Хакинг можно назвать флагманом медийности информационной безопасности. О нем снимают культовые фильмы и сериалы, хакеров демонизируют и романтизируют одновременно. В нашей сегодняшней статье мы поговорим о легальной стороне хакинга — так называемом «этичном хакинге». К этой сфере относятся и специалисты по тестированию на проникновение, и багхантеры, и многие другие специалисты.
Главная задача этичных хакеров — первыми выявить критические уязвимости объектов ИТ-инфраструктуры, информационных систем и порталов до того, как этим воспользуются злоумышленники.
При этом этика — философское понятие с размытыми границами, поэтому уместнее говорить о легальном и нелегальном хакинге. Деятельность этичных хакеров сильно зависит от законодательства той страны, в юрисдикции которой они работают.
Когда и где появился этичный хакинг?
Комьюнити этичных хакеров со своими традициями и сленгом сформировалось в США в 1980-х годах. И первым был термин white hacking, «белый хакинг» — в противовес традиционному нелегальному черному рынку black hacking. Само же сообщество хакеров делило себя на White Hat и Black Hat, силы добра и силы зла.
ФУЛЛ ОБЗОР ВОЛИ (ХАКИ) В BLOX FRUITS
Первым этичных хакеров начало привлекать к работе в Министерстве обороны США для тестирования ИТ-инфраструктур своих объектов. Они до сих пор проводят ежегодный конкурс с говорящим названием Hack the Pentagon.
Этичный хакинг в наши дни: bug bounty programs
Багхантеры — специалисты по информационной безопасности, которые в рамках открытых конкурсов (bug bounty programs) ищут критичные ошибки и уязвимости. Такие конкурсы проводят многие крупные ИТ-компании. Свои программы есть у Google, Facebook*, Microsoft и многих других. Первой же эту практику в 90-х ввела Netscape Communications Corporation — разработчик одноименного браузера.
Согласно данным исследовательской фирмы AllTheResearch (ATR), общий рынок баг-баунти в 2020 году оценивался в $223,1 млн. А уже в 2021 году он составил $973,1 млн, продемонстрировав более чем четырехкратный рост. По различным оценкам к 2027 году этот рынок достигнет от $2,4 млрд до $5,5 млрд.
Разогревают рынок блокчейн-компании — они готовы платить гораздо больше, чем классические компании-разработчики программного обеспечения. Ведь и потерять они могут гораздо больше — не только собственные деньги, но и деньги клиентов, размещенные в цифровых кошельках. На момент написания статьи в мировом обороте находится криптовалюта на сумму в $820,7 млрд.
В первой половине 2022 года из-за взломов было украдено или потеряно криптовалюты на $2 млрд. Крупные взломы, совершенные в конце 2021 года, включают: Poly Network ($611 млн), Ronin Network ($625 млн), Wormhole ($325 млн), Nomad ($200 млн) и Harmony ($100 млн).
Максимальная награда за нахождение уязвимости эпохи веб 2.0. не превышала несколько десятков тысяч долларов. Например, главный приз программы Hack the Pentagon составляет $15 000. В эпоху веб 3.0., основанную на блокчейне, произошел взрывной рост выплат. Так, крупнейшее вознаграждение за 2021 год составило $2 млн, его получил специалист по информационной безопасности Герхард Вагнер — он обнаружил критическую уязвимость в Plasma Bridge компании Polygon. Ошибка в кроссчейн-мосте — соединении, используемом для облегчения транзакций между блокчейнами, — могла позволить злоумышленнику вывести криптовалюту на сумму до $224 млн (при общих активах Polygon в $850 млн).
КАК СОЧЕТАТЬ ЦВЕТА, ПРИНТЫ И СТИЛИ В ОБРАЗЕ
Крупнейшие баг-баунти программы по типу платформ:
- Cloud, SaaS, Web;
- Android;
- iOS;
- Хостинг.
Крупнейшие баг-баунти программы по сферам:
- Криптовалюты, финансы, банкинг;
- Софт;
- Ритейл;
- Госсектор.
Крупнейшие (по состоянию на 2022 год) площадки, организующие работу этичных хакеров:
- Synack;
- intigriti;
- HackenProof;
- HackerOne;
- Bugcrowd;
- HackTrophy;
- Cobalt;
- PlugBounty;
- SafeHats;
- Yes We Hack;
- Zerocopter.
Как работают этичные хакеры?
Этичные хакеры пользуются похожими инструментами, что и настоящие взломщики. Это, к примеру, сканеры уязвимостей в приложениях, сетях и операционных системах (Nessus, Burp Site и пр.), разнообразные эксплойты, стандартные и специальные функции и механизмы программного обеспечения и другое.
Отдельный вид этичного хакинга — тест на проникновение или пентест. Он настолько востребован бизнесом, что давно сформированы стандарты по его применению.
Если рассматривать этичный хакинг как процедуру анализа защищенности, то в качестве основных инструментов тут используются различные сканеры безопасности. При пентестах же целью работ является проникновение и компрометация защищаемых систем. Здесь используется более широкий спектр инструментов, например, написанные экспертами эксплойты для подтверждения выявленных уязвимостей и развития моделируемых атак, методы социальной инженерии и т. д.
