下载Metasploit:这里.
  • WireShark:它是网络管理员使用的工具, 但你可以使用它来补充你的黑客工具库。对于作为黑客的你(当然是道德的), 该工具将通过网络监视的相同基本功能来帮助进行网络渗透测试:它可以帮助你通过未加密的连接(http, telnet)收集敏感数据, 例如纯文本密码, 通过分析恶意软件行为找出它尝试连接的端点, 等等。我们在Wireshark上做了介绍性文章, 你可以查看这里
  • Nmap:一种统治一切的工具, 几乎每个渗透测试人员都使用它。它是一个端口扫描程序, 带有一组其他实用程序, 例如OS检测和网络映射(nmap代表"网络映射器")。可以通过在NSE(nmap脚本环境)中编写脚本来实现自动化。端口扫描用于枚举目标上的服务和应用程序。这些枚举数据在某些情况下对于伪装目标非常有用。得到它这里.
  • 约翰开膛手:这是一个免费的开源密码破解工具, 在渗透测试人员中非常流行。流行是它在十五个平台上可用的原因。这些工具最初是为破解UNIX密码哈希而设计的。但是, 2019年5月以来的最新稳定版本支持Windows NTLM, Kerberos和数百个其他哈希。
  • Burpsuite或OWASP ZAP:两者都非常适合用于渗透测试Web应用程序的所有工具。由于大多数服务都是在线提供的, 因此了解黑客网络应用程序对于有抱负(道德)的黑客至关重要。这两个工具集包含(道德上)侵入Web应用程序所需的所有工具。
  • Kali Linux:它是主要为白帽黑客和渗透测试人员开发的操作系统。该操作系统具有广泛的工具, 可用于渗透测试之前, 之中和之后的几乎所有任务。它包含上述所有工具(无需手动安装)。可以从以下位置下载Kali Linux:这里

木子山

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: