В феврале этого года c помощью компании Positive Technologies и проекта SecurityLab.Ru я попал на курсы «Ethical Hacking Hands-On Course» проводимые учебным центром NTC корпорации Uni и компанией Domina Security. Курс позиционировался, как возможность взглянуть на проблему информационной безопасности со стороны злоумышленников, так называемых «черных шляп» - «black hats». Поскольку большого (да и маленького тоже) опыта в сетевом взломе у меня не было, на курс я направился с интересом.
Перед началом курса, помимо стандартного набора в виде ручки, тетради и пособия, слушателям были вручены цитаты из уголовного кодекса Российской Федерации, а именно статьи 272 и 274. Получив дополнительные инструкции типа «Не пытайтесь повторить это дома», мы перешли непосредственно к изучению материала. Вел курс Роберто Преатони (Roberto Preatoni aka SyS64738), довольно известная в хакерских кругах личность. Роберто - основатель и администратор сервера www.zone-h.org, основной задачей которого является регистрация случаев взлома WEB-серверов, так называемых «deface». Кроме этих функций www.zone-h.org теперь выполняет функции системы раннего предупреждения об атаках на серверы: любой администратор может получать информацию о взломе своего сервера в момент, когда взлом регистрируется на zone-h. Помогали преподавателю хакер G00db0y, занимающийся поиском уязвимостей в WEB-серверах.
Содержание и материалы курса
Материал курса выглядит немного неструктурированным. По сути, он состоит из безсистемного описания наиболее громких уязвимостей в различных системах и методах их использованиях злоумышленников. При чем большая часть описываемых «дыр» имеет довольно преклонный возраст. Так, самой «молодой» уязвимости – «гонкам» в ptrace, дающим возможность локальному пользователю Linux получить привилегии суперпользователя уже исполнился год.
Раздаточные материалы – отпечатанные слайды презентаций без каких-либо комментариев. Выбран очень мелкий масштаб, в результате чего некоторые надписи на слайдах стали нечитаемыми.
Больше всего в учебном материале мне понравилась часть описывающая «вечные» проблемы, а именно: «дырки в головах пользователей», социальная инженерия, взлом через Google и т.д. Очень интересным был раздел, касающийся безопасности смартфонов и сетей связи UMTS G3. По окончанию курсов нам слушателям выдали компакт-диск, содержащий подборку хакерских утилит полугодовалой давности.
Практические занятия
Большая часть курса была отведена под практические занятия. Эта часть состояла из так называемых миссий, когда слушателям выдавалось задание, найти на указанном сервере определенную информацию и использовать её в качестве пароля для перехода к следующей миссии. Что бы найти необходимую информацию сервер необходимо было взломать.
Занятия построены в виде соревнования, где за выполнение каждой миссии дается определенное количество очков, в зависимости от того, как быстро она была выполнена, и сколько подсказок было использовано.
Подобный подход очень оживлял занятия, и каждый стремился «победить» своих коллег-хакеров. Но если что-то не получалось, всегда наготове был опытный инструктор, готовый помочь выполнить особенно сложную миссию.
Немного портили впечатление «задумчивые» компьютеры слушателей и навсегда справляющие с нагрузкой цели атаки. Так, например, четырнадцать машин, взламывающих прямым перебором пароль на POP3 сервер, практически вывели его из строя. Но техническое оснащение – одна из основных проблем на выездных курсах.
Работа преподавателей
Роберто не просто вел курс. Он делал шоу. Его лекции слушались на одном дыхании. Конкретные примеры, общение со слушателями, все было на высоте. Особенно впечатляла работа G00db0y, который в режиме реального времени демонстрировал описываемые уязвимости на экране, с легкостью находя их на реальных серверах Internet. Курс проводился на английском языке, слушатели отказались от синхронного перевода, но больших проблем в общении не было. Тем более Роберто немного знает русский язык. Было просто приятно в перерывах между занятиями обсудить с известной личностью проблемы информационной безопасности с другой стороны баррикад.
Общая оценка
В целом курс очень полезен в качестве «страшилки», демонстрации того, что любая система уязвима и может быть взломана. Понимание этой истины весьма полезно для администраторов безопасности и менеджеров среднего звена. Технически программа курса не очень сложна и подходит для людей, не имеющих глубоких познаний в компьютерных системах.
Естественно, для того что бы построить защищенную систему материалов курса недостаточно, но с основной задачей - озвучить проблему безопасности систем курс справляется прекрасно. Та легкость, с которой Роберто говорит о взломе, а G00db0y его реализует, заставляет задуматься о защищенности своих систем.
Техническим специалистам, которые хотят углубить свои знания и навыки технической оценки защищенности систем, я бы посоветовал дождаться, когда будет организованна вторая, более практическая часть курса, просвещенную безопасности Web-технологий. Кроме того, в скором времени Роберто обещал привезти новый курс, посвященный взлому беспроводных сетей, на который я обязательно постараюсь попасть.
PS. Мне непонятно, почему победителю, набравшего максимальное количество очков на практических работах в качестве приза вручили белую футболку. Да ещё и с логотипом Check Point. Мы же играли в «черные шляпы».
Гордейчик Сергей aka offtopic the hacker :-)
В Матрице безопасности выбор очевиден