Существуют значительные различия при использовании инструментов этичного хакинга/пентестов в работе с государственными и бизнес-заказчиками. Разница заключается в регулировании деятельности, связанной с обеспечением защиты информации государственных и части бизнес-заказчиков со стороны государства. В случае, если работы выполняются в рамках регулируемой области (например, государственные системы, защита персональных данных или объектов критической информационной инфраструктуры РФ), необходимо использовать сертифицированные регуляторами инструменты анализа защищенности.
Что за программа хаки
Хак голосования не качается? Убери из урла www. Или наоборот добавь.
Поясню. Чтобы попасть в файловый архив I, где лежит этот хак, нужно залогиться на форуме.
Залогиниться можно так:
http://forum.ru-board.com/
и так:
http://www.forum.ru-board.com/
Правильней — первый вариант, без www.
Ты, наверняка залогинился с www, твой друг тоже. Потому вас не пускает по ссылкам без www.
Цитата:
разницы нет. Пробовал по всякаму. Специально зашел на Цитата: http://forum.ru-board.com/ вышел — зашел -> потом последовательно добрался до Хака . |
А вышел то зачем?
Архив только залогиненных пускает.
Страницы: 1 2 |
Источник: forum.ru-board.com
Этичный хакинг: как заработать денег, а не проблемы с законом
Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих системах легально.
Bug hunter на миллион
Этичный хакинг — это законная форма взлома, с помощью которого можно найти ошибки в чужих системах и обратить на них внимание разработчиков. Этим занимаются белые хакеры (White Hat). Им противостоят другие хакеры (Black Hat) — преступники, которые используют свои знания со злым умыслом. Если первые ищут уязвимости, чтобы залатать брешь в безопасности системы, то вторые стремятся взломать ее, чтобы скомпрометировать.
Самая популярная разновидность этичного хакинга — программы поиска ошибок за вознаграждение Bug Bounty. Им уже больше двадцати лет. Эти сервисы позволят компаниям своевременно обнаружить и устранить баги в своих продуктах, прежде чем о них узнают злоумышленники.
Обычно это происходит следующим образом: компания объявляет конкурс на поиск уязвимостей в своих системах и сумму вознаграждения. После этого информационную инфраструктуру (устройство/программу/приложение) компании начинают прощупывать со всех сторон многочисленные эксперты (пентестеры). В некоторых случаях корпорации объявляют о начале закрытой программы. В таком случае организатор сам выбирает потенциальных участников и рассылает им приглашения и условия участия.
Есть две крупные платформы, которые помогают встретиться исследователям уязвимостей и компаниям, которые хотят проверить свои сервисы: HackerOne и Bugcrowd. Они, по сути, агрегируют все программы IT-компаний, а зарегистрированные участники сервисов могут выбрать то, что им интересно. Сейчас обе платформы объединяют тысячи специалистов по информационной безопасности из разных стран. Кстати, даже государственные структуры используют подобные сервисы. Например, Пентагон выбрал HackerOne для запуска своей программы Hack the Pentagon.
В конкурсах bug bounty фигурируют очень приличные суммы. В прошлом году компания HackerOne опубликовала отчет Hacker-Powered Security, из которого следует, что в 2017 году среднее вознаграждение за найденный баг составляло более $1 900. Всего за последние 4 года белым хакерам выплатили более $17 млн за 50 тыс. найденных ошибок.
Вообще сказать спасибо за модель bug bounty стоит компании Netscape Communications Corporation. Их сервис Netscape Bugs Bounty, запущенный в середине 90-х, позволял за вознаграждение искать недочеты в браузере Netscape Navigator. Компания одна из первых догадалась, что лучше своих разработчиков могут быть только тысячи других IT-специалистов, способных за деньги отыскать проблемные места. Идея программы имела такой успех, что ее модель уже очень скоро переняли известные IT-корпорации.
Россия тоже не стоит в стороне. За помощью к белым хакерам обращаются не только крупные компании (Яндекс, Mail.ru, Лаборатория Касперского), но и государство. В этом году в нашей стране запустят централизованную программу по поиску уязвимостей в государственных IT-системах и продуктах вендоров. До конца 2020 года на нее планируется потратить 800 млн рублей.
И это очень показательная инициатива: в мире этичный хакинг уже давно стал популярнее и выгоднее криминала: в отличие от несанкционированного взлома, за который светит реальный срок. На bug bounty-программах можно заработать хорошие и, главное, честные деньги.
Когда хакинг может довести до суда
Поиск уязвимостей — это не просто игра, где ты нашел то, что тебе нравится, выбрал оружие инструмент, нашел баг и выиграл приз. Это целая процедура, у которой есть свой устав. Шаг влево – и «да здравствует наш суд, самый гуманный суд в мире». В чем же дело?
Если у компании нет программы баг баунти — лучше не испытывать судьбу. К примеру, в непростой ситуации оказался 18-летний хакер, которого арестовали за найденную уязвимость на сайте венгерской транспортной компании Budapesti Közlekedési Központ (BKK). C помощью «инструментов для разработчика» в браузере исследователь внес ряд изменений в исходный код страницы и таким образом сумел обмануть систему, «снизив» цену на билеты: с $35 до 20 центов. Юный хакер не стал эксплуатировать уязвимость и по-честному сообщил о баге руководству компании. Но вместо благодарности на него подали заявление в полицию.
Вывод из этого случая прост: участвовать стоит только в официальных конкурсах bug bounty, где все процедуры четко регламентированы. В противном случае – ждите вызова. Принцип «я тихонько взломаю, посмотрю просто из любопытства, а потом попрошу денег за свою работу» – не прокатит. Для этого даже есть свой термин – Grey Hat.
Любопытно, но конфликты могут быть даже с теми компаниями, у которых есть свои программы баг баунти. Стоит вспомнить случай, когда специалист по безопасности компании Synack Уэсли Вайнберг нашел три уязвимости в инфраструктуре Instagram, благодаря которым он получил доступ практически ко всем конфиденциальным данным приложения.
И если за первый баг он получил премию $2,5 тыс., то за второй и третий ему пришлось попотеть. Представители Facebook сообщили исследователю, что он нарушил правила программы Bug Bounty. В официальном заявлении, опубликованном представителями соц.сети, подчеркивалось, что Вайнберг не имел права извлекать пользовательские и системные данные. Его действия были признаны в высшей степени неэтичными. От неприятных последствий со стороны компании его защитило внимание СМИ.
Вывод: быть внимательнее к списку уязвимостей, которые попадают под действие баг баунти, соблюдать политику responsible disclosure и не пытаться получить доступ к личным данным.
УК РФ предупреждает
Российских хакерам стоит помнить, что УК РФ суров к любым попыткам взлома чужой инфраструктуры. И наказание можно получить сразу по трем статьям (ст. 272, 273, 274), которые грозят не только штрафами, но и реальным сроком за неправомерный доступ к компьютерной информации, распространение вредоносов и нарушение правил хранения, обработки и передачи информации.
Пока в российском законодательстве нет четких определений, какие именно действия по работе с сетевыми ресурсами уголовно наказуемы. Поэтому вопрос границ этичного хакинга очень размыт. И эта неопределенность создает ситуацию, при которой любое сомнительное поведение попадает под внимание спецслужб.
Даже если вашей целью является обучение или тренировка навыков, не стоит необдуманно заниматься активными разведывательными действиями, например: перебирать директории сайтов, использовать прокси (burp) для манипуляции запросов, сканировать порты, использовать сканеры уязвимостей.
Легальный хакинг: без суда и следствия
Теперь поговорим о легальной стороне вопроса. Чтобы получать деньги и славу за bug bounty, необходимо внимательно читать правила конкурса, который запускает компания. Для российских программ могут фигурировать дополнительные требования к участникам, например, «только для граждан России» или «только для налоговых резидентов страны». Важно: сам конкурс должен быть направлен на достижение общественно полезных целей. Если это условие не выполняется, то мероприятие из конкурса превращается в преступную деятельность.
Также в официальной документации программы bug bounty должны быть указаны требования к участникам, сроки проведения и информация о продуктах для тестирования. Организатор должен указать принцип передачи информации о выявленных уязвимостях и порядок ее раскрытия для общего доступа, критерии оценки уязвимостей и, конечно же, информацию о награде. А это самое приятное.
Кто сколько зарабатывает? Российский багхантер Иван Григоров сообщал в интервью, что «по отзывам некоторых топовых хантеров, для них 25 тысяч долларов в месяц — не проблема». Другой пример — багхантер Марк Литчфилд, рассказавший о том, как он за месяц заработал на поиске уязвимостей более $47 000.
Бывают и разовые особенно крупные выплаты. Так в прошлом году Microsoft объявила о запуске программы bug bounty для Windows с максимальной премией в размере $250 000. Деньги обещали за уязвимости в гипервизоре и ядре Microsoft Hyper-V, позволяющие удаленно исполнять код. Немногим ранее Facebook выплатила российскому специалисту по информационной безопасности Андрею Леонову $40 000 за одну найденную критическую уязвимость.
Google в свое время перечислила экспертам свыше $6 млн, а Facebook за пять лет существования ее bug bounty заплатила добропорядочным хакерам $5 млн.
Цифры выше подтверждают, что сейчас bug bounty стал хорошим дополнением к работе или даже основным источником доходов для пентестеров. Чтобы успешно участвовать в таких программах, нужно знать методы поиска и эксплуатации уязвимостей, в первую очередь, в веб-приложениях, а также соблюдать этические нормы и установленные компанией правила.
В любом случае пройти обучение и стать белым хакером гораздо безопаснее и выгоднее, чем идти в криминал. Необходимость в этичных хакерах постоянно растет, а учитывая лавинообразный рост новых IT-областей — блокчейн, big data, IoT — эта потребность будет только увеличиваться.
- Блог компании CyberEd
- Учебный процесс в IT
Источник: habr.